谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密


谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密


幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

内部编号

DBAPP-LY-23062901

关键词

黑灰产、钓鱼、幽谍犬、GRP-LY-1002

发布日期

2023年6月15日

更新日期

2023年7月27日

分析团队

安恒信息中央研究院猎影实验室


谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

01

摘要

近期,安恒信息猎影实验室在日常监测中发现多起以“税务”、“发票”为主题的攻击活动,主要通过伪装为“国家税务总局增值税电子发票公共服务平台”等钓鱼网站或通过社交媒体等方式下发Gh0st远控木马。


经过关联分析发现该黑灰产团伙掌握大量服务器,并长期以税务、发票和软件等主题投递Gh0st木马进行恶意窃密,安恒信息猎影实验室将该团伙命名为“幽谍犬”,内部追踪代号“GRP-LY-1002”。

幽谍犬”团伙组织画像

团伙性质

黑产团伙

活跃时间

2022年2月至今

攻击动机

信息窃取

攻击来源

未知

攻击目标

包括国内

常用工具

Gh0st

攻击目标

钓鱼网站、社交媒体、钓鱼邮件等

技术流程

样本运行后通过回连攻击者服务器下载并运行shellcode,shellcode通过反射sll注入加载恶意的dll文件,dll为魔改的Gh0st远控木马


02

攻击流程分析

“幽谍犬”疑似通过钓鱼邮件或社交媒体方式传播虚假的发票下载网站,并诱导下载恶意文件。如观察到的部分钓鱼网站如下:


钓鱼网站伪装为“国家税务总局增值税电子发票公共服务平台”

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

并诱导用户点击按钮从链接

“8.218.194[.]9/Gmail/1928117.exe”下载虚假的发票。


此外,我们通过这个网站的变化发现该团伙活动的痕迹,团伙正在不断更新“开票日期”和木马文件,说明该团伙在持续活跃。

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

在关联分析中,部分样本上传文件名中包含“wx_file”字符,因此推测,幽谍犬团伙可能还通过微信途径传播木马。

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

03

样本分析

示例样本信息如下:

文件名

196920.exe

md5

d97dd94448029fadbe4f874ae567526c

MFC(4.2)

加壳信息

ASProtect(1.23-2.56)

编译器

Microsoft Visual C++(6.0)

样本家族

Gh0st

样本运行首先以回连ip和端口为名称创建互斥量“8.218.194[.]9:1150”

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

随后连接服务器向服务器发送字符串“GETSERVER2.0”

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

接收来自服务器的数据,并将数据作为shellcode执行。

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

通过安恒云沙箱能够快速获取流量包信息:

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

shellcode通过反射式dll注入加载了恶意库。经分析发现,该程序为魔改的Gh0st远控木马。最终与shellcode起始地址为参数,执行库文件的“run”函数。

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

run函数运行首先输出大量调试信息。

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

以“Global”+启动命令行为名称创建互斥量:

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

将自身复制到 “C:\Program Files\Google\google.exe”,然后将该程序添加到run注册表键。

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

检查杀毒软件进程,并进行关闭:

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

判断文件启动命令行中是否包含“-Puppet”,实际为检查是否为第一次启动文件,如果包含,则进入恶意软件模块,否则通过远程shellcode注入启动进程explorer.exe,启动参数为“-Puppet”。

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

通过explorer.exe启动后将与C2服务器建立连接

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

连接成功后将收集系统信息并回传至服务器,收集的信息包括主机名、通过访问“hxxp://whois.pconline[.]com.cn/jsFunction.jsp”获取的主机地理位置、CPU信息、用户分组信息。

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密
谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密
谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

收集用户信息后,程序进入主功能模块

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

主要命令和功能如下:


命令

功能

0x0

某标志位置为1

0x81/0x23

执行PluginMe插件

0x33

关闭或重启计算机

0x3D

创建注册表HKEY_LOCAL_MACHINE\SYSTEM\Setup键的host值

0x3F

创建注册表HKEY_LOCAL_MACHINE\SYSTEM\Setup键的指定值

0x40

获取会话信息,包括id和用户名

0x82

上传指定文件,并执行文件


04

关联分析

根据ip8.218.194[.]9关联和下载器代码特征,我们捕获幽谍犬团伙大量的样本和服务器地址。根据样本上传文件名的主题,例出如下几类样本:


(1)税务新规类


文件名

哈希

发现时间

2023企业财务出纳最新政策规定.exe

383f3fca79e5d50ce3314841e4bf7a28

2023-06-14 13:52:26 UTC

2023税务最新规定111.exe

383f3fca79e5d50ce3314841e4bf7a28

2023-06-14 13:52:26 UTC

2023增值税最新规定.exe

f621c109d7f1a46fff5b40fc92addd29

2023-06-08 01:30:49 UTC

(2)伪装软件类


文件名

哈希

发现时间

HRUpdate.exe

aebd15b3d5c0b7957d52d50d13ccdbb1

2023-06-25 20:03:07 UTC

系统升级支持.EXE

bf9ee936e45c43ab62ee394bca1a885d

2023-05-13 05:00:47 UTC

Microsoft圆 Visual Studio@

e181da114221e1c4d4982287b73d965b

2023-06-06 07:26:49 UTC

SamsungPortableSSD 1.0.exe

3fb118a6d0876f82fa904def7ffb1421

2023-06-07 07:13:29 UTC


(3)系统软件类


文件名

哈希

发现时间

rundl123.exe/计算器.EXE

e0bd8c524ced6044ff53c7bb2ddb8a3c

2023-06-20 20:43:13 UTC

winlogo.exe

2284535f3a87d970b416312bb725987f

2023-06-20 08:36:57 UTC

Windos.exe

d23169b1b4617d62b1096a011492e2a7

2023-06-03 07:17:01 UTC


05

总结

“税务”、“发票”、“薪资”等与金钱相关的词汇是网络犯罪团伙频繁使用的主题,安恒信息再次提醒广大用户,在收到此类主题的文件或链接,请提高警惕,必要时上传至安恒云沙箱进行后续判断。

06

ATT&CK


ID

Name

T1592

.001

收集受害者主机CPU硬件信息

T1591

.001

收集受害者主机物理位置

T1156

.001

使用鱼叉式网络钓鱼邮件

T1204

.002

诱导用户执行恶意文件

T1547

.001

通过注册表键创建自启动

T1055

.003

通过shellcode注入和远程shellcode注入执行恶意代码

T1071

.001

通过TCP和HTTP传输数据

T1529


系统关闭/重启

T1057


进程遍历以查找反病毒软件

T1129


通过共享库执行

T1134


调整访问令牌获取关闭进程权限



07

防御建议

安恒信息猎影实验室提醒广大用户朋友,不运行未知来源的邮件附件。猎影实验室将持续对全球APT组织和团伙进行持续跟踪,专注发现并披露各类威胁事件。


目前安全数据部已具备相关威胁检测能力,对应产品已完成IoC情报的集成。


安恒信息产品已集成能力:

针对该事件中的最新IoC情报,以下产品的版本可自动完成更新,若无法自动更新则请联系技术人员手动更新:

(1)AiLPHA分析平台V5.0.0及以上版本

(2)AiNTA设备V1.2.2及以上版本

(3)AXDR平台V2.0.3及以上版本

(4)APT设备V2.0.67及以上版本

(5)EDR产品V2.0.17及以上版本


安恒云沙盒已集成了该事件中的样本特征。用户可通过云沙盒:https://sandbox.dbappsecurity.com.cn,对可疑文件进行免费分析,并下载分析报告。

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

安恒在线云沙盒反馈与合作请联系:[email protected]

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

中央研究院肩负着安恒信息研究与创新前沿的重任,以打造国际一流的安全企业研究院为目标,面向数字经济时代,洞悉技术发展趋势与重大机会、推进原子化安全能力建设、打造安全应用新兴场景、提升工程技术效能,为安恒信息高质量、高增长发展持续注入源动力,使安恒信息成为数字经济时代的安全屏障!

原文始发于微信公众号(网络安全研究宅基地):谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密

版权声明:admin 发表于 2023年7月28日 上午10:30。
转载请注明:谍影幽幽,无处遁形 | “幽谍犬”团伙伪装税务服务平台进行钓鱼窃密 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...