被滥用的Slack服务:APT29针对意大利的攻击活动分析

news2024/9/23 13:18:10

背景

APT29,又名CozyBear, Nobelium,
TheDukes,奇安信内部编号APT-Q-77,被认为是与东欧某国政府有关的APT组织。该组织攻击活动可追溯至2008年,主要攻击目标包括西方政府组织机构、智囊团。APT29曾多次实施大规模鱼叉攻击,收集攻击目标机构或附属组织的人员信息,并针对其中的高价值目标采取进一步的网络间谍活动。

2021年5月,微软披露了该组织几种攻击武器,其中包括EnvyScout[1],这种恶意软件通过HTML文件释放包含后续恶意载荷的ISO文件。2022年4月,Mandiant将2020年SolarWinds攻击事件的幕后黑手UNC2452组织归并到APT29[2]。APT29在今年上半年被披露的鱼叉攻击活动中屡次利用合法通信服务作为C&C信道[3,4],比如团队协作服务Trello和文件托管服务Dropbox。

概述

近期,奇安信威胁情报中心红雨滴团队在日常的威胁狩猎中捕获到EnvyScout攻击样本,该样本释放的ISO文件中包含LNK文件以及设置了文件隐藏属性的PE文件,LNK文件启动其中的正常EXE,进而以侧加载方式执行恶意DLL。恶意DLL利用团队协作通信服务Slack作为C&C信道,获取后续载荷并执行。

国外安全研究人员进一步发现了与该EnvyScout攻击样本相关的钓鱼邮件和PDF诱饵文档[5]。邮件与PDF均使用意大利语,内容是要求机构部门人员完成COVID-19疫苗接种的通知,钓鱼邮件使用意大利政府域名进行伪装,因此可以认为此次攻击目标位于意大利。结合对同源样本的分析,我们发现此次攻击活动至少从6月中旬开始。

样本攻击流程如下所示。

1658285657_62d76e592c4980d7a9bab.png!small?1658285657749

样本分析

攻击入口

作为攻击入口的钓鱼邮件如下,邮件伪造来自意大利政府域名governo.it,但实际的发件地址为”info@cesmoscan.org”,此外邮件内容中“COVID-19“出现了拼写错误。

1658285712_62d76e903e37460397bf0.png!small?1658285712666

1658285691_62d76e7b2879c355f2ccc.png!small?1658285691729

邮件附件PDF文档”Dekret.pdf”打开后内容如下,是对邮件正文提到的所谓第348/2022号政府法令的说明。

1658285723_62d76e9b11d0b9f618434.png!small?1658285723912

1658285728_62d76ea0856451c5f128b.png!small?1658285729127

诱饵PDF中的链接指向hxxps://www.agencijazaregistraciju.rs/i.html,该URL存放的就是我们捕获的EnvyScout攻击样本。APT29此前使用EnvyScout时一般是直接将其作为钓鱼邮件的附件,而在此次攻击活动中,EnvyScout通过诱饵文档中的远程链接触发,更具隐蔽性。

EnvyScout

捕获的EnvyScout攻击样本i.html的基本信息如下。

文件名

|

i.html

—|—

MD5

|

3aa44a7951ad95d02c426e9e2a174c2e

文件类型

|

HTML

i.html的具体内容如下所示。受害者访问i.html时,User-
Agent和IP信息会发送到hxxps://www.agencijazaregistraciju.rs/t.php。然后页面中嵌入的ISO文件数据伪装为诱饵PDF文档中提到的疫苗接种问卷,引导受害者下载。

1658285744_62d76eb0184a6e0a73154.png!small?1658285744743

1658285748_62d76eb4cacbd40d49e6d.png!small?1658285749441

Decret.iso

下载的Decret.iso基本信息如下。

文件名

|

Decret.iso

—|—

MD5

|

6228d15e3bb[]50adfa59c1bdf5f6ce9f0

文件类型

|

ISO

Decret.iso中包含的文件如下,其中Decret.lnk和HPScanApi.dll为恶意文件,文件修改时间均为北京时间6月29日。ISO解压打开后除Decret.lnk之外,其余文件均被设置了文件隐藏属性,使得受害者只能看到Decret.lnk这一快捷方式文件。

1658285767_62d76ec7036e6eabbbe2c.png!small?1658285767556

1658285771_62d76ecbc7c2c28807f48.png!small?1658285772341

Decret.lnk文件信息如下,受害者点击后,启动同目录下的HP2.exe。

文件名

|

Decret.lnk

—|—

MD5

|

59b5d262532dab929bbe56c90a0257d2

文件类型

|

LNK

1658285784_62d76ed85f11aae0cf364.png!small?1658285785178

HP2.exe加载version.dll,而version.dll会进一步加载后门HPScanApi.dll。

HPScanApi.dll

HPScanApi.dll文件基本信息如下。

文件名

|

HPScanApi.dll

—|—

MD5

|

6812031432039a89fa741e9338f8e887

编译时间

|

2022-06-29 01:07:48 (UTC+8 北京时间)

文件类型

|

PE DLL 64-bit

HPScanApi.dll中多处使用下面这种异或的方式解密得到所需的字符串,后门dll首先会检查运行的进程名称是否为HP2.exe。

1658285817_62d76ef9c27be5c4fd66d.png!small?1658285818351

以ntdll模块中的RtlFindSetBits函数为入口点创建线程,修改该线程上下文的rcx寄存器,使其指向后门dll中的函数sub_68B0BD10,当恢复线程运行状态后,控制流会转移到该函数。该控制流转移方法与具体的线程入口点函数无关,只与系统恢复线程运行状态的过程有关。

1658285823_62d76eff065d7f870d99c.png!small?1658285823897

函数sub_68B0BD10为后门dll的主要恶意功能所在。首先调用函数sub_68B02F90重新从磁盘文件中加载ntdll.dll和wininet.dll的text段,此举可能是为了消除针对这两个DLL中API设置的断点。

1658285829_62d76f051e2c45f93c93e.png!small?1658285829906

然后调用函数sub_68B06AB0实现持久化。该函数先检查dll的文件路径中”\”出现次数是否为1。若为1表示该DLL是直接通过打开ISO文件得到的,则继续进行后续操作,否则函数直接返回。

1658285843_62d76f1335a93ab2e60f6.png!small?1658285843644

1658285847_62d76f170741fcd347d0d.png!small?1658285847490

在%appdata%目录下创建名为HPScanLib的子目录。然后将HPScanApi.dll, HP2.exe, version.dll复制到该目录下。

1658285864_62d76f28011de04dedcb7.png!small?1658285864467

在注册表”HKCU
Software\Microsoft\Windows\CurrentVersion\Run”键下设置名为”LibHP”的值,指向复制的HP2.exe文件路径。

1658285877_62d76f359344b9716b7e8.png!small?1658285878348

完成持久化后,函数sub_68B0BD10开始利用Slack服务建立C&C信道。Slack是一款在线团队协作通信服务,并且支持API操作。

1658285883_62d76f3b56ac399c1c2d2.png!small?1658285883967

后门借助Slack服务与攻击者通信的流程如下。

1658285891_62d76f43e8ec2f58fc12b.png!small?1658285892661

后门中sub_68B08EF0函数负责建立信道,包括创建slack channel以及向新建的channel中添加攻击者的用户id。

首先获取受害者主机的用户名以及主机名,加上4位随机数,构成创建channel的名称。

1658285917_62d76f5d9c3edcdab6e45.png!small

后门在发送请求时添加的HTTP首部如下,其中包括攻击者使用的Slack API认证令牌(加粗部分)。

Content-Type: application/x-www-form-urlencoded

Authorization: Bearer
xoxb-3746750028880-3716488860102-2pXQRNc7uoS4DT5HVmdnjgEv


后门伪造的User-Agent如下:

Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/99.0.7113.93 Safari/537.36


当我们在分析过程中尝试建立连接时,得到” invalid_auth”的错误信息。查阅Slack
API文档,该错误信息可能源自令牌失效,也可能是服务端限制了访问的IP地址。

1658285945_62d76f79d25703b4165f3.png!small?1658285946338

如果请求成功,后门会从返回的json数据结果中取出channel
id,然后调用“conversations.invite”这个API向新建的channel中添加攻击者的用户id。添加的用户id为”
U03MMK35QQ1”。

1658285963_62d76f8b20835174dc964.png!small?1658285963720

信道建立后,后门进入C&C通信的while循环。在循环中首先用“chat.postMessage“
API在新建的channel中发送信标消息,如果未收到服务端的正常回应,则休眠一段时间,收到回应则进行后续操作。

调用“files.list“过滤channel中攻击者对应用户创建的文件,并从返回的文件信息列表json数据中提取”url_private”字段内容。

1658285969_62d76f914729762d4cf0f.png!small?1658285969848

接着从hxxps://
files.slack.com下载文件。文件中的数据并不是shellcode本身,而是shellcode每个字节数据在后门硬编码字符表中的索引位置。后门将还原后的shellcode复制到分配的内存上,然后执行shellcode。

1658285975_62d76f974aa3e7b7dfd95.png!small?1658285975826

1658285981_62d76f9d526fac3f78361.png!small?1658285981943

溯源关联

溯源分析

本次捕获攻击样本所使用的技术与APT29历史攻击手法有如下多处重合:

(1) 首先初始攻击样本EnvyScout通过钓鱼邮件诱使受害者点击触发,是APT29近年来常用的一种攻击手段;

(2) APT29在此前攻击活动中多次使用合法在线服务提供的API构建C&C信道,下载后续载荷,而此次发现的攻击样本也使用了Slack服务建立C&C信道;

(3)
该攻击样本具有与之前国外厂商披露的APT29攻击活动[4]相同的特征,包括重新加载某些系统DLL的text段以绕过终端防护软件的挂钩检测,以及复制文件到%appdata%的子目录下并设置注册表键值实现持久化。

1658285992_62d76fa8d42b3c865dc06.png!small?1658285993402

1658285996_62d76fac3708a78b6e127.png!small?1658285996799

加上此次攻击目标位于意大利,而APT29多次针对欧洲国家发起攻击,因此可以认为该攻击活动与APT29存在明显关联。

样本关联

对此次捕获的样本进行关联,我们发现在6月中旬已有同名样本上传VT,国外安全研究人员也于早些时候在社交平台上对该同名样本进行了披露[6]。

1658286001_62d76fb13db806cf56f74.png!small

其中恶意DLL(HPScanApi.dll)的编译时间为2022-06-14 10:58:50
UTC。同名样本与此次捕获的样本一样,也借助Slack服务建立C&C信道,使用的API认证令牌如下,攻击者的用户id为” U03K4RNC751”。

Authorization: Bearer
xoxb-3644332911574-3644381968246-wwNbyQaqlooogPAv2JjHh663


不过在这个早期样本中,通过C&C信道获取的文件里面保存的就是shellcode本身,没有经过字符表的查表转换,可见攻击者在短时间内仍在不断更新攻击手法以绕过安全防护软件的检测。

1658286039_62d76fd7907f836bb1a05.png!small?1658286040574

最后

分享一个快速学习【网络安全】的方法,「也许是」最全面的学习方法:
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

在这里插入图片描述

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k。

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

想要入坑黑客&网络安全的朋友,给大家准备了一份:282G全网最全的网络安全资料包免费领取!
扫下方二维码,免费领取

有了这些基础,如果你要深入学习,可以参考下方这个超详细学习路线图,按照这个路线学习,完全够支撑你成为一名优秀的中高级网络安全工程师:

高清学习路线图或XMIND文件(点击下载原文件)

还有一些学习中收集的视频、文档资源,有需要的可以自取:
每个成长路线对应板块的配套视频:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,需要的可以【扫下方二维码免费领取】

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/355561.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

linux高级命令之进程的注意点

进程的注意点学习目标能够说出进程的注意点1. 进程的注意点介绍进程之间不共享全局变量主进程会等待所有的子进程执行结束再结束2. 进程之间不共享全局变量import multiprocessing import time# 定义全局变量 g_list list()# 添加数据的任务defadd_data():for i in range(5):g…

snakeyaml自定义pojo写入yml文件时属性字段排序问题

snakeyaml采用LinkedHashMap保存对象,最后写入yml文件的时候,可以按照存入的顺序写入yml,如果采用自定义pojo,虽然可以写入yml,但是属性默认是按照字母顺序进行写入的。 如下所示,定义一个User实体&#xf…

kafka生产者事务踩坑记录

1. 背景 公司需要迁移一个老 spark 项目,之前是消费阿里 LogStore 中的实时数据,处理之后将结果落库。使用的是 spark streaming,batch 时间为 2 分钟。迁移后,需要将 LogStore 切换为 kafka,涉及到了对代码的改动。公…

常见的数据结构

栈(stack) 栈( stack)是限制插入和删除只能在一个位置上进行的表,该位置是表的末端,叫做栈顶(top)。它是后进先出(LIFO)的。对栈的基本操作只有 push&#x…

linux高级命令之线程

线程学习目标能够知道线程的作用1. 线程的介绍在Python中,想要实现多任务除了使用进程,还可以使用线程来完成,线程是实现多任务的另外一种方式。2. 线程的概念线程是进程中执行代码的一个分支,每个执行分支(线程&#…

macos 下载 macOS 系统安装程序及安装U盘制作方法

01 下载 macOS 系统安装程序的方法 本文来自: https://discussionschinese.apple.com/docs/DOC-250004259 简介 Mac 用户时不时会需要下载 macOS 的安装程序,目的不同,或者升级或者降级,或者研究或者收藏。为了方便不同用户,除…

设计模式之委派模式与模板模式详解和应用

目录1 委派模式1.1 目标1.2 内容定位1.3 定义1.4 委派模式的应用场景1.5 委派模式在业务场景中的应用1.6 委派模式在源码中的体现1.6.1 双亲委派模型1.6.2 常用代理执行方法 invoke1.6.3 Spring loC中 在调用 doRegisterBeanDefinitions()1.6.4 SpringMVC 的DispatcherServlet1…

python基于vue微信小程序的校园闲置二手跳蚤商城的设计与实现

在当今社会的高速发展过程中,产生的劳动力越来越大,提高人们的生活水平和质量,尤其计算机科技的进步,数据和信息以人兴化为本的目的,给人们提供优质的服务,其中网上购买二手商品尤其突出,使我们的购物方式发生巨大的改变。而线上购物,不仅需要在硬件上为人们提供服务网上购物,而…

尚医通 (十七)手机登录

目录一、登录需求分析二、搭建service-user模块三、登录接口实现1、添加service接口与实现2、添加Mapper接口3、添加Controller方法四、手机验证码登录(生成token)1、使用JWT进行跨域身份验证1.1 传统用户身份验证1.2 解决方案2、JWT介绍3、整合JWT4、单…

Minecraft服务端配置

✨✨前言 ✨✨ 我的世界大家肯定都不陌生,在网易拿下中国区的代理后,很多小伙伴也是都转向了网易版我的世界,网易版我的世界可以说已经做是的十分全面了,使用起来也十分方便,一部分小伙伴也是看重了网易庞大的玩家数量…

使用uniapp创建小程序和H5界面

uniapp的介绍可以看官网,接下来我们使用uniapp创建小程序和H5界面,其他小程序也是可以的,只演示创建这2个,其实都是一套代码,只是生成的方式不一样而已。 uni-app官网 1.打开HBuilder X 选择如图所示,下…

1. Unity的下载与安装

1. 下载 Unity Hub: unity hub是unity编辑器的一个管理工具,负责平时的unity项目创建和管理,以及unity编辑器的安装等 首先在unity官网网址链接,点击左下角的DownLoad Unity图标,如下图: 进入下一个页面,…

LinkedHashMap实现LRU算法

目录LRU 简介LinkedHashMap的使用手写LRU缓存淘汰算法LRU 简介 LRU 是 Least Recently Used 的缩写,这种算法认为最近使用的数据是热门数据,下一次很大概率将会再次被使用。而最近很少被使用的数据,很大概率下一次不再用到。当缓存容量的满时…

show profile和trance分析SQL

目录 一.show profile分析SQL 二.trance分析优化器执行计划 一.show profile分析SQL Mysql从5.0.37版本开始增加了对show profiles和show profile语句的支持。show profiles能够在做SQL优化时帮助我们了解时间都耗费到哪里去了。。 通过have_profiling参数,能够…

J东滑块分析

内容仅供参考学习 欢迎朋友们V一起交流: zcxl7_7 目标 网址:案例地址 J东登录页面会有滑块,直接用来研究 分析 模拟一次触发滑块验证请求(如图) 有2个重要请求,一个是g.html,一个是s.html。其中很明确的就是g是获…

【100个 Unity实用技能】 | Unity 通过自定义菜单将资源导出

Unity 小科普 老规矩,先介绍一下 Unity 的科普小知识: Unity是 实时3D互动内容创作和运营平台 。包括游戏开发、美术、建筑、汽车设计、影视在内的所有创作者,借助 Unity 将创意变成现实。Unity 平台提供一整套完善的软件解决方案&#xff…

C++——二叉树的前序遍历||中序遍历||后序遍历 非递归算法

目录二叉树的前序遍历,非递归迭代实现二叉树的中序遍历 ,非递归迭代实现二叉树的后序遍历 ,非递归迭代实现二叉树的前序遍历,非递归迭代实现 题目链接 思路: 将任何一颗树分成两个部分,一部分是左路节点&a…

用Three.js搭建的一个艺术场景

本文翻译自于Medium,原作者用 Three.js 创建了一个“Synthwave 场景”,效果还不错,在此加上自己的理解,记录一下。在线Demo. 地形构建 作者想要搭建一个中间平坦、两侧有凹凸山脉效果并且能够一直绵延不断的地形,接下…

Quartz组件任务调度管理

Quartz什么是Quartzquartz:石英钟的意思是一个当今市面上流行的高效的任务调度管理工具所谓"调度"就是制定好的什么时间做什么事情的计划由OpenSymphony开源组织开发Symphony:交响乐是java编写的,我们使用时需要导入依赖即可为什么需要Quartz所谓"调度"就是…

18:CTK 总结篇(FAQ)

作者: 一去、二三里 个人微信号: iwaleon 微信公众号: 高效程序员 经过了几个月的艰苦奋战,终于到了最后一节啦,是不是和我一样,心里有点儿小激动! 回顾之前的章节,从初级 -> 进阶 -> 高级,我们针对 CTK 做了详细的分类讲解。希望通过这些知识,大家能对模块化…