“图穷之刃”团伙针对国内用户的多款软件SEO投毒


“图穷之刃”团伙针对国内用户的多款软件SEO投毒


“图穷之刃”团伙针对国内用户的多款软件SEO投毒

内部编号

DBAPP-LY-23072701

关键词

黑灰产、SEO投毒、GRP-LY-1003

发布日期

2023年7月27日

更新日期

2023年7月27日

分析团队

安恒信息猎影实验室


“图穷之刃”团伙针对国内用户的多款软件SEO投毒

01

事件概述

近期,安恒信息猎影实验室监测发现某黑灰产团伙针对国内用户进行SEO投毒攻击。


该团伙通过购买搜索引擎广告,将多个伪造的软件下载页面置顶于指定关键词的搜索结果中。下载链接对应的文件是恶意软件与正常软件捆绑在一起的msi安装包,安装包运行后在显示正常的安装程序的同时,还会执行恶意软件。


经分析发现,该团伙投递的恶意软件回连C2更新频繁,执行流程复杂,采用多种手法对抗检测和调试,最终将加载FatalRAT窃取用户敏感信息。

由于该团伙的样本执行过程最终都会通过读取一个图片文件数据得到最终的远控模块,猎影实验室以成语“图穷匕见”之意将该团伙命名为“图穷之刃”,内部追踪代号“GRP-LY-1003”。

“图穷之刃”团伙组织画像

团伙性质

黑产团伙

活跃时间

2022年4月至今

攻击动机

信息窃取

攻击来源

未知

攻击目标

包括国内

常用工具

FatalRAT

攻击动机

搜索引擎广告、钓鱼网站

技术流程

初始样本为msi文件,包含一个正常的安装包和一个木马加载器,木马加载器通过多种方式加载木马,最终都会通过读取图片文件,通过base64解码+LZNT1或者与指定字节异或+加和运算解密出FatalRAT。

02

攻击手法分析

目前,安恒信息猎影实验室监测发现“图穷之刃”团伙的伪造下载网站的软件包括WPS、Potato、Skype和Whatsapp等,搜索相关软件,搜索引擎结果如下:

搜索关键词

搜索引擎结果 钓鱼网站

WPS

“图穷之刃”团伙针对国内用户的多款软件SEO投毒 “图穷之刃”团伙针对国内用户的多款软件SEO投毒
h**ps://wp.whkoyhns[.]club/
“图穷之刃”团伙针对国内用户的多款软件SEO投毒

h**ps://wps-office-hua[.]com/
“图穷之刃”团伙针对国内用户的多款软件SEO投毒
h**ps://vvtele.my.canva[.]site/wpsoffice?gclid=Cj0KCQjw756lBhDMARIsAEI0AgnvaNXtdZ4zAM7f2N5J8OORfijkbIymn_luc71bxTBRb8m9P9G25UcaAmNdEALw_wcB
“图穷之刃”团伙针对国内用户的多款软件SEO投毒

h**ps://office.wps-pc[.]cc/index.html

Potato

“图穷之刃”团伙针对国内用户的多款软件SEO投毒 “图穷之刃”团伙针对国内用户的多款软件SEO投毒
h**ps://web-potato[.]com/

Skype

“图穷之刃”团伙针对国内用户的多款软件SEO投毒 “图穷之刃”团伙针对国内用户的多款软件SEO投毒
h**ps://sk23.my.canva[.]site/?gclid=CjwKCAjw5MOlBhBTEiwAAJ8e1gdpjET6aDtjKF6QTDCDNRiR_zfcVVydm39lQaQOgBv5-PgNotUoHBoCInIQAvD_BwE

03

样本分析

类型一

类型一样本加载流程如下:

“图穷之刃”团伙针对国内用户的多款软件SEO投毒

样本下载后将运行正常的WPS安装包和木马加载器,木马加载器首先读取资源节数据,使用自定义异或算法将资源数据解密。


并在C:UsersPublicVideosstudy06目录下分别写入并调用1.dll、2.dll和3.dll,其中1.dll和2.dll使用vmp加壳保护,1.dll运行后将通过调用IpRealeaseAddress释放主机ip,使得主机无法联网,2.dll将检测主机是否联网,如果联网则进入循环直至再次无法联网,无法联网时将释放并运行恶意文件,随后3.dll通过IpRenewAddress恢复主机网络。


这一过程既能触发沙箱的防断网机制,使其在沙箱中无法继续运行,又能够绕过杀毒软件的云查杀。

“图穷之刃”团伙针对国内用户的多款软件SEO投毒


2.dll首先通过连接https://www.baidu.com/检查主机的联网状态,若主机处于非联网状态,则向主机的C:UsersPublicMusicCCTV【三个随机字母】【三个随机字母】文件夹下释放文件Agghosts.exe、CheckDX11Support.dll、Enpud.png、msvcp120.dll和msvcr120.dll。并通过COM对象启动进程Agghosts.exe,否则将一直循环连接https://www.baidu.com/直到主机进入非联网状态。


Agghosts.exe通过白加黑加载方式加载CheckDX11Support.dll的KuGouBeautyInitialize函数,该函数将Agghosts.exe写入Run注册表键,并读取Enpud.png数据,将数据经过base64解码和解压缩处理后得到dll形式的FatalRAT加载器。

“图穷之刃”团伙针对国内用户的多款软件SEO投毒
“图穷之刃”团伙针对国内用户的多款软件SEO投毒

解密后调用dll的andleCallback函数,该函数将一段加密的数据解密为dll后调用SVP7函数,这个解密的dll为FatalRAT。

“图穷之刃”团伙针对国内用户的多款软件SEO投毒

在FatalRAT的初始化过程中,设置的回连ip和端口为103.151.44.22:8081,其通讯特征能够被安恒云沙箱识别。

“图穷之刃”团伙针对国内用户的多款软件SEO投毒
“图穷之刃”团伙针对国内用户的多款软件SEO投毒
经分析该FatalRAT支持屏幕截图、键盘记录、清除各种浏览器缓存、文件上传下载、命令执行和运行插件等多种功能,具体如下:

指令

功能

0

结束指定进程

1

卸载自身

2

service注册表下创建Remark键

3

service注册表下创建Group键

4

清除应用日志、安全日志和系统日志

5

下载并运行指定文件

6

下载文件至指定目录

7

自身复制到ProgramFile目录下

8

前台打开网页

9

后台打开网页

0xA

开启击键记录

0xB

AppData目录下释放svp7.exe,运行uac.exe

0xC

AppData目录下释放uac.exe

0xD

弹出消息框

0xE

查找指定进程

0xF

查找指定窗口

0x10

打开代理

0x11

关闭代理

0x12

加载插件

0x6B

开启键盘记录并上传键盘记录信息

0x6C-0x71

加载插件

0x7c

窗口和鼠标操作

0x8A

上传击键记录信息

0x8C

更改分辨率和色彩深度

0x8E

切换为管理员权限

0x8F

启动谷歌浏览器

0x90

终止explorer.exe进程

0x91

清除Internet Explorer浏览器的历史记录、缓存、cookie等

0x92

删除谷歌浏览器用户数据

0x93

删除Skype用户数据

0x94

删除Firefox用户数据

0x95

删除360浏览器用户数据

0x96

删除qq浏览器用户数据

0x97

删除搜狗浏览器用户数据

0x98

弹出消息框

0x99

下载并安装UltraViewer.exe远程控制软件

0x9A

下载安装AnyDesk远控软件设置访问密码为123456

0x9B

执行指定cmd命令

0x9C

暴力破解弱用户名和密码

类型二

类型二样本加载流程如下:

“图穷之刃”团伙针对国内用户的多款软件SEO投毒

样本下载后将运行正常的Potato安装包和木马加载器,木马加载器将在目录C:Program Filesaiwor下释放文件success.exe、UdpRepot.xml、pcid.dll、UdpReport.dll、ResLoader.dll和DockHelp.dll,并在目录C:UsersPublicDocuments123下释放文件Q_05.exe,其中Q_05.exe使用Themida/Winlicense加壳,pcid.dll使用Safengine Shielden加壳。随后运行Q_05.exe并删除自身。

“图穷之刃”团伙针对国内用户的多款软件SEO投毒

Q_05.exe将运行success.exe进程,success.exe会加载pcid.dll的PCIDGetIdentify函数,该函数主要功能为读取UdpRepot.xml数据解密,并运行,解密算法为数据与指定字节异或、加和、再异或。

“图穷之刃”团伙针对国内用户的多款软件SEO投毒
“图穷之刃”团伙针对国内用户的多款软件SEO投毒

UdpRepot.xml的数据经过解密运行,首先将success.exe通过Run注册表设置自启动:

“图穷之刃”团伙针对国内用户的多款软件SEO投毒

然后分别将数据写入文件C:UsersPublicDocumentstyh.png和C:\Users\Public\Documents\t\spolsvt.exe,并以挂起状态运行进程spolsvt.exe,通过hollowing注入将yh.png文件解密并注入该进程,并恢复线程。

“图穷之刃”团伙针对国内用户的多款软件SEO投毒

spolsvt.exe再次解密一段数据,并将该段数据以dll形式加载,并调用其中的“SVP7”函数,该dll为FatalRAT,与类型一样本的功能完全相同。回连地址和端口为hao11.wccabc[.]com:3927

“图穷之刃”团伙针对国内用户的多款软件SEO投毒
“图穷之刃”团伙针对国内用户的多款软件SEO投毒

类型三

类型三样本加载流程与类型二加载流程基本相同,不同的是msi中的加载器使用vmp加壳,并且没有通过本地释放相关文件,而是通过从攻击者的服务器下载文件。

“图穷之刃”团伙针对国内用户的多款软件SEO投毒

04

关联分析

通过样本相关特征,我们关联到该团伙曾经投递的样本,通过这些样本的文件信息发现,该团伙曾经将木马装成OpenVPN GUI、百度网盘、大智慧、财乎、向日葵远控软件、腾讯课堂、驱动人生、Telegram等多款软件进行投递,样本加载流程与近期捕获样本加载流程相似,样本最早上传时间为2022年4月。

“图穷之刃”团伙针对国内用户的多款软件SEO投毒

此外,在早期投递的样本中,由于木马编写者的失误,没有考虑到部分版本操作系统缺失白文件运行所需的库,运行时将报错导致木马无法成功加载,在后期的样本中加入的所需的库文件。

“图穷之刃”团伙针对国内用户的多款软件SEO投毒


“图穷之刃”团伙针对国内用户的多款软件SEO投毒

05

思考总结

在图穷之刃团伙活动的一年多时间里,该团伙在不断投入精力加强样本对抗检测和对抗分析能力,回连C2也在频繁更换,该团伙对SEO投毒的样本如此下功夫,说明这种攻击方式效果显著,收益颇高。


SEO投毒是APT组织和黑灰产团伙常见的传播木马手段,早在去年6月,安恒信息猎影实验室就追踪到一起针对Telegram用户的SEO投毒攻击(详见《警惕!黑帽SEO投毒,搜索引擎成为帮凶》),今年1月报告了一起加密货币行业知名博主遭受SEO投毒,损失惨重的事件(详见《针对加密货币行业的SEO投毒攻击,9万粉丝博主疑似中招》)。


此类事件层出不穷的原因之一是用户网络安全意识薄弱,缺乏对互联网中存在的潜在危险进行辨别的能力。安恒信息再次提醒广大用户,在使用搜索引擎时应多加留意搜索结果中是否有广告,在安装软件时应尽量从官方渠道下载安装包。如有需要,请上传至安恒云沙箱进行后续判断。


06

防御建议

安恒信息猎影实验室提醒广大用户朋友,不运行未知来源的邮件附件。猎影实验室将持续对全球APT组织和团伙进行持续跟踪,专注发现并披露各类威胁事件。


目前安全数据部已具备相关威胁检测能力,对应产品已完成IoC情报的集成。


安恒信息产品已集成能力:

针对该事件中的最新IoC情报,以下产品的版本可自动完成更新,若无法自动更新则请联系技术人员手动更新:

(1)AiLPHA分析平台V5.0.0及以上版本

(2)AiNTA设备V1.2.2及以上版本

(3)AXDR平台V2.0.3及以上版本

(4)APT设备V2.0.67及以上版本

(5)EDR产品V2.0.17及以上版本


安恒云沙盒已集成了该事件中的样本特征。用户可通过云沙盒:https://sandbox.dbappsecurity.com.cn,对可疑文件进行免费分析,并下载分析报告。

“图穷之刃”团伙针对国内用户的多款软件SEO投毒

安恒在线云沙盒反馈与合作请联系:[email protected]

原文始发于微信公众号(网络安全研究宅基地):“图穷之刃”团伙针对国内用户的多款软件SEO投毒

版权声明:admin 发表于 2023年7月31日 上午11:26。
转载请注明:“图穷之刃”团伙针对国内用户的多款软件SEO投毒 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...