概述

KONNI APT 组织是疑似由特定政府支持的黑客组织,该组织长期针对俄罗斯、韩国等地区进行定向攻击活动,其擅长使用社会热点话题对目标进行鱼叉式网络钓鱼攻击。

微步情报局近期通过威胁狩猎系统监测到 KONNI 组织借助 “COVID-19疫苗接种”主题对俄罗斯方向的定向攻击活动,分析有如下发现:

详情

攻击者向目标发送以“疫苗接种预约”为主题的诱饵文档压缩包,其中包含木马模块,相关文档均以俄文编辑expand.exe,部分诱饵文档截图如下。

expand.exe_expand.exe_expand.exe

expand.exe_expand.exe_expand.exe

图[1] 部分诱饵文档截图

相关诱饵文件列表:

文件名称

文件说明

.pdf

疫苗相关说明pdf文档,无毒

50033.pdf

疫苗相关说明pdf文档,无毒

BMP-13.pdf

疫苗相关说明pdf文档,无毒

МР по вакцинации.docx

MR 疫苗接种.pdf,无毒

огласие на обработку персональных данных.pdf

同意处理个人数据.pdf,无毒

ПРОГРАММАДЛЯ РЕГИСТРАЦИИ ПРИВИТЫХ В ФЕДЕРАЛЬНОМ РЕГИСТРЕ ВАКЦИНИРОВАННЫХ.exe

在联邦疫苗接种登记处登记接种疫苗的计划.exe(木马)

урнал о ревакцинированных от ковид за рубежом.docx

关于在国外接种疫苗的杂志.docx,无毒

урнал о вакцинированных от ковид за рубежом.docx

关于在国外接种疫苗的杂志.docx,无毒

.EXE

PDF阅读器(木马)

攻击者制作 SFX 自解压可执行程序,将相关程序和木马 dll 模块重新打包,利用 dll 劫持执行携带的木马。

expand.exe_expand.exe_expand.exe

图[2] 安装包执行后的显示界面

此外还使用类似的手法,对福昕阅读器(foxit)进行打包,执行恶意模块。

expand.exe_expand.exe_expand.exe

图[3] PDF阅读器执行后的显示界面

样本分析

3.1 伪装疫苗接种计划登记的恶意安装包样本

该样本为自解压可执行文件,包含程序 .exe 和木马模块 .dll。

图[4] 伪装成安装包的SFX自解压可执行文件

.exe 应为正常的安装包程序。

expand.exe_expand.exe_expand.exe

图[5] 正常的安装包程序

而 .dll 为 dll 劫持的木马文件,执行之后检查目标主机架构,根据对应类型进行后续下载。

图[6] 检查目标主机系统架构

之后使用 相关函数从服务器下载恶意载荷, 成功下载后保存为临时文件,分析该样本时已经无法正常下载。

URL:/index.php?=45678&type={0或1,表示x86或x64}

图[7] 从服务器下载恶意载荷

在 Temp 目录生成一个 tamp.bat 文件,写入经 解码的内容,并执行起来。该 bat 的功能为循环判断 a.log 文件是否存在,如果存在的话也就是下面的 指令成功执行,则删除 a.log 文件,并执行 .bat,最后删除自身。

@echo off

cd /d %TEMP%

:

/t 1

if not exist "a.log" (goto )

del /f /q "a.log"

.bat

del /f /q "%~dpnx0"

expand.exe_expand.exe_expand.exe

图[8] 生成并执行temp.bat

最后调用 指令,将下载的压缩包解压,删除压缩包,输出 echo OK 到 a.log 文件,压缩后的文件将由上面的 bat 文件执行。

expand.exe_expand.exe_expand.exe

图[9] 调用命令解压下载的文件包

3.2 伪装 PDF 阅读器的样本

与上述样本类似expand.exe,攻击者向目标投递 PDF 阅读器程序,实际为 SFX 自解压可执行文件,包内文件包含阅读器程序 foxit.exe 和木马模块 foxit.dll。

expand.exe_expand.exe_expand.exe

图[10] 伪装为PDF阅读器的SFX自解压可执行文件

同样使用 dll 劫持的方法加载木马 foxit.dll,exe 为福昕阅读器(foxit)相关模块。

expand.exe_expand.exe_expand.exe

图[11] 捆绑的正常PDF阅读器程序

木马模块与上述样本流程基本一致,同样从服务器下载执行下阶段恶意载荷。

URL:-.c1.biz/index.php?=765&type=%d

expand.exe_expand.exe_expand.exe

图[12] 从服务器下载恶意载荷并调用 命令解压

关联分析

KONNI APT 组织长期针对俄罗斯方向相关机构进行定向攻击活动,在以往攻击活动中经常使用诱饵宏文档进行攻击,而在本次攻击活动中,可以看到该组织使用 dll 劫持的方法试图向目标投递诱饵文档。

与以往攻击活动类似的是,木马依然会从服务器下载压缩包文件,并使用 指令进行解压,以执行后续恶意载荷。

expand.exe_expand.exe_expand.exe

图[13] 以往攻击活动中使用的命令

expand.exe_expand.exe_expand.exe

图[14] 本次攻击活动中使用的命令

以及使用同样的 URL 指令格式,攻击者疑似使用 标注目标编号,且通常根据目标操作系统分别下载对应版本木马。

图[15] 以往攻击活动中使用的URL格式

图[16] 本次攻击活动中使用的URL格式

结论

俄罗斯方向相关团体一直是 KONNI 组织的长期攻击目标之一,在以往攻击活动中,该组织经常使用诱饵宏文档进行鱼叉钓鱼攻击,而在本次攻击活动中,攻击者不再使用宏文档,而是将木马与正常程序打包在一起进行dll劫持攻击,微步情报局会对相关攻击活动持续进行跟踪,及时发现安全威胁并快速响应处置。

· END ·

点击下方名片


限时特惠:
本站持续每日更新海量各大内部创业课程,一年会员仅需要98元,全站资源免费下载
点击查看详情

站长微信:Jiucxh

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注