网络信息安全,疑似伊朗APT34 使用新后门针对约旦政府发起新一轮攻击

  • 作者:
  • 时间:2022-05-14 09:32:53
简介 网络信息安全,疑似伊朗APT34 使用新后门针对约旦政府发起新一轮攻击

4 月 26 日,Malwarebytes 发现一封针对约旦外交部官员进行攻击的恶意邮件。该邮件携带一个恶意 Excel 文档,其中包含一个名为 Saitama的新后门。研究人员经过分析,确认该攻击来源于疑似与伊朗有关的攻击组织 APT 34。

APT34 也被称为 OilRig/COBALT GYPSY/IRN2/HELIX KITTEN,被认为是来自伊朗的攻击组织。该组织从 2014 年来一直保持活跃,针对中东国家的金融、政府、能源、化学和电信行业发起定向攻击

恶意邮件

恶意邮件通过 Microsoft Outlook 发送给受害者,其标题为 Confirmation Receive Document(意为“确认接收文档”),Excel 附件名为 Confirmation Receive Document.xls。攻击者通过徽章图标伪装是约旦政府人员:

image.png-106.1kB恶意邮件

恶意 Excel 文件

Excel 文件中包含恶意宏代码,文档打开就会显示图片诱使受害者启用宏。

image.png-91.7kB恶意文档内容

当受害者启用宏代码后,图片会被替换为约旦的国徽:

image.png-90kB恶意文档内容

此时已经触发 WorkBook_Open()宏执行,主要部分代码如下所示:

image.png-216.3kB恶意宏代码

隐藏当前工作表并显示包含徽章图像的新工作表。

调用 eNotif函数,通过 DNS 协议向 Cwhite-space:pre-wrap">的计划任务,该计划任务用于 update.exe 持久化

image.png-132.5kB计划任务

Saitama 后门

最后被释放的 Payload 为一个使用 .NET 开发的后门,其 PDB 路径为E:\Saitama\Saitama.Agent\obj\Release\Saitama.Agent.pdb

Saitama 后门通过 DNS 协议进行 C&C 通信,相比 HTTP 的方法更加隐蔽。攻击者在后门中巧妙地使用了压缩、随机睡眠等规避检测的手段,将恶意流量伪装成合法流量。

1.png-1000.8kBDNS 通信过程

该后门的另一个特点是程序执行流程为一个有限状态机:

image.png-906.2kB程序状态机可视化

其部分状态为:

BEGIN

后门的起始状态,只接受 ALIVE 启动命令。

ALIVE

连接 C&C 服务器获取攻击者命令,C&C 服务器使用涉及 Mersenne Twister 等转换的 PRNG 算法生成,在代码中表现为 Config 类中硬编码的子域名:

image.png-79kB代码

image.png-54.6kB连接 C&C 服务器

如果 DNS 请求失败则进入 SLEEP 状态,否则进入 RECEIVE 状态。

SLEEP / SECOND SLEEP

该状态下后门会进入睡眠模式,攻击者为了尽可能保持隐蔽。根据不同情况,睡眠时长不同。DNS 请求失败会导致睡眠 6 到 8 个小时。

image.png-68.6kB睡眠情况

RECEIVE

接收来自 C&C 服务器的命令,每次 DNS 请求都能够接收四个字节的命令,后门将这些命令在缓冲区中拼接起来。

DO

该状态执行来自 C&C 服务器的命令,完整的命令列表如下所示:

image.png-52.7kB命令列表

image.png-134.4kB命令列表

攻击者的命令中主要是用于侦察,一些命令中明确包含着内部 IP 和内部域名(如 ise-posture.mofagov.gover.local),这也表明攻击者的目标非常明确且已经对受害者内部有所了解。

SEND AND RECEIVE

命令执行结果通过该状态回传 C&C 服务器。后门将结果数据拆分,通过多个 DNS 请求将数据带出,在首个数据包中发送缓冲区大小的信息。

image.png-124.1kB回传数据

归因

该样本与 APT 34 组织此前使用的样本有相似之处。根据 CheckPoint 的分析,此前的样本也是通过恶意文档注册计划任务,计划任务每隔 X 分钟启动可执行文件。二者也使用了相同的反分析技术与分布告知攻击者执行阶段的方式。

APT 34 组织经常对约旦政府发起攻击,二者攻击目标也是一致的。

DNS 通信也是 APT 34 最常用的 C&C 方式,此前也使用过各种不常见的编码方式,如 base32、base36。Saitama 后门也使用 base32 编码将数据发送到 DNSpionage部署的服务器。

综上几点,研究人员高度置信判断该次攻击与 APT 34 有关。

IOC

26884f872f4fae13da21fa2a24c24e963ee1eb66da47e270246d6d9dc7204c2b
e0872958b8d3824089e5e1cfab03d9d98d22b9bcb294463818d721380075a52d
uber-asia.com
asiaworldremit.com
joexpediagroup.com

参考来源

Malwarebytes