携小众压缩包诱饵对北约、中亚目标的定向攻击分析

nim zebrocy downloader

APT28在历史的攻击活动中多次使用zebrocy downloader。zebrocy downloader包括delphi版本,nim版本,autolt版本,VB.NET版本,Visual C++版本,C#版本以及go版本。zebrocy downloader主要功能为收集目标计算机的信息,在目标被确认后,植入下一阶段攻击组件。

攻击活动分析

在疑似针对北约组织目标的攻击活动中,APT28使用nim版本的 zebrocy downlaoder进行攻击。依然使用压缩包附件形式的诱饵,但此次攻击使用了ARJ格式的小众压缩包格式,压缩包中包含一个nim zebrocy downloader和诱饵文档。压缩包的打包时间是2020年08月5号。同时在2020年的7月到8月我们捕获到了APT28的多个nim zebrocy downloader测试版本。

诱饵文档内容如下。

北约科学技术组织(STO)的应用车辆技术(AVT)小组正在组织一个有关“为军事UxV改善任务准备的智能解决方案”的研讨会(RWS)。可以看到在RWS官网上,提供了一个“AVT-355 Call for Participation.pdf“。攻击者在压缩包中将nim zebrocy downloader伪装成该文档,诱惑目标进行点击执行。

技术细节分析

文件信息如下

信息

md5

98e304e28a51acd92a363346c2b02b2f

Timestamp

1970-01-01 08:00:00

nim zebrocy downloader在功能上与delphi zebrocy downloader类似,主要是获取目标计算机的信息,以及获取屏幕截图信息,并将数据发送到C2。

nim zebrocy downloader在获得目标计算机屏幕截图之后,将其写入C:/Users/Public/Videos/$$temp.tmp文件中,然后读取文件之后,将其发送到C2。

然后弹出如下的提示框以迷惑目标用户。

nim zebrocy 通过wmi命令来获取目标计算机的信息,收集的信息有计算机版本信息等,然后将信息使用base64编码,命令如下:

然后将获得屏幕截图信息,目标计算机版本信息,当前时间,通过http post请求发送到C2

key

value

adsges

系统时间

wefwqw

系统信息

hntyry

截图数据

数据包如下。

delphi zebrocy downloader

在2020年7-10月,我们捕获到了APT28利用delphi zebrocy downloader进行的多起攻击活动。在疑似针对中亚的某外交机构的攻击活动中,APT28依然利用打包的压缩包中包含delphi zebrocy来进行攻击。

攻击活动分析

但是在其中的一次攻击活动中,我们捕获到了一例新的攻击样本,该组织将delphi zebrocy downloader被打包在虚拟磁盘文件(vhd)内,这类文件在一些压缩软件和文件关联的方式打开后,是通过磁盘挂载的方式显示文件,部分杀毒软件会忽略VHD文件格式的扫描,同时也可能忽略虚拟磁盘的内容,因此攻击者以此特性来规避杀毒软件的扫描查杀。

诱饵文档内容如下。

技术细节分析

delphi zebrocy downloader在功能方面与之前的版本并无差别,主要是获取用户的信息之后上传至C2,并具备执行系统指令的功能。

样本在启动后,判断文件名中是否包含2020,如果包含,则复制downloader C:\Users\purple\AppData\Roaming\Controller\scrssl.exe,然后执行downloader。

当文件命中不包含2020时,则创建名称为Windows\Component\ModuleUpd的计划任务每三分钟运行一次,实现持久化。

然后启动winword.exe,打开同目录下的同名docx文件,以迷惑用户。

此次Zebrocy delphi Downloader与以往版本不同的是字符串编码方式发生了变化,以往的Zebrocy delphi downloader中,将命令字符信息编码成16进制字符串,如下图。

此次捕获的Zebrocy delphi downloader中,将命令字符信息翻转保存。如下图为创建计划任务的命令字符串。

同时根据virustotal平台的检出结果显示,vhd格式打包的delphi zebrocy downloader有很好的免杀效果。

攻击关联分析

在以往的delphi zebrocy downloader中,将字符串编码成16进制,在nim zebrocy中,将字符信息编码成16进制之后,使用base64在此编码后进行存储。

附录 IOC

诱饵文件

nim zebrocy downloader md5

delphi zebrocy downloader md5

IP

URL

最后更新于