APT-C-26(Lazarus)组织伪造电商组件攻击活动分析报告

阅读量59536

发布时间 : 2022-08-30 14:31:24

 

APT-C-26
  Lazarus

2022年上半年,360高级威胁研究院发现了来自Lazarus组织的攻击活动,本次攻击活动伪装为Alibaba相关组件进行攻击,载荷组件与NukeSped家族相关,后续载荷以窃取目标相关文件信息为主,可以推断是针对特定领域或者人群进行的攻击行动,本次攻击行动针对性强、隐蔽性强,目前视野内中招用户涉及韩国软件企业Hancom Secure相关。


1.攻击流程

 

该组织利用伪造Alibaba相关程序并注册服务实现伪造组件的持久化,涉及伪造组件alibabaprotect.db、alibabaconf.bat,伪造组件释放后续载荷HttpUploader,实际主要为根据载荷参数上传用户特定目录下文件信息。值得注意的是连接C&C地址与上传目录均以参数形式传递至伪造组件,以达到关键信息与载荷分离目的。

2. 样本分析

MD5b25f1917d45fd0db2c82feb239b9e69eFileNamealibabaprotect.dbPDBW:\Develop\Tool\HttpUploader\HttpPOST\Pro\_BIN\RUNDLL\64\sqlite3.pdb样本调用rundll32执行,参数有6个,分别由载荷名、固定编码、C&C、本地上传路径等元素构成。

 

样本功能集中在导出函数sqlite3_connect;

 

申请堆空间,在申请的堆空间拷贝标志字符串“a ”(0x6120);

解析Unicode命令行字符串并返回指向命令行参数的指针数组。

判断传入参数1是否为大于等于6,且argv+8取地址获取到参数(S0RMM-50QQE-F65DN-DCPYN-5QEQA)判断长度是否为29,满足条件则继续执行。

读取下阶段载荷并解密,解密算法如下,第二阶段载荷通过XOR解密,载荷从末尾开始的每个字节都移动至前一个字节。

对v16前两个字节赋值0x8406:

根据传入case 参数6 执行函数,函数参数1为解密的后续载荷、参数2为载荷长度,参数3(v16)为C2地址。

获取当前进程页面大小并申请空间释放下一个阶段的载荷,并跳转至程序入口点。

参数1为二阶段载荷地址,参数2为0x1,参数3为C&C地址。

第二阶段载荷分析申请空间并传入C2字符串,判断前面2个字节是否为0x8406。

二阶段执行后会创建一个线程,参数为C2。

代理设置Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 10.0; Win64; x64; Trident/7.0; .NET4.0C; .NET4.0E)。

访问请求地址http://www.stracarrara[.]org/public/photos/image/image.asp,获取数据。

CreateFile 打开文件c:\ProgramData\Alibaba\cfpconfg.out文件并读取。

判断是否有读取到文件,读取到文件跳转至http相关函数发送至C2,没有读取到文件则退出程序。

继续跟进可以发现后续请求格式。

 

3. 关联分析

 

本次Lazarus行动,关联至NukeSped家族,大多数加载NukeSped的恶意软件都会检查命令行参数,并且只有在给出预期参数时才继续执行恶意程序。这是该恶意软件家族加载程序中的一个常见特性。本次伪造载荷加载由6个参数组成,与之前披露的参数数量是一致的,第二个参数固定为字符串S0RMM-50QQE-F65DN-DCPYN-5QEQA,第三个参数为C&C地址,第四个参数为本地上传路径。

当执行解密的内存有效载荷时,它会将传递的配置数据的标头与字符串“ 0x8406”进行比较,与之前披露的NukeSped特征相同。

后续请求格式与NukeSped字符串特征相同

解密算法与之前披露的NukeSped解密后阶段载荷相似,通过XOR解密,载荷从末尾开始的每个字节都移动至前一个字节。

在分析同目录样本过程中发现有利用服务启动Mimikatz解密的操作,服务名为PCAudit,推测解密后的数据为载荷参数中本地将要上传的文件,之前披露的NukeSped组件也存在利用Mimikatz解密的操作。

 

总结

APT-C-26(Lazarus)组织本次攻击目的明确,攻击手段隐蔽性强,C&C与上传路径均以参数形式传递,并且后续载荷不落地,完全在内存中运行。本次攻击行动第一目标是以收集有价值信息为主,在进行针对性信息收集工作完成后不排除有相关后续行动,需要引起足够重视。

附录 IOC

MD5
b25f1917d45fd0db2c82feb239b9e69e
F96C39248A93E1248C623F991C5DD8AA

URL
 
http://www.stracarrara[.]org/public/photos/image/image.asp
https://www.namchuncheon.co[.]kr/html/notice/list.asp
31.11.32[.]79:80
59.30.197[.]202:443

参考

https://securelist.com/lazarus-threatneedle/100803/

本文由安全客原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/285459

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66