《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 疑似APT組織UNC1151針對烏克蘭等國的攻擊活動分析

疑似APT組織UNC1151針對烏克蘭等國的攻擊活動分析

2022-03-18
來源:互聯網安全內參
關鍵詞: APT組織

  背景

  UNC1151是疑似具有東歐國家背景的APT團伙,該APT組織與“Ghostwriter”攻擊活動相關。2020年,國外安全廠商Mandiant(前身為FireEye)披露“Ghostwriter”攻擊活動[1]。該活動至少自 2017 年 3 月開始,行動主要針對立陶宛、拉脫維亞和波蘭等國,攻擊者在這些國家散播具有反北約組織(NATO)立場觀點的內容,攻擊者通常借助網站入侵和偽造電子郵件賬號傳播虛假內容,偽造的內容還包括來自軍方官員的虛假信件。此后,Mandiant觀察到UNC1151組織發起與“Ghostwriter”相似的攻擊活動,攻擊活動涉及波蘭官員和德國政客,Mandiant認為UNC1151組織為一個新的APT組織[2]。2021年11月,Mandiant發布報告將該組織歸屬于東歐某國政府[3]。

  2022年2月,俄烏沖突爆發后,烏克蘭計算機應急響應小組(CERT-UA)和烏克蘭國家特殊通訊和信息保護局(SSSCIP Ukraine)發布釣魚郵件警報,警報涉及 UNC1151針對烏克蘭武裝部隊成員的私人電子郵件賬戶的廣泛網絡釣魚活動。3月1日,Proofpoint披露攻擊者利用疑似被竊取的烏克蘭軍隊人員郵箱,向參與管理逃離烏克蘭的難民后勤工作的歐洲政府人員發起釣魚攻擊[4],攻擊手法與UNC1151此前攻擊活動相似。

  概述

  近日,奇安信威脅情報中心紅雨滴團隊在社交平臺上發現有安全研究員發布一個針對烏克蘭的攻擊樣本。

  烏克蘭CERT也于3月7日發布通告,將該攻擊樣本歸屬為UNC1151[5]。該樣本使用的攻擊手法與UNC1151之前被披露的攻擊手法有些不同。經過深入挖掘,我們發現此類攻擊樣本至少從2021年9月開始出現,攻擊目標涉及烏克蘭、立陶宛等國,同時在早期樣本中發現了與UNC1151歷史攻擊活動的相似之處。

  樣本信息

  本次獲取的初始樣本為дов?дка。zip,“дов?дка”是烏克蘭語“證書”的意思,壓縮包內部為dovidka.chm,chm全稱Compiled Help Manual,是微軟新一代的幫助文件格式,利用HTML作源文,把幫助內容以類似數據庫的形式編譯儲存,也就是被編譯并保存在一個壓縮的HTML格式。當我們雙擊文件時,微軟默認使用HTML幫助執行程序打開并顯示相關內容。

  誘餌內容為一張圖片,圖片頂部為烏克蘭總統辦公室,烏克蘭內閣以及烏克蘭安全的標志,標題翻譯為中文為“我該怎么辦?。圖片中的具體內容為”有關戰爭的一些安全建議“。當我們打開此文件時會執行HTML代碼,解壓縮dovidka.chm得到內嵌的html代碼。

  樣本分析

  HTML

  HTML中包含兩段代碼,一段為js代碼,用于顯示誘餌內容,另一段為vbs代碼。vbs代碼經過混淆,執行的功能主要為釋放ignit.vbs并調用WScript.exe執行。

  VBS

  釋放的ignit.vbs也經過混淆,主要執行三個函數,分別釋放core.dll, desktop.ini, Windows Prefetch.lnk。

  desktop.ini調用”C:\Windows\Microsoft.NET\Framework\v4.0.30319\regasm.exe“加載core.dll

  Windows Prefetch.lnk 用于持久化。

  core.dll

  core.dll為ConfuserEx加殼的C#程序,脫掉殼之后進行反編譯得到代碼,RegisterClass與UnRegisterClass 功能相同,實現數據的內存加載。

  兩個數組存儲需要內存加載的數據。

  將數組中的數據解壓并寫入分配的可執行內存中。

  然后創建線程執行。

  內存加載的代碼主要分為兩個部分,第一部分為dll loader,用于加載第二部分的dll,dll為開源的后門程序MicroBackdoor[6]。后門首先從conf段中獲取到C2地址xbeta.online和端口(8443)并建立連接。

  成功與服務器連接后獲取服務器下發的指令并執行,指令包含獲取本機信息,執行程序,反彈shell,上傳下載文件等常規遠控功能,值得一提的是與原版程序的指令相比,此樣本添加了截屏的功能。

  關聯分析

  經過深入挖掘,我們發現其他三個同源樣本,均為chm文件。

  與此次針對烏克蘭的攻擊樣本一樣,chm文件中的js代碼加載顯示誘餌內容,chm中的vbs代碼釋放后續vbs腳本并執行,誘餌內容分別如下。

  樣本cert.chm顯示證書圖片。

  樣本Isakymas_V-2701.chm顯示的內容為立陶宛”對工人進行 COVID-19 強制篩查提出了新要求?!?/p>

  樣本Operativna_informacia.chm誘餌內容為烏克蘭與COVID-19相關的信息。

  這幾個樣本攻擊流程與前面分析的樣本基本一致:chm文件執行釋放的vbs腳本,再由vbs腳本釋放作為Loader的dll,并通過在開機啟動目錄下創建鏈接文件實現持久化。釋放的dll是經過Confuser加殼的C#文件,負責解密后門程序,并在內存中加載并執行后門。

  在上面同源樣本中,cert.chm與Operativna_informacia.chm釋放的vbs腳本一樣。并且值得注意的是,dll加載的后門并不限于在此次攻擊樣本中所觀察到的Microbackdoor。在樣本Isakymas_V-2701.chm中,攻擊者使用的后門為Cobalt Strike的Beacon木馬,這意味著攻擊者有一套成熟的代碼框架適配不同的后門程序,以生成最終的攻擊樣本。

  在早期樣本Operativna_informacia.chm里,chm包含的vbs代碼還沒有進行混淆處理,我們得以發現這批攻擊樣本與UNC1151此前攻擊活動的相似之處。Vbs代碼中有如下指令用于解碼并執行釋放的vbs腳本。

  而在此前Mandiant披露UNC1151針對烏克蘭的一次攻擊活動中[2],也出現了基本一樣的指令。

  此外,這些攻擊樣本持久化所執行的指令也與之前的攻擊活動相同,均是通過wscript執行vbs腳本,只是建立持久化的方式不同。樣本Operativna_informacia.chm在開機啟動目錄下寫入鏈接文件”Network access center.lnk“,鏈接文件的指令如下,其中desktop.ini實際上是vbs腳本。

  總結

  APT組織攻擊一直以來對于國家和企業來說都是一個巨大的網絡安全威脅,通常由某些人員精心策劃,針對特定的目標。出于商業或政治動機,針對特定組織或國家,并要求在長時間內保持高隱蔽性進行攻擊。

  奇安信紅雨滴團隊預測,未來會出現各種以俄烏熱點問題為誘餌的惡意文件以及APT攻擊。因此,奇安信紅雨滴團隊在此提醒廣大用戶,切勿打開社交媒體分享的來歷不明的鏈接,不點擊執行未知來源的郵件附件,不運行標題夸張的未知文件,不安裝非正規途徑來源的APP。做到及時備份重要文件,更新安裝補丁。

  若需運行,安裝來歷不明的應用,可先通過奇安信威脅情報文件深度分析平臺(https://sandbox.ti.qianxin.com/sandbox/page)進行判別。目前已支持包括Windows、安卓平臺在內的多種格式文件深度分析。

  目前,基于奇安信威脅情報中心的威脅情報數據的全線產品,包括奇安信威脅情報平臺(TIP)、天擎、天眼高級威脅檢測系統、奇安信NGSOC、奇安信態勢感知等,都已經支持對此類攻擊的精確檢測。




微信圖片_20220318121103.jpg

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
久久久久网址| 亚洲大片av| 久久久国产精品一区二区中文| 亚洲综合三区| 国产尤物精品| 欧美fxxxxxx另类| 一区二区久久| 亚洲中无吗在线| 中日韩高清电影网| 国产亚洲在线| 男女精品网站| 久久综合久色欧美综合狠狠| 在线视频欧美日韩| 亚洲欧洲精品成人久久奇米网| 亚洲作爱视频| 含羞草久久爱69一区| 欧美激情综合色| 午夜免费日韩视频| 亚洲大片av| 亚洲福利视频一区| 国产精品99久久久久久www| 国产性色一区二区| 欧美激情二区三区| 欧美在线日韩精品| 亚洲毛片在线免费观看| 亚洲欧美成aⅴ人在线观看| 激情欧美一区二区三区在线观看| 欧美日韩国产一中文字不卡| 欧美在线一区二区三区| 欧美一级成年大片在线观看| 亚洲精品自在在线观看| 亚洲精品麻豆| 欧美一区二区视频97| 99re热这里只有精品视频| 国产精品自拍三区| 欧美日韩爆操| 久久精品国产v日韩v亚洲| 中日韩美女免费视频网站在线观看| 欧美亚洲免费电影| 99在线精品视频| 亚洲午夜在线观看视频在线| 亚洲第一在线综合网站| 国产麻豆视频精品| 国产一区二区在线免费观看| 在线观看亚洲精品视频| 国产亚洲一区精品| 在线欧美小视频| 日韩一级欧洲| 午夜精品国产更新| 一区二区三区欧美日韩| 亚洲欧美激情四射在线日 | 在线观看成人小视频| 亚洲精品乱码久久久久久按摩观| 国产日韩欧美一区二区三区在线观看 | 牛牛精品成人免费视频| 欧美日韩www| 国产欧美日韩在线| 欧美日韩在线视频观看| 欧美成人免费在线观看| 久久久久国产精品一区三寸| 欧美成人精品不卡视频在线观看| 国产精品av久久久久久麻豆网| 欧美精品一区三区在线观看| 欧美性猛交一区二区三区精品| 国产色综合网| 亚洲另类自拍| 亚洲精品一区中文| 亚洲一区二区日本| 亚洲人成小说网站色在线| 午夜精品久久久久| 午夜激情综合网| 免费观看久久久4p| 免费欧美高清视频| 欧美三日本三级少妇三2023| 欧美日产国产成人免费图片| 国产精品亚洲产品| 国产精品影片在线观看| 亚洲国产精品久久久| 亚洲福利视频三区| 亚洲一区观看| 日韩一级黄色大片| 在线亚洲美日韩| 久久精品国产第一区二区三区最新章节 | 欧美日韩国产a| 国内揄拍国内精品少妇国语| 亚洲午夜一区二区| 一区二区三区欧美| 免费日本视频一区| 国产日韩精品视频一区二区三区| 亚洲看片免费| 91久久在线观看| 久久精品首页| 国产精品久久久免费| 国产精品久久久久aaaa九色| 国产精品福利影院| 亚洲国产福利在线| 欧美在线视频观看| 亚洲欧洲综合另类在线| 性欧美办公室18xxxxhd| 欧美精品国产一区二区| 在线成人h网| 欧美在线网址| 欧美中文字幕不卡| 国产精品久久婷婷六月丁香| 99热精品在线| 99国产麻豆精品| 亚洲欧美中文另类| 欧美日韩国产综合视频在线观看| 亚洲国产婷婷综合在线精品| 日韩一级免费| 一本色道久久综合精品竹菊 | 亚洲精华国产欧美| 亚洲欧洲精品一区二区三区波多野1战4 | 亚洲一区二区成人在线观看| 亚洲小视频在线| 久久国产精品一区二区三区| 国产精品精品视频| 在线亚洲一区观看| 亚洲嫩草精品久久| 久久在线免费观看| 欧美精品在线观看91| 1024成人| 亚洲精品国产日韩| 欧美黄色影院| 亚洲精品在线一区二区| 一个色综合导航| 欧美午夜不卡| 亚洲校园激情| 欧美一区二区三区在线| 国产欧美日韩伦理| 欧美夜福利tv在线| 久久久夜精品| 18成人免费观看视频| 久久精品国产亚洲a| 夜夜精品视频一区二区| 欧美大片va欧美在线播放| 亚洲国产欧美不卡在线观看| 日韩亚洲成人av在线| 欧美日韩国产免费| 亚洲少妇诱惑| 久久国产精品久久久久久电车| 狠狠88综合久久久久综合网| 亚洲欧洲一区二区天堂久久| 欧美日产国产成人免费图片| 国产精品99久久久久久宅男| 欧美在线999| 国内一区二区在线视频观看| 亚洲欧洲日产国码二区| 欧美日韩1区| 亚洲欧美激情一区| 久久综合一区二区| 亚洲美女毛片| 欧美亚洲免费高清在线观看| 国产一区二区高清| 亚洲免费观看高清在线观看| 国产精品白丝黑袜喷水久久久| 亚洲欧美日本日韩| 男女精品网站| 亚洲香蕉在线观看| 免费一级欧美片在线播放| av成人免费观看| 欧美在线欧美在线| 亚洲国产精品嫩草影院| 亚洲一区在线视频| 欧美精品一区在线发布| 亚洲视频在线观看三级| 久久久亚洲精品一区二区三区| 91久久一区二区| 亚洲人成在线免费观看| 欧美日韩在线视频一区| 欧美中文字幕在线观看| 欧美激情久久久| 亚洲欧美日韩国产中文| 免费看亚洲片| 亚洲男人第一av网站| 欧美高清日韩| 香蕉久久一区二区不卡无毒影院| 欧美激情一区二区三区在线视频| 亚洲男人的天堂在线aⅴ视频| 欧美电影在线观看完整版| 亚洲欧美日韩在线综合| 欧美精品一卡二卡| 久久狠狠婷婷| 欧美性久久久| 亚洲日本理论电影| 国产日产欧产精品推荐色 | 国产免费亚洲高清| 夜夜嗨av一区二区三区网页 | 亚洲精品久久久久久久久久久| 国产精品久久久久久久免费软件 | 国产精品久久久久久亚洲调教| 亚洲国产美女久久久久| 久久久人人人| 一区二区三区日韩精品视频| 久热国产精品| 先锋亚洲精品| 国产精品jvid在线观看蜜臀| 最新日韩在线| 好男人免费精品视频| 性欧美激情精品|