• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья APT от MuddyWater, который использует бэкдор POWERSTATS V3 и другие новые инструменты

NokZKH

Переводчик
Забанен
Регистрация
09.02.2019
Сообщения
99
Реакции
121
Пожалуйста, обратите внимание, что пользователь заблокирован
Мы нашли новые компании, которые носят имя MuddyWater. Анализ выявил использование новых инструментов и полезных нагрузок, что свидетельствует о том, что они постоянно разрабатывают новые схемы. Мы также обнаружили и подробно изложили другие наши выводы о MuddyWater, такие как его подключение к четырем вариантам вредоносного ПО на Android и использование методов ложного флага(false flag techniques), в нашем отчете “New MuddyWater Activities Uncovered: Threat Actors Used Multi-Stage Backdoors, False Flags, Android Malware, and More.

Одна из кампаний направила фишинговые электронные письма в университет в Иордании и правительство Турции. Компания использовала скомпрометированные законные учетные записи, чтобы обманным путем заставить жертву установить вредоносное ПО.

image12.png

Рисунок 1. Это фишинговое электронное письмо как-будто от государственного учреждения, датированное 8 апреля 2019 года.

image3.png

Рисунок 2. Заголовки письма, показывающие происхождение фишинг-письма

Наш анализ показал, что группа субъектов угроз использует новый многоступенчатый бэкдор на основе PowerShell под названием POWERSTATS v3 (обнаруженный Trend Micro как Trojan.PS1.POWERSTATS.C). В электронном письме, содержащем документ со встроенным вредоносным скриптом, удаляется файл VBE, закодированный с помощью Microsoft Script Encoder. Затем выполняется файл VBE, содержащий блок данных в кодировке base64, содержащий запутанный сценарий PowerShell. Этот блок данных будет декодирован и сохранен в каталоге% PUBLIC% под различными именами, заканчивающимися расширениями файлов изображений, как .jpeg и .png. Код PowerShell будет затем использовать пользовательскую обфускацию строк и бесполезные блоки кода, чтобы затруднить анализ.

image2.jpg

Рисунок 3. Фрагмент кода запутанного и бесполезного кода

Окончательный бэкдор-код раскрывается после деобфускации всех строк и удаления всего ненужного кода. Но сначала бэкдор получит информацию об операционной системе (ОС) и сохранит результат в файле журнала.
image5.jpg

Рисунок 4. Фрагмент кода сбора информации об ОС

Этот файл будет загружен на командно-контрольный (C & C) сервер. Каждая машина-жертва генерирует случайный номер GUID, который будет использоваться для идентификации машины. Позднее вредоносное ПО запускает бесконечный цикл, запрашивая файл с GUID-именем в определенной папке на сервере C & C. Если такой файл найден, он будет загружен и выполнен с использованием процесса Powershell.exe.
Атака может быть запущена командами, отправленными конкретной жертве асинхронным способом, например, полезная нагрузка бэкдора может быть загружена и установлена для целей, которые им интересны.

image8.png

Рисунок 5. Код в POWERSTATS v3, который загружает второй этап атаки

Нам удалось проанализировать случай, когда группа начала атаку второй стадии. Группе удалось загрузить еще один бэкдор, который поддерживается следующими командами:
  • Делать скриншоты
  • Выполнять команды через двоичный файл cmd.exe
  • Если ключевое слово отсутствует, вариант вредоносного ПО предполагает, что ввод представляет собой код PowerShell, и выполняет его с помощью командлета Invoke-Expression.

image7.png

Рисунок 6. Код в POWERSTATS v3 (второй этап), который обрабатывает команду снимка экрана

Связь C & C осуществляется с использованием PHP-скриптов с хорошо закодированным токеном и набором внутренних функций, таких как sc (снимок экрана), res (результат выполненной команды), reg (регистрация новой жертвы) и uDel (самоудаление после ошибки) ,

image9.png

Рисунок 7. В бесконечном цикле вариант вредоносного ПО запрашивает заданный путь на сервере C & C, пытаясь загрузить файл с GUID-именем с командами для выполнения.

Другие компании MuddyWater в первой половине 2019 года
Группа создателей MuddyWater активно нацелилась на жертв с творческим подходом, и они, похоже, продолжают добавлять все больше по мере продвижения новых кампаний. Кампания, которая использовала POWERSTATS v3, не единственная, которую мы нашли с новыми способами распространения. Мы наблюдали и за другими компаниями, которые меняли методы распространения MuddyWater, отбрасывая типы файлов. Примечательно, что эти кампании также изменили полезную нагрузку и общедоступные инструменты после проникновения.
Discovery Date Method for dropping malicious codeType of files droppedFinal payload
2019-01MacrosEXESHARPSTATS
2019-01MacrosINF, EXEDELPHSTATS
2019-03MacrosBase64 encoded, BATPOWERSTATS v2
2019-04Template injectionDocument with macrosPOWERSTATS v1 or v2
2019-05MacrosVBEPOWERSTATS v3
Таблица 1. Способы распространения и виды полезной нагрузки MuddyWater в 2019 году

В январе 2019 года мы обнаружили, что компания начала использовать SHARPSTATS (Trojan.Win32.SHARPSTATS.A), бэкдор, написанный на .NET, который поддерживает функции DOWNLOAD, UPLOAD и RUN. В том же месяце появился DELPHSTATS (Trojan.Win32.DELPSTATS.A), бэкдор, написанный на языке программирования Delphi. DELPHSTATS запрашивает у сервера C & C файл .dat перед его выполнением через процесс Powershell.exe. Как и SHARPSTATS, DELPHSTATS использует пользовательский сценарий PowerShell со сходством кода с тем, который встроен в первый.

image1.png

Рисунок 8. SHARPSTATS можно использовать для сбора системной информации, удалив и выполнив скрипт PowerShell.

image11.png

Рисунок 9. Код в DELPHSTATS, который запрашивает определенный каталог на сервере C & C. Это где операторы загружают дополнительную полезную нагрузку.

Мы столкнулись с сильно запутанным POWERSTATS v2 (Trojan.PS1.POWERSTATS.B) в марте 2019 года. Более ранняя версия этого бэкдора декодирует исходные кодированные / сжатые блоки кода. Имена функций в более ранней версии все еще были читаемыми, но в более поздних версиях они были полностью рандомизированы.

image10.png

Рисунок 10. Запутанный POWERSTATS v2

После деобфускации главный бэкдор-цикл запрашивает разные URL-адреса для сообщения «Hello server», чтобы получить команду и загрузить результат команды run на сервер C & C.

image4.png

Рисунок 11. Деобфусцированный основной цикл POWERSTATS v2

Использование различных инструментов после получения доступа
Мы также наблюдали как MuddyWater использовал несколько инструментов с открытым исходным кодом после получения доступа.

Название инструмента после получения доступаЯзык программирования / Интерпретатор
CrackMapExecPython, PyInstaller
ChromeCookiesViewExecutable file
chrome-passwordsExecutable file
EmpireProjectPowerShell, Python
FruityC2PowerShell
KoadicJavaScript
LaZagnePython, PyInstaller
MeterpreterReflective loader, executable file
MimikatzExecutable file
MZCookiesViewExecutable file
PowerSploitPowerShell
ShootbackPython, PyInstaller
SmbmapPython, PyInstaller
Таблица 2. Инструменты, используемые кампаниями MuddyWater на протяжении многих лет.

Одна кампания выделяется тем, что она использует дампер LaZagne для проверки учетных данных, который был исправлен для удаления и запуска POWERSTATS в основной функции.

image6.png

Рисунок 12. LaZagne был исправлен для удаления и запуска POWERSTATS в основной функции. Смотрите добавленную функцию intimoddumpers (). Обратите внимание на опечатку в имени функции - INTI, а не INIT.

Заключение и рекомендации по безопасности
Хотя MuddyWater, похоже, не имеет доступа к zero-days атакам и продвинутым вариантам вредоносного ПО, ему все же удалось скомпрометировать свои цели. Это можно объяснить постоянным развитием их схем получения доступа.

Примечательно, что использование группой электронной почты в качестве переносчика, похоже, дает успех. В связи с этим, помимо использования интеллектуальных решений для защиты электронной почты, организации должны информировать своих сотрудников о способах защиты от почтовых угроз.

Организации также могут воспользоваться Trend Micro ™ Deep Discovery ™, решением, которое обеспечивает обнаружение, углубленный анализ и проактивный ответ на современные скрытые вредоносные программы и целевые атаки в режиме реального времени. Он обеспечивает комплексную защиту, предназначенную для защиты организаций от целевых атак и расширенных угроз с помощью специализированных механизмов, настраиваемой изолированной программной среды и плавной корреляции на протяжении всего жизненного цикла атаки, что позволяет обнаруживать угрозы даже без каких-либо обновлений механизма или шаблона.

Источник: https://xss.pro
Переводчик статьи - https://xss.pro/members/177895/
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх