國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的頂尖黑客團伙,專注于針對特定目標進行長期的持續性網絡攻擊。
奇安信旗下的高級威脅研究團隊紅雨滴(RedDrip Team)每年會發布全球APT年報【1】、中報,對當年各大APT團伙的活動進行分析總結。
虎符智庫特約奇安信集團旗下紅雨滴團隊,開設“起底國家級APT組織”欄目,逐個起底全球各地區活躍的主要APT組織。本次鎖定是在南亞地區且較為活躍的另一APT組織:摩訶草。
07
摩訶草
摩訶草是具有南亞背景的APT組織,持續活躍超過8年時間,最早攻擊活動可以追溯到2009年11月。
摩訶草組織攻擊目標非常廣泛,除中國和巴基斯坦等主要目標,還包括以色列、孟加拉國、美國、英國、日本、韓國等國及中東和東南亞地區。奇安信內部跟蹤編號為APT-Q-36
背景
摩訶草,又名Hangover、Patchwork、白象等稱號,是一個具有南亞背景的APT組織。摩訶草組織已經持續活躍了超過8年時間,其最早攻擊活動可以追溯到2009年11月,從2015年開始變得更加活躍。
該組織主要針對Windows系統進行攻擊,同時也會針對Android【2】、Mac OS【3】系統進行攻擊。其攻擊活動中使用了大量漏洞,其中至少包括一次 0day 漏洞利用攻擊。
摩訶草APT組織攻擊目標所涉及的國家和地區分布非常廣泛,除了中國和巴基斯坦等主要目標,還包括以色列、孟加拉國、美國、英國、日本、韓國等國以及中東和東南亞地區。
該組織以魚叉攻擊為主,以少量水坑攻擊為輔,針對目標國家的政府、軍事、電力、工業、外交和經濟進行網絡間諜活動,竊取敏感信息。
攻擊手段與工具
摩訶草APT組織具有使用0day漏洞和Nday漏洞的能力,其經常使用漏洞利用文檔進行攻擊。其攻擊活動常以魚叉郵件開始,偶爾也會利用水坑攻擊,并結合社會工程學技巧,以熱點問題為誘餌主題,將自身偽裝為目標國家、目標領域的相關人員發起定向攻擊。近年來,摩訶草組織還被發現利用VBA宏文檔、偽裝圖標PE等技術進行攻擊。
從過往摩訶草攻擊活動中,我們總結出該組織的攻擊手段具有以下特點:
熟悉目標國家的政治熱點問題,用于制作魚叉郵件;
會主動搜索和加入即時通訊工具的一些相關人員交流的社群(如QQ群),并主動投放一些釣魚鏈接;
攻擊工具和惡意代碼以多種形式呈現,包括PowerShell腳本、JS腳本、C#開發的木馬程序等等,也會利用一些公開的文檔漏洞構造誘餌文檔;
投放的攻擊載荷投放多為以漏洞文檔觸發的腳本類,并用于收集文檔信息和機器信息以供攻擊者判斷是否重要目標;
用于持久化的木馬實現豐富的控制指令,更多以C#形態存在。
?。ㄒ唬┕羰侄?/p>
1. 魚叉攻擊
摩訶草組織大多以目標國家的熱點時事作為主題,用于制作魚叉郵件的誘餌文檔,迷惑性極強。通常情況下,魚叉郵件內攜帶的誘餌文檔為漏洞利用文檔。攻擊者也會在攻擊郵件中嵌入釣魚鏈接,并誘導受害者訪問釣魚鏈接,輸入賬號密碼以供情報收集或橫向攻擊所用。該組織還在其電子郵件中使用了帶有獨特的、針對每個收件人的跟蹤鏈接,以識別哪些收件人打開了郵件。
據不完全統計,摩訶草在歷次攻擊活動中使用過的漏洞如下:
CVE-2017-0261;
CVE-2017-11882;
CVE-2017-8570;
CVE-2015-1641;
CVE-2014-4114;
CVE-2013-3906(0day);
CVE-2016-7255;
CVE-2019-0808;
CVE-2015-2545;
CVE-2012-0158;
CVE-2014-6352。
2. 水坑攻擊
摩訶草組織會通過搭建與合法網站極其相似的仿冒網站,掛載誘餌文檔或后門安裝程序,誘使受害者下載執行。此外,摩訶草組織也會通過入侵合法網站的方式傳播木馬程序。
(二)使用工具及技術特征
摩訶草組織的網絡武器庫主要包括:AutoIt backdoor、BADNEWS 、NDiskMonitor、PowerSploit、QuasarRAT、Socksbot、TINYTYPHON、Unknown Logger,主要通過漏洞利用文檔或水坑網站進行下發。
此外,安全廠商還披露了該組織Android和Mac OS平臺的惡意軟件。
通過分析摩訶草組織的攻擊案例,可以總結出其技術特征:
使用 Base64 或自定義的加密邏輯對 C2 流量進行編碼;
利用DLL側加載技術(白加黑)執行BADNEWS;
使用現有的合法外部 Web 服務來托管其 base64 編碼和加密的 C2 服務器位置;
使用 EPS 腳本傳送有效負載;
使用 AES 加密收集的文件路徑,然后使用 base64 對其進行編碼。
著名攻擊事件
?。ㄒ唬┠υX草首次曝光
2013年5月,國外安全廠商Norman披露了一次起源于印度的網絡攻擊活動,相關攻擊活動最早可以追溯到2009年11月,Norman將其命名為Operation Hangover【4】,也就是后來的摩訶草組織。在第一次攻擊行動中摩訶草就已經開始利用漏洞進行攻擊,主要針對巴基斯坦、中國,以情報竊取為目的。隨后又有其他安全廠商持續追蹤并披露該組織的最新活動,但該組織并未由于相關攻擊行動曝光而停止對相關目標的攻擊,相反從2015年開始更加活躍。除了針對windows操作系統的攻擊,在2012年也出現了針對Mac OS操作系統的攻擊。
2013年10月,摩訶草組織開始了一次具有代表性的攻擊活動,主要針對巴基斯坦情報機構或軍事相關目標。本次攻擊行動的代表性體現在摩訶草采利用了0day漏洞(CVE-2013-3906)進行攻擊,該漏洞是針對微軟Office產品,隨后微軟發布的漏洞預警指出該漏洞主要和TIFF圖像解析有關【5】【6】。
?。ǘ┽槍χ袊?、軍事部門的攻擊活動
2017年5月,國內某安全廠商通過一份包含漏洞的Word文檔發現了“白象”團伙針對中國政府、軍事相關部門的攻擊活動【7】,挖掘出其注冊的大量可疑域名和木馬樣本。有趣的是,就在印度軍隊于8月28日自洞朗撤軍,中印雙方結束了兩個多月的對峙后,該團伙的釣魚網站于8月29日再次上線,并以“中印邊境”為題誘導訪問者下載惡意程序植入后門,繼續對中國目標發起攻擊。
具體內容包括:
釣魚網站于2017年8月29日上線,以“中印邊境”為話題構造了仿冒優酷的釣魚頁面,誘導訪問者下載后門程序。
木馬使用C++編寫,執行后會再調用一段加密后的。Net代碼,并偽裝成360安全防護軟件,具備較強的隱蔽性和對抗性。
木馬啟動后能夠接受遠程控制服務器任意指令,完全控制受害主機。
(三)利用CVE-2017-8570以社會政治生活為主題針對國內的攻擊活動
2018年春節前后,奇安信威脅情報中心與安全監測與響應中心協助用戶處理了多起非常有針對性的魚叉郵件攻擊事件,發現了客戶郵件系統中大量被投遞的魚叉郵件,被攻擊的單位為某些重要敏感的政府機構。經過溯源分析與關聯,幕后團伙正是摩訶草組織(APT-Q-36)。
2018年3月,國內某安全廠商捕獲“白象”APT組織(摩訶草)使用的多個誘餌文檔【8】,分別存放在fprii.net、ifenngnews.com和chinapolicyanalysis.org等該組織注冊的仿冒網站上,文檔內容涉及“2018最新部隊工資調整政策” (3月6日出現)、 “民政部公布一批非法社會組織” (3月14日生成)、“中華人民共和國監察法(草案)”(3月15日生成)、以及日本防衛研究所發布的2018年版《中國安全戰略報告》(3月13日出現)等某特定期間的熱點話題,具備較強的迷惑性和針對性。這批誘餌文檔均利用了微軟Office漏洞CVE-2017-8570,未及時安裝補丁的用戶一旦打開文檔就會觸發漏洞并運行惡意腳本,惡意腳本會繼續下載執行遠控木馬并篩選特定目標繼續下發執行特定的木馬模塊。
整個樣本執行流程如下:
圖1 CVE-2017-8570樣本執行流程【9】
?。ㄋ模﹤窝b合法產品圖標的攻擊事件
2019年11月上旬,摩訶草組織通過偽裝成安全殺軟程序對國內目標單位發起了定向攻擊活動【10】。投遞攻擊誘餌為壓縮包,解壓后附帶殺軟介紹的說明文檔,解壓后的安全殺軟組件為竊密木馬程序。
該組織使用同樣的攻擊手段,偽裝成中共黨校通知,對國內目標單位發起了定向攻擊活動。誘餌名稱包括:新時代黨校(行政學院)工作的基本遵循--中央黨校(國家行政學院)負責人就頒布《中國共產黨黨校(行政學院)工作條例》答記者問;中共中央印發《中國共產黨黨校(行政學院)工作條例》2019年中共中央政治局會議審議批準。
摩訶草組織還對中國黨政機關發起了移動端的定向攻擊活動。攻擊誘餌為一款安卓平臺APK安裝包,其偽裝成中國教育部開發的翻譯APP。該APK程序具備手機用戶手機信息監控、遠程命令執行、回傳敏感信息等惡意功能,是一款典型的竊密型手機木馬。C&C地址moe-gov.net同樣偽裝成我國教育部網站(www.moe.gov.cn)。
有趣的是,該APK程序的翻譯功能代碼來自于一款為名TranslateApp的開源翻譯軟件,其作者“apaar97”恰好是一名來自印度的開發者。
?。ㄎ澹┮浴靶鹿谝咔椤睘橹黝}的攻擊活動
摩訶草是第一個被披露利用疫情進行攻擊的APT組織。在疫情爆發初期,摩訶草組織便利用“武漢旅行信息收集申請表。xlsm”,“衛生部指令。docx”等誘餌對我國進行攻擊活動【11】。2020年6月,摩訶草又利用“疫情防范指南”為誘餌針對巴基斯坦發起攻擊【12】。
此類樣本將通過宏等方式從遠程服務器下載后續木馬執行,獲取的木馬均為該組織獨有的CnC后門,該后門具有遠程shell,上傳文件,下載文件等功能。在對巴基斯坦的攻擊活動中,同樣采用惡意VBA宏展開后續攻擊行為,最終通過內存加載Bozok遠控木馬實現對目標人員PC主機的遠程控制,到達情報竊取的攻擊目的。
?。┙柚琅畧D片誘騙受害者執行惡意程序
2021年8月,國內某安全廠商捕獲到幾例借助美女圖片作為誘餌的惡意樣本程序【13】,這些樣本針對南亞地區周邊國家目標,通過婚介主題來誘騙用戶執行惡意程序,運行后釋放對應圖片文件并打開以達到偽裝的效果,自身主體則釋放loader程序,創建傀儡進程,傀儡進程通過內存加載的方式執行RAT,與服務器連接,接收指令數據,達到攻擊者遠程控制用戶設備的效果。攻擊流程如下:
圖2 美色誘惑樣本執行流程【13】
比較有趣的是,本次惡意程序在對殺毒程序檢測時,當進程內存在以下兩種進程(“K7SysMon.exe”和“k7tsecurity.exe”)時,會繞過提權步驟。且在實行持久化流程中,若存在這兩個進程,程序則不會拷貝自身到指定路徑,直接使用當前路徑作為“%stratup%”目錄下的快捷方式路徑。
這兩種進程指向印度防病毒軟件企業“K7 Total Security”,因此推測攻擊者憑借該方式來篩選攻擊者范圍。
總結
長久以來,摩訶草APT組織都使用魚叉釣魚作為攻擊入口,并保持著多種漏洞利用的攻擊能力。但這并不意味著該組織的攻擊技術一直不變。
摩訶草自曝光以來一直處于活躍狀態,并不斷升級改進攻擊技術,例如,開始使用MACROVBA宏文檔、偽裝圖標PE等技術,以達到更好的免殺效果。
從摩訶草組織的歷次攻擊活動的目標、時間節點、誘餌主題等來看,摩訶草組織的攻擊活動具有較強的政治動機,其背后的力量支持也不言而喻。