PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭

APT 12个月前 admin
302 0 0

概述

双尾蝎(奇安信内部跟踪编号:APT-Q-63)是一个长期针对中东地区的高级持续威胁组织,其最早于2017年被披露。
该组织至少自2016年5月起,持续针对巴勒斯坦教育机构、军事机构等重要领域进行网络间谍活动,以窃取敏感信息为主的网络攻击组织,开展了有组织,有计划,有针对性的攻击。
其攻击行业包括基础设施,国防、教育、政府、媒体、交通等。攻击的国家包括但不限于美国,韩国,巴勒斯坦,日本,瑞典、以色列等[1]
双尾蝎组织具有Windows和Android双平台攻击武器,且仅Windows平台恶意代码就丰富多变,具有多种语言编译的后门。
近日,奇安信威胁情报中心红雨滴团队在日常的威胁狩猎中捕获了该组织以Python构建的攻击样本,该类样本最早由国外厂商发现并命名为PyMICROPSIA[2]。通过对攻击样本的分析,发现本次攻击活动的特点如下:
  1. 样本使用python版本从以往的3.4升级到3.6。
  2. 样本大小较以往缩小了接近一半。
  3. 相比以往攻击,样本主体功能没有较大变动。
  4. 延续使用人名作为C2、远控指令、部分变量名的传统。


样本分析

0x01 基本信息

本次捕获的样本采用PyInstaller 进行打包,部分信息如下:

文件名

ProperDataecutionPreve.exe

MD5

bd9a5149f1f89f4b05902aa416687d80

文件格式

EXE

文件大小

14832654 bytes

0x02 PyMICROPSIA

PyMICROPSIA具有丰富的信息窃取和控制功能,包括以下功能:

  • 收集本机/外置驱动文件列表、进程信息

  • 压缩被盗信息及被盗文件/文件夹,并上传至C2

  • 截屏、录音、执行shell命令、重启、自更新

  • payload下载与执行

  • 删除压缩文件、历史浏览记录以及配置文件

PyMICROPSIA将各功能模块进行拆分,这样在攻击样本被曝光后能及时更新以达到免杀的效果,这样做的好处不仅开发周期短,利用也较为简单,以至于被首次上传VirusTotal时,查杀的厂商仅为个位数。

PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭

双尾蝎一直以来喜欢用演员或者编剧的名字来给变量进行命名,PyMICROPSIA也不例外,其对C2以及一些变量的命名,依旧延续了其使用人名的传统。

PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭

而在流程方面,与以往不同的是,本次捕获的PyMICROPSIA首先连接google.com对网络联通性进行判断,只有在返回200的状态码后才会进行后续操作,否则一直循环连接,这样做可以对一些沙箱进行规避操作,进而导致沙箱误判。

PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭

PyMICROPSIA使用了大量的Python内置库和网上开源的库来完成其远控功能,例如使用网上开源的mss库来完成截图功能。

PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭

和以往样本不同的是,新版本的PyMICROPSIA使用了AES算法来对所获取的文件进行加密,加密密钥为‘5750513252304445534b544f502d504950424c’。

PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭

值得一提的是,在对窃取来的视频文件、文档文件、音频等文件加密时,使用受害者电脑名和用户名以及随机生成的10位字符与上面密钥的一部分拼接为压缩密码,该行为疑似在标记受害终端信息。

PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭

新版本还删除了Outlook文件窃取模块,管道后门模块。

PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭

以及窃取Chrome密码的模块。

PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭

0x03 远控指令和命令

PyMICROPSIA包含了大量的远控指令,也是延续了双尾蝎使用人名作为远控指令标识的习惯,其部分指令的功能如下:

指令

功能

Psmuv

注册新设备

Buweq

删除设备

Gal_Gadot

截屏

Mulan

获取进程名及PID写入Data.txt并加密上传

Mulan_Fire

结束firefox.exe进程,使用rar.exe压缩文件并删除指定文件

Vanellope

搜索图片文件压缩后上传

Calhoun

搜索视频文件压缩后上传

Silverman

搜索指定目录文件压缩后上传

Menzel

删除指定目录下文件

Lynch

重启

Lynch36

带参数执行SecureAssessmentManagerNetwork.exe

Pocahontas

收集各盘符下指定后缀文件写入Json文件后压缩上传

Crawford

重新执行

Trinidad

开始录音

environments

打开C2返回的网址

Sastrawinata

从C2返回的网址下载文件并执行

Serrano

执行C2返回的命令

Serrano_Task

执行C2返回的程序并将结果上传

Serro_Ta

执行C2返回的程序

Mingjue

下载新版本后门并执行

PyMICROPSIA 实现了一个基于HTTP的C2协议,在通信期间根据调用的功能使用不同的统一资源标识符 (URL) 路径和变量来实现不同的功能,其父路径为 ‘/HCWQL6Bmd24UKcIJwnuT/sWwnooT8ooo2Zr9k0Sk6/’,各路径功能如下:

路径

功能

ZReS4SxfCwzbWBIFd/

请求C2指令

x1hbBicH2xBMY7XQs0C/

上传程序执行结果

ew8L2GcaMZMuxMBmmb6rN

USB设备信息

YNo3Yu61WPe5h6TA

刷新磁盘信息

KSQsBQLivH8l1dqPbW

删除请求

d7faqsxVYDxpbPFRHJ/

上传文件

db6H1abmuIqKGZ1okLv6

上传磁盘分区中的文件

cDken5MePHUpvTKY1HWjK

上传USB中的文件

Jb8RdJWxO5xKhEqVUs

下载文件

na4vTQ0KLL8Hzh75u

根据C2返回的URL下载文件

WvZUe8yq9z2vU3jdKEalH

注册设备

0x04 Payload
根据上面所列的请求路径,可以清晰的看到会下载三个文件回来执行,其中第一个文件为rar.exe,用来给收集的文件进行压缩。第二个文件QuickActionsDataModel.exe因为没托管在C2上了,导致下载失败。
PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭

下载的第三个文件SecureAssessmentManagerNetwork.exe,使用了看起来像系统文件一样的命名方式,需要传递有效参数才能成功执行,否则会弹出错误框。这样做的好处是,会妨碍沙箱以及安全研究员的分析。

PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭

该程序删除了键盘记录器的功能,仅保留了创建LNK文件实现持久化的功能。

PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭

但令人不解的是,PyMICROPSIA并未修改相关配置,攻击程序名为ProperDataecutionPreve.exe却创建ModelsControllerLib.lnk文件。

PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭


溯源与关联

在对PyMICROPSIA进行分析时,我们发现一个有趣的细节,在PyMICROPSIA中一直有一句阿拉伯文的字符串,并且新旧版本中一直没有改变,考虑到假旗行动的可能性,这可能反应了攻击者或者被攻击者的文化背景。

PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭

通过奇安信威胁情报平台(TIP)对此次涉及的域名进行查询,可以看到解析的IP为79.133.41.250。

PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭

在对IP进行溯源分析时,我们发现了两个与之通信的样本,其中一个样本我们在上个月《双尾蝎APT组织以巴勒斯坦选举热点信息为诱饵的攻击活动分析》[3]一文中进行了披露。

PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭

另一个样本与双尾蝎APT组织常用攻击手法,恶意代码基本一致,也是使用Delphi语言编写,通过下图我们可以清晰的看到其与PyMICROPSIA 样本中观察到的 URI 路径结构十分相似,其样本恶意功能也与我们之前披露的一致。

PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭

通过对样本恶意功能、URL路径结构、以及C2的关联性来看,我们有理由相信PyMICROPSIA是双尾蝎组织的新型信息窃取木马。


总结

对PyMICROPSIA的分析可知,双尾蝎组织一直尝试拓展新的攻击方法,其武器库错综复杂,此次捕获的样本使用python编写,其免杀效果较好,值得引起警惕。

奇安信红雨滴团队在此提醒广大用户,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行标题夸张的未知文件,不安装非正规途径来源的APP。做到及时备份重要文件,更新安装补丁。

若需运行,安装来历不明的应用,可先通过奇安信威胁情报文件深度分析平台(https://sandbox.ti.qianxin.com/sandbox/page)进行判别。目前已支持包括Windows、安卓平台在内的多种格式文件深度分析。

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。

PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭


IOCs

MD5

d96968934691fa9b1547eb98aaced472

30cb8229264315ffc07ac2796c9fbc9d

36e291abe37fff7868c5ca7d4105c86b


C2

https://wayne-lashley.com

http://wayne-lashley.com

http://jane-chapman.com


IP

79.133.41.250


参考链接

[1]  https://ti.qianxin.com/apt/detail/5b2376bf596a1000192dbcd2?name=%E5%8F%8C%E5%B0%BE%E8%9D%8E&type=map
[2]  https://unit42.paloaltonetworks.com/pymicropsia/
[3] https://ti.qianxin.com/blog/articles/APT-Q-63-Attack-Targeting-Palestinian-Areas-Using-Election-Information-as-Bait/


附录

附表一 完整远控指令功能表

指令

功能

Psmuv

注册新设备

Buweq

删除设备

Gal_Gadot

截屏

Mulan

获取进程名及PID写入Data.txt并加密上传

Mulan_Fire

结束firefox.exe进程,压缩文件并删除指定文件

Vanellope

搜索图片文件压缩后上传

Calhoun

搜索视频文件压缩后上传

Silverman

搜索指定目录文件压缩后上传

Menzel

删除指定目录下文件

Lynch

重启

Lynch36

带参数执行SecureAssessmentManagerNetwork.exe

Eeyore

清除MozillaFirefoxProfiles目录下所有文件

Pocahontas

收集各盘符下指定后缀文件写入Json文件后压缩上传

Aurora

删除C2返回的指定目录

MarkRhino

创建C2返回的指定目录

lawns

压缩C2返回的指定目录下文件

max

删除C2返回的指定文件

Karillo

压缩C2返回的指定目录下文件

Tiana

移动C2返回的指定文件

groot

拷贝C2返回的指定文件

Cinderella

清除Chrome.exe的cookies

gonzale

压缩指定后缀文件

NETonzale

压缩指定后缀文件到C2返回的指定目录

gonzaleCinder

启动监控USB设备接入的线程

CinderMicro

获取麦克风设备信息写入文件并上传

InfoCinder

获取磁盘信息写入文件并上传

PropComp

搜集CPU、磁盘空间、麦克风设备信息写入文件并上传

Hernandez

将C2返回的新域名写入RepUrl.txt文件

Jasmine

结束C2返回的指定进程

Moses

打开C2返回的文件

Crawford

重新执行该程序

nospmoht

压缩指定后缀文件到C2返回的指定目录

nospmohtpson

压缩指定后缀文件到C2返回的指定目录

Thompson

压缩指定目录下文件到C2返回的指定目录

Trinidad

开始录音

Matthias

停止录音

environments

打开C2返回的网址

Sastrawinata

从C2返回的网址下载文件并执行

Serrano

执行C2返回的命令

Serrano_Task

执行C2返回的程序并将结果上传

Serro_Ta

执行C2返回的程序

Mingjue

下载新版本后门并执行

PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭

点击阅读原文TIP-1000

即刻助力威胁研判


原文始发于微信公众号(奇安信威胁情报中心):PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭

版权声明:admin 发表于 2021年12月21日 上午9:33。
转载请注明:PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭 | CTF导航

相关文章

暂无评论

暂无评论...