携小众压缩包诱饵对北约、中亚目标的定向攻击分析
最后更新于
最后更新于
APT28在历史的攻击活动中多次使用zebrocy downloader。zebrocy downloader包括delphi版本,nim版本,autolt版本,VB.NET版本,Visual C++版本,C#版本以及go版本。zebrocy downloader主要功能为收集目标计算机的信息,在目标被确认后,植入下一阶段攻击组件。
在疑似针对北约组织目标的攻击活动中,APT28使用nim版本的 zebrocy downlaoder进行攻击。依然使用压缩包附件形式的诱饵,但此次攻击使用了ARJ格式的小众压缩包格式,压缩包中包含一个nim zebrocy downloader和诱饵文档。压缩包的打包时间是2020年08月5号。同时在2020年的7月到8月我们捕获到了APT28的多个nim zebrocy downloader测试版本。
诱饵文档内容如下。
北约科学技术组织(STO)的应用车辆技术(AVT)小组正在组织一个有关“为军事UxV改善任务准备的智能解决方案”的研讨会(RWS)。可以看到在RWS官网上,提供了一个“AVT-355 Call for Participation.pdf“。攻击者在压缩包中将nim zebrocy downloader伪装成该文档,诱惑目标进行点击执行。
文件信息如下
信息 | 值 |
md5 | 98e304e28a51acd92a363346c2b02b2f |
Timestamp | 1970-01-01 08:00:00 |
nim zebrocy downloader在功能上与delphi zebrocy downloader类似,主要是获取目标计算机的信息,以及获取屏幕截图信息,并将数据发送到C2。
nim zebrocy downloader在获得目标计算机屏幕截图之后,将其写入C:/Users/Public/Videos/$$temp.tmp文件中,然后读取文件之后,将其发送到C2。
然后弹出如下的提示框以迷惑目标用户。
nim zebrocy 通过wmi命令来获取目标计算机的信息,收集的信息有计算机版本信息等,然后将信息使用base64编码,命令如下:
然后将获得屏幕截图信息,目标计算机版本信息,当前时间,通过http post请求发送到C2
key | value |
adsges | 系统时间 |
wefwqw | 系统信息 |
hntyry | 截图数据 |
数据包如下。
在2020年7-10月,我们捕获到了APT28利用delphi zebrocy downloader进行的多起攻击活动。在疑似针对中亚的某外交机构的攻击活动中,APT28依然利用打包的压缩包中包含delphi zebrocy来进行攻击。
但是在其中的一次攻击活动中,我们捕获到了一例新的攻击样本,该组织将delphi zebrocy downloader被打包在虚拟磁盘文件(vhd)内,这类文件在一些压缩软件和文件关联的方式打开后,是通过磁盘挂载的方式显示文件,部分杀毒软件会忽略VHD文件格式的扫描,同时也可能忽略虚拟磁盘的内容,因此攻击者以此特性来规避杀毒软件的扫描查杀。
诱饵文档内容如下。
delphi zebrocy downloader在功能方面与之前的版本并无差别,主要是获取用户的信息之后上传至C2,并具备执行系统指令的功能。
样本在启动后,判断文件名中是否包含2020,如果包含,则复制downloader C:\Users\purple\AppData\Roaming\Controller\scrssl.exe,然后执行downloader。
当文件命中不包含2020时,则创建名称为Windows\Component\ModuleUpd的计划任务每三分钟运行一次,实现持久化。
然后启动winword.exe,打开同目录下的同名docx文件,以迷惑用户。
此次Zebrocy delphi Downloader与以往版本不同的是字符串编码方式发生了变化,以往的Zebrocy delphi downloader中,将命令字符信息编码成16进制字符串,如下图。
此次捕获的Zebrocy delphi downloader中,将命令字符信息翻转保存。如下图为创建计划任务的命令字符串。
同时根据virustotal平台的检出结果显示,vhd格式打包的delphi zebrocy downloader有很好的免杀效果。
在以往的delphi zebrocy downloader中,将字符串编码成16进制,在nim zebrocy中,将字符信息编码成16进制之后,使用base64在此编码后进行存储。
delphi zebrocy downloader md5