freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭
2021-12-21 17:44:34

概述

双尾蝎(奇安信内部跟踪编号:APT-Q-63)是一个长期针对中东地区的高级持续威胁组织,其最早于2017年被披露。该组织至少自2016年5月起,持续针对巴勒斯坦教育机构、军事机构等重要领域进行网络间谍活动,以窃取敏感信息为主的网络攻击组织,开展了有组织,有计划,有针对性的攻击。其攻击行业包括基础设施,国防、教育、政府、媒体、交通等。攻击的国家包括但不限于美国,韩国,巴勒斯坦,日本,瑞典、以色列等。

双尾蝎组织具有Windows和Android双平台攻击武器,且仅Windows平台恶意代码就丰富多变,具有多种语言编译的后门。近日,奇安信威胁情报中心红雨滴团队在日常的威胁狩猎中捕获了该组织以Python构建的攻击样本,该类样本最早由国外厂商发现并命名为PyMICROPSIA。通过对攻击样本的分析,发现本次攻击活动的特点如下:

  1. 样本使用python版本从以往的3.4升级到3.6;

  2. 样本大小较以往缩小了接近一半;

  3. 相比以往攻击,样本主体功能没有较大变动;

  4. 延续使用人名作为C2、远控指令、部分变量名的传统。

样本分析

0x01 基本信息

本次捕获的样本采用PyInstaller 进行打包,部分信息如下:


文件名


ProperDataecutionPreve.exe


MD5


bd9a5149f1f89f4b05902aa416687d80


文件格式


EXE


文件大小


14832654 bytes

0x02 PyMICROPSIA

PyMICROPSIA具有丰富的信息窃取和控制功能,包括以下功能:

  • 收集本机/外置驱动文件列表、进程信息

  • 压缩被盗信息及被盗文件/文件夹,并上传至C2

  • 截屏、录音、执行shell命令、重启、自更新

  • payload下载与执行

  • 删除压缩文件、历史浏览记录以及配置文件

PyMICROPSIA将各功能模块进行拆分,这样在攻击样本被曝光后能及时更新以达到免杀的效果,这样做的好处不仅开发周期短,利用也较为简单,以至于被首次上传VirusTotal时,查杀的厂商仅为个位数。

1640075833_61c19239925d8969cd0d6.png!small?1640075833872


双尾蝎一直以来喜欢用演员或者编剧的名字来给变量进行命名,PyMICROPSIA也不例外,其对C2以及一些变量的命名,依旧延续了其使用人名的传统。

1640075844_61c19244af9c53cb501f3.png!small?1640075844985

而在流程方面,与以往不同的是,本次捕获的PyMICROPSIA首先连接google.com对网络联通性进行判断,只有在返回200的状态码后才会进行后续操作,否则一直循环连接,这样做可以对一些沙箱进行规避操作,进而导致沙箱误判。1640075878_61c19266174c26eff2b6d.png!small?1640075879107

PyMICROPSIA使用了大量的Python内置库和网上开源的库来完成其远控功能,例如使用网上开源的mss库来完成截图功能。

1640075889_61c19271999525be112a9.png!small?1640075890268

和以往样本不同的是,新版本的PyMICROPSIA使用了AES算法来对所获取的文件进行加密,加密密钥为‘5750513252304445534b544f502d504950424c’。

1640075901_61c1927d0b1fec942f2ff.png!small?1640075901474

值得一提的是,在对窃取来的视频文件、文档文件、音频等文件加密时,使用受害者电脑名和用户名以及随机生成的10位字符与上面密钥的一部分拼接为压缩密码,该行为疑似在标记受害终端信息。

1640075911_61c192878dde4fc8dc2c2.png!small?1640075912138

新版本还删除了Outlook文件窃取模块,管道后门模块。

1640075919_61c1928fee8f10312094f.png!small?1640075920553

以及窃取Chrome密码的模块。

1640075931_61c1929b2cab26defab7c.png!small?1640075931699

0x03 远控指令和命令

PyMICROPSIA包含了大量的远控指令,也是延续了双尾蝎使用人名作为远控指令标识的习惯,其部分指令的功能如下:


指令


功能


Psmuv


注册新设备


Buweq


删除设备


Gal_Gadot


截屏


Mulan


获取进程名及PID写入Data.txt并加密上传


Mulan_Fire


结束firefox.exe进程,使用rar.exe压缩文件并删除指定文件


Vanellope


搜索图片文件压缩后上传


Calhoun


搜索视频文件压缩后上传


Silverman


搜索指定目录文件压缩后上传


Menzel


删除指定目录下文件


Lynch


重启


Lynch36


带参数执行SecureAssessmentManagerNetwork.exe


Pocahontas


收集各盘符下指定后缀文件写入Json文件后压缩上传


Crawford


重新执行


Trinidad


开始录音


environments


打开C2返回的网址


Sastrawinata


从C2返回的网址下载文件并执行


Serrano


执行C2返回的命令


Serrano_Task


执行C2返回的程序并将结果上传


Serro_Ta


执行C2返回的程序


Mingjue


下载新版本后门并执行

PyMICROPSIA 实现了一个基于HTTP的C2协议,在通信期间根据调用的功能使用不同的统一资源标识符 (URL) 路径和变量来实现不同的功能,其父路径为 ‘/HCWQL6Bmd24UKcIJwnuT/sWwnooT8ooo2Zr9k0Sk6/’,各路径功能如下:


路径


功能


ZReS4SxfCwzbWBIFd/


请求C2指令


x1hbBicH2xBMY7XQs0C/


上传程序执行结果


ew8L2GcaMZMuxMBmmb6rN


USB设备信息


YNo3Yu61WPe5h6TA


刷新磁盘信息


KSQsBQLivH8l1dqPbW


删除请求


d7faqsxVYDxpbPFRHJ/


上传文件


db6H1abmuIqKGZ1okLv6


上传磁盘分区中的文件


cDken5MePHUpvTKY1HWjK


上传USB中的文件


Jb8RdJWxO5xKhEqVUs


下载文件


na4vTQ0KLL8Hzh75u


根据C2返回的URL下载文件


WvZUe8yq9z2vU3jdKEalH


注册设备

0x04 PayLoad

根据上面所列的请求路径,可以清晰的看到会下载三个文件回来执行,其中第一个文件为rar.exe,用来给收集的文件进行压缩。第二个文件QuickActionsDataModel.exe因为没托管在C2上了,导致下载失败。

1640075984_61c192d0bd5c03734c3b7.png!small?1640075985853

下载的第三个文件SecureAssessmentManagerNetwork.exe,使用了看起来像系统文件一样的命名方式,需要传递有效参数才能成功执行,否则会弹出错误框。这样做的好处是,会妨碍沙箱以及安全研究员的分析。

1640075996_61c192dcc3f14005ca0e0.png!small?1640075997168

该程序删除了键盘记录器的功能,仅保留了创建LNK文件实现持久化的功能。

1640076004_61c192e477e11f0e958e5.png!small?1640076004987

但令人不解的是,PyMICROPSIA并未修改相关配置,攻击程序名为ProperDataecutionPreve.exe却创建ModelsControllerLib.lnk文件。

1640076016_61c192f0e6f3a0b2ab897.png!small?1640076018152

溯源与关联

在对PyMICROPSIA进行分析时,我们发现一个有趣的细节,在PyMICROPSIA中一直有一句阿[]拉伯文的字符串,并且新旧版本中一直没有改变,考虑到假旗行动的可能性,这可能反应了攻击者或者被攻击者的文化背景。

1640076032_61c193000cf43144d0c37.png!small?1640076032974

通过对此次涉及的域名进行查询,可以看到解析的IP为79.133.41.250。1640076041_61c193099d9085921da98.png!small?1640076042329

在对IP进行溯源分析时,我们发现了两个与之通信的样本,其中一个样本我们在《双尾蝎APT组织以巴勒斯坦选举热点信息为诱饵的攻击活动分析》一文中进行了披露。

1640076054_61c19316c1a062b6dc368.png!small?1640076055287

另一个样本与双尾蝎APT组织常用攻击手法,恶意代码基本一致,也是使用Delphi语言编写,通过下图我们可以清晰的看到其与PyMICROPSIA 样本中观察到的 URI 路径结构十分相似,其样本恶意功能也与我们之前披露的一致。

1640076061_61c1931da96a0ee6070a4.png!small?1640076062094

通过对样本恶意功能、URL路径结构、以及C2的关联性来看,我们有理由相信PyMICROPSIA是双尾蝎组织的新型信息窃取木马。

总结

对PyMICROPSIA的分析可知,双尾蝎组织一直尝试拓展新的攻击方法,其武器库错综复杂,此次捕获的样本使用python编写,其免杀效果较好,值得引起警惕。

在此提醒广大用户,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行标题夸张的未知文件,不安装非正规途径来源的APP。做到及时备份重要文件,更新安装补丁。

IOCs

MD5

d96968934691fa9b1547eb98aaced472

30cb8229264315ffc07ac2796c9fbc9d

36e291abe37fff7868c5ca7d4105c86b

C2

https://wayne-lashley.com

http://wayne-lashley.com

http://jane-chapman.com

IP

79.133.41.250

参考链接

[1]. https://ti.qianxin.com/apt/detail/5b39cb04596a10000ffcba85?name=PROMETHIUM&type=map

[2]. https://unit42.paloaltonetworks.com/pymicropsia/

[3]. https://ti.qianxin.com/blog/articles/APT-Q-63-Attack-Targeting-Palestinian-Areas-Using-Election-Information-as-Bait/


附录

附表一 完整远控指令功能表


指令


功能


Psmuv


注册新设备


Buweq


删除设备


Gal_Gadot


截屏


Mulan


获取进程名及PID写入Data.txt并加密上传


Mulan_Fire


结束firefox.exe进程,压缩文件并删除指定文件


Vanellope


搜索图片文件压缩后上传


Calhoun


搜索视频文件压缩后上传


Silverman


搜索指定目录文件压缩后上传


Menzel


删除指定目录下文件


Lynch


重启


Lynch36


带参数执行SecureAssessmentManagerNetwork.exe


Eeyore


清除Mozilla\Firefox\Profiles\目录下所有文件


Pocahontas


收集各盘符下指定后缀文件写入Json文件后压缩上传


Aurora


删除C2返回的指定目录


MarkRhino


创建C2返回的指定目录


lawns


压缩C2返回的指定目录下文件


max


删除C2返回的指定文件


Karillo


压缩C2返回的指定目录下文件


Tiana


移动C2返回的指定文件


groot


拷贝C2返回的指定文件


Cinderella


清除Chrome.exe的cookies


gonzale


压缩指定后缀文件


NETonzale


压缩指定后缀文件到C2返回的指定目录


gonzaleCinder


启动监控USB设备接入的线程


CinderMicro


获取麦克风设备信息写入文件并上传


InfoCinder


获取磁盘信息写入文件并上传


PropComp


搜集CPU、磁盘空间、麦克风设备信息写入文件并上传


Hernandez


将C2返回的新域名写入RepUrl.txt文件


Jasmine


结束C2返回的指定进程


Moses


打开C2返回的文件


Crawford


重新执行该程序


nospmoht


压缩指定后缀文件到C2返回的指定目录


nospmohtpson


压缩指定后缀文件到C2返回的指定目录


Thompson


压缩指定目录下文件到C2返回的指定目录


Trinidad


开始录音


Matthias


停止录音


environments


打开C2返回的网址


Sastrawinata


从C2返回的网址下载文件并执行


Serrano


执行C2返回的命令


Serrano_Task


执行C2返回的程序并将结果上传


Serro_Ta


执行C2返回的程序


Mingjue


下载新版本后门并执行


# 木马 # 信息窃取 # 双尾蝎APT
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录