0

APT35 启用了新 PowerShell 后门

 2 years ago
source link: https://www.freebuf.com/articles/network/321325.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client
APT35 启用了新 PowerShell 后门
Avenger 2022-02-07 13:09:11 47231 1

近日,研究人员发现 Phosphorus(又名 Charming Kitten、APT35)组织的攻击行动有所增长。业界多次发现该组织对各行各业机构或人士发起攻击,甚至干预美国总统选举。

Cybereason 的研究人员最近发现 APT35 使用了名为 PowerLess的新型 PowerShell 后门。该后门通过在 .NET 上下文中直接运行而非生成 PowerShell 进程来规避 PowerShell 安全检测。

在攻击行动中使用的新工具集并不止新的 PowerShell 后门,还有恶意软件加载程序、浏览器信息窃取程序和键盘记录工具。近期该组织频繁在攻击中使用开源工具,例如 DiskCryptor、BitLocker、Fast Reverse Proxy等。

从已知出发

IP 地址 162.55.136.20已经被包括美国国家应急响应中心(USCERT)在内的多方认定为 APT35 组织使用的攻击基础设施。

通过该 IP 地址下载的文件中,发现了名为 WindowsProcesses.exe的文件:

image.png-78kB关联文件

根据 VirusTotal 的检测结果,该文件被 35/68 个引擎检出:

image.png-44.1kB检测结果

WINDOWSPROCESSES.EXE

名为 WINDOWSPROCESSES.EXE的文件是一个 64 位的 Loader,用于解析 %windir%\Temp\dll.dll路径的 DLL 文件。

image.png-112.8kB执行流程

解析了相关的 DLL 文件和 API 调用后,开始执行 dll.dll

image.png-119kB主要代码

攻击者应该是借鉴了 GitHub 上的公开代码片段,在运行时使用 CLR 运行 PowerShell。攻击者保留了这段代码的命名为 Powerless,其 PDB 路径为 C:\\Users\\pugna\\Desktop\\126\\V1\\PowerLessCLR\\x64\\Release\\PowerLessCLR.pdb

dll.dll

dll.dll是一个 .NET 编写的 AES 解密程序,使用硬编码密钥 ()*&3dCfabE2/123解密另一个名为 upc的文件,最终执行 PowerShell 代码。

image.png-58.1kB文件代码

image.png-83.5kB文件代码

upc 文件中的数据块经过多层加密,需要通过 base64 和 AES ECB 算法分阶段解密。

解密密钥如下所示:

()*&3dCfabE2/123

0123654789mkiujn

25sL(*14@#SDFCgd

在解密 PowerShell 后门前,会为失陷主机生成一个唯一标识符并将该标识符发送到 C&C 服务器下载配置文件。

image.png-63.3kBC&C 通信

PowerLess

所有解密都完成后,PowerLess 后门将会被执行:

image.png-175.1kB后门命令解析

PowerLess 具备以下主要功能:

下载并执行其他恶意软件

使用加密 C&C 信道

任意命令执行

窃取浏览器数据

该后门在 .NET 的上下文中运行,并不会产生 powershell.exe进程。

image.png-43.3kB进程检测

但当后门接收到终止进程的命令时,后门反而会生成 powershell.exe` 进程。

image.png-29.2kB部分代码

代码中存在大量拼写错误和语法错误,可以认为后门开发者的母语并非英语。

image.png-130.6kB日志拼写错误

PowerLess 后门能够下载的其中一个模块就是使用 .NET 编写的键盘记录工具:

image.png-144.4kB部分代码

键盘记录的日志存储在 “C:\\Windows\\Temp\\Report.06E17A5A-7325-4325-8E5D-E172EBA7FC5BK

image.png-21.3kB日志路径

另一个模块是信息窃密工具,也是使用 .NET 编写的。读取 Chrome 和 Edge 浏览器的数据库文件,加密后以 JSON 格式写入文件中。

image.png-88.2kB部分代码

日志存储在 C:\\Windows\\Temp\\cup.tmp

image.png-28.9kB日志路径

除 PowerLess 外,研究人员还发现了其他工具。尽管目前没有确切的证据证明都来自 APT35,但研究人员认为是来自同一开发者的。

根据 WindowsProcesses.exe的 PDB 路径 C:\Users\pugna\Desktop\126\V1\PowerLessCLR\x64\Release\PowerLessCLR.pdb

image.png-34.4kBPDB 路径

检索前缀发现其他工具:

image.png-128.4kB其他样本

Chromium F

Chromium F.exe是一个浏览器信息窃取程序,功能与前述模块类似。

image.png-300.9kB部分代码

Sou.exe

Sou.exe基于开源 NAudio录音程序修改而来。

image.png-124.9kB部分代码

可能来自同一开发者的新样本似乎是尚未完成的勒索软件样本,也是基于 .NET 开发,目前的功能只有锁定屏幕。尚未完成勒索赎金、邮箱等字段的填充设置。该样本是在伊朗上传的,有可能攻击者正在筹划利用勒索软件。

image.png-22.5kB样本上传信息

image.png-462.7kB勒索软件截图

FRP Loader

在过往利用的 ProxyShell 攻击中,较为活跃的 IP 是 148.251.71.182。最近发现,该 IP 开始利用 Log4j 漏洞发起攻击。

image.png-73.8kB相关文件

其中,RCE为一个 Java Loader 用于根据操作系统使用对应版本的 FRP 程序。

image.png-24.5kBRCE 文件

Loader 有两种变种,检查操作系统的文件分割符来判断操作系统,再下载 Payload 并执行持久化。

image.png-253.4kB部分代码

PowerShell

另一种方式是通过 PowerShell 代码进行投递,由开源工具Ps1 To Exe转换为可执行文件。

image.png-314.2kB文件信息

Loader 会为 FRP 创建计划任务,完整的进程树如下所示:

image.png-352.7kB进程树

美国国家应急响应中心(USCERT)披露的另一个 IP 地址为 91.214.124.143,该 IP 地址与 Memento 勒索软件存在关联。

image.png-58.4kB关联信息

image.png-108.9kB关联信息

攻击者启用了新的 PowerShell 后门 PowerLess,但该攻击者可能缺乏专业的编码经验。为分析人员提供了追踪线索,如复用已知的攻击基础设施、保留了 PDB 路径等。

Cybereason

本文作者:Avenger, 转载请注明来自FreeBuf.COM

# PowerShell脚本 # APT35 # Charming Kitten # Phosphorus

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK