五月婷婷婷之激情综合-亚洲国产香蕉视频欧美-国产蜜臀av在线一区尤物-日韩精品乱码久久久久

數(shù)字經(jīng)濟的安全基石

首頁 > 關(guān)于我們 > 安恒動態(tài) > 2019 > 正文

響尾蛇(SideWinder)在“克什米爾危機”之后針對中國進行攻擊

閱讀量:

概要

近日安恒信息獲取到一批定向攻擊的APT樣本,經(jīng)過關(guān)聯(lián)分析發(fā)現(xiàn)這批樣本與具有印度背景的境外APT組織響尾蛇(SideWinder)有關(guān)。該樣本使用“保利國防科技研究中心“內(nèi)容投遞遠控木馬,是一起針對我國的APT攻擊活動。

?

背景

本次發(fā)現(xiàn)的響尾蛇APT組織樣本投放時間為7月中旬之后,此時間段內(nèi)中印由于“克什米爾危機“等事件帶來的國界劃分影響,關(guān)系再次開始緊張。我們結(jié)合該組織的印度背景,可以確定在“克什米爾危機“前后,該組織針對我國發(fā)起可能帶有政治意圖的攻擊活動。

本次攻擊誘餌文檔使用保利集團相關(guān)內(nèi)容,保利集團是國務(wù)院國有資產(chǎn)監(jiān)督管理委員會監(jiān)管的大型國有中央企業(yè),主要經(jīng)營通用商品和特種裝備及技術(shù)的進出口業(yè)務(wù),先后引進了包括黑鷹直升機,瑞士防空系統(tǒng)等產(chǎn)品,并且出口了大量的防務(wù)裝備。

此樣本生成時間在2019年9月12日,中國和印度軍隊曾在2019年9月11日左右于靠近班公錯北岸的實際控制線一帶發(fā)生對峙。

?

樣本分析

樣本感染流程:

1、誘餌文檔使用CVE-2017-11882執(zhí)行釋放到%temp%路徑下1.a腳本;

2、1.a腳本拷貝白文件write.exe和惡意的PROPSYS.dll,以及加密后的惡意程序主體到“C:\ProgramData\AuthyFiles“路徑并設(shè)置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run”自啟動注冊表項;

3、write.exe是win7系統(tǒng)白文件,啟動后會加載PROPSYS.dll惡意DLL,此DLL會解密同目錄下“.tmp“結(jié)尾的文件,解密后是木馬本體,開始執(zhí)行木馬本體。

?

誘餌文檔分析

誘餌信息為“保利國防科技研究中心“的中文文件:

利用漏洞CVE-2017-11882加載嵌入的JS腳本:

腳本階段

腳本經(jīng)過分析功能為釋放相關(guān)文件到“C:\ProgramData\AuthyFiles”并啟動“write.exe“進程,進入下一階段的白加黑利用:

白加黑利用階段

write.exe會加載同目錄下的PROPSYS.dll實現(xiàn)白加黑利用

DLL功能為解密同目錄下的tmp后綴文件并執(zhí)行:

解密手法:

.tmp文件前32字節(jié)為密鑰,后續(xù)字節(jié)通過異或解密,解密后確為一個PE格式文件

最終階段

樣本主體是一個C#竊密木馬,名稱SystemApp.dll,竊密木馬整體流程為加載配置、啟動信息收集和下載執(zhí)行線程、進行一次基本信息收集:

系統(tǒng)信息寫入.sif為后綴的文件,文件遍歷結(jié)果寫入.flc為后綴的文件,需要上傳的文件寫入為后綴的.fls文件,如果寫入出錯則會寫入.err為后綴的文件。

下載執(zhí)行線程工作如下:

信息收集上傳線程工作,首先上傳幾個日志/信息文件:

如果需要上傳指定文件則再上傳指定文件:

信息傳輸?shù)募咏饷芊椒ㄍ准雍诶秒A段的PE解密,加密手段:

解密手段:

內(nèi)置硬編碼默認CC,也可以從CC端下發(fā)進行更改:

關(guān)閉

客服在線咨詢?nèi)肟?,期待與您交流

線上咨詢
聯(lián)系我們

咨詢電話:400-6059-110

產(chǎn)品試用

即刻預(yù)約免費試用,我們將在24小時內(nèi)聯(lián)系您

微信咨詢
安恒信息聯(lián)系方式