俄罗斯Turla黑客劫持老旧的恶意软件基础设施部署新的后门

逆向病毒分析 1年前 (2023) admin
371 0 0

俄罗斯Turla黑客劫持老旧的恶意软件基础设施部署新的后门

俄罗斯Turla黑客劫持老旧的恶意软件基础设施部署新的后门

据观察,一个名为Turla的俄罗斯网络间谍组织利用一个10年前的恶意软件所使用的攻击基础设施,向乌克兰的攻击目标投放自己的侦察和后门工具。

谷歌旗下的Mandiant将这个网络间谍组织编号为未加分类的UNC4210,声称被劫持的服务器对应于2013年上传到VirusTotal的一种名为ANDROMEDA(安德洛美达,又名Gamarue)的商用恶意软件的变体。

Mandiant的研究人员在上周发表的一份分析报告中称:“UNC4210在2022年9月重新注册了至少三个过期的ANDROMEDA指挥和控制(2)域名,开始对受害者进行分析,以便有所选择地部署KOPILUWAK和QUIETCANARY。”

Turla又叫Iron Hunter(钢铁猎手)、Krypton(氪)、Uroburos、Venomous Bearr(恶毒熊)和Waterbug(水蝽),这是一个手段高超的政府撑腰的组织,使用一大批的定制恶意软件,主要攻击敌国政府、外交和军事组织。

自2022年2月俄罗斯军事入侵乌克兰以来,这个敌对组织就与一系列针对乌克兰组织的凭据网络钓鱼和侦察行动有关。

2022年7月,谷歌的威胁分析小组(TAG)透露,Turla创建了一个恶意的安卓应用程序,据称是为了帮助亲乌克兰的黑客活动分子对俄罗斯网站发起分布式拒绝服务(DDoS)攻击。

Mandiant的最新发现表明,Turla一直在偷偷地利用旧的感染方法作为恶意软件分发机制,更不用说利用ANDROMEDA通过受感染的U盘来传播这个事实大做文章了。

这家威胁情报公司声称,通过USB传播恶意软件仍然是一条有用的途径,可以获得对组织的初始访问权。

在Mandiant分析的事件中,据称一只受感染的U盘于2021年12月被插入到了一家未具名的乌克兰组织的系统中,最终导致了一旦启动一个伪装成U盘内文件夹的恶意链接(. LNK)文件,就在主机上部署一个老式的ANDROMEDA恶意载荷。

俄罗斯Turla黑客劫持老旧的恶意软件基础设施部署新的后门

图1. ANDROMEDA变成Turla团队入侵的时间表

然后,威胁分子对其中一个休眠的域名(这些域名是ANDROMEDA已废弃的C2基础设施的一部分)改头换面,他们在2022年1月重新注册了该域名,通过投放第一个阶段的KOPILUWAK 释放器(一种基于JavaScript的网络侦察实用工具),对受害者进行分析。

两天后即2022年9月8日,攻击进入到了最后阶段,执行了一个基于.NET的名为QUIETCANARY(又名Tunnus)的植入程序,导致2021年1月1日之后创建的文件被泄露。

Turla所使用的谍报技术与此前报道的有关该组织在俄乌战争期间广泛分析受害者的活动相一致,这可能有助于该组织调整后续利用漏洞的行动,以获取俄罗斯感兴趣的信息。

这也是一个罕见的例子,表明黑客团伙针对一起不同的恶意软件活动的受害者以实现自己的战略目标,同时竭力掩饰自己的行踪。

研究人员表示,随着旧的ANDROMEDA恶意软件继续从受攻击的USB设备传播,这些重新注册的域名带来了风险,因为新的威胁分子可以获得控制权,并向受害者发送新的恶意软件。

这种新颖的技术利用被广泛分布、以牟利为动机的恶意软件使用的过期域名,可以在随后攻击一大批实体。此外,防御者在分类鉴别各种各样的警报时更有可能忽略老旧的恶意软件和基础设施。

俄罗斯Turla黑客劫持老旧的恶意软件基础设施部署新的后门
COLDRIVER攻击美国核研究实验室

发布上述研究结果的同时,路透社报道称,另一个由俄罗斯政府撑腰的代号为COLDRIVER(冷河,又名Callisto或SEABORGIUM)的威胁组织于2022年初攻击了美国的三家核研究实验室。

为此,数字攻击包括针对布鲁克海文国家实验室、阿尔贡国家实验室和劳伦斯利弗莫尔国家实验室创建了虚假的登录页面,企图欺骗核科学家们透露他们的密码。

这种策略与已知的COLDRIVER活动相一致,最近发现COLDRIVER活动欺骗了英国和美国的多家国防和情报咨询公司以及非政府组织、智库及高等教育组织的登录页面。

俄罗斯Turla黑客劫持老旧的恶意软件基础设施部署新的后门
攻陷指标

俄罗斯Turla黑客劫持老旧的恶意软件基础设施部署新的后门

图2

俄罗斯Turla黑客劫持老旧的恶意软件基础设施部署新的后门
YARA规则

KOPILUWAK

rule M_APT_Kopiluwak_Recon_1

{

    meta:

        author = “Mandiant”

    strings:

        $rc4_1 = “.charCodeAt(i %”

        $rc4_2 = “.length)) % 256”

        $b64_1 = “ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/”

        $b64_3 = “.charAt(parseInt(“

        $recon_1 = “WScript.CreateObject”

        $recon_2 = “.Run(“

        $Arguments = “WScript.Arguments”

    condition:

        ($rc4_1 and $rc4_2 and $b64_1) and ($Arguments or ($b64_3 and $recon_1 and $recon_2))

}

QUIETCANARY

rule M_HUNTING_QUIETCANARY_STRINGS {

  meta:

        author=”Mandiant”

  strings:

    $pdb1 = “c:\Users\Scott\source\repos\Kapushka.Client\BrowserTelemetry\obj\Release\CmService.pdb” ascii wide nocase

    $pdb2 = “c:\Users\Scott\source\repos\Kapushka.Client\BrowserTelemetry\obj\Release\BrowserTelemetry.pdb” ascii wide nocase

    $pdb3 = “c:\Users\Scott\source\repos\BrowserTelemetry\BrowserTelemetry\obj\Release\BrowserTelemetry.pdb” ascii wide nocase

    $orb1 = {  68 00 74 00 74 00 70 00 73 00 3A 00 2F 00 2F }

    $orb2 = {  68 00 74 00 74 00 70 00 3A 00 2F 00 2F }

    $command1 = “get_Command” ascii wide nocase

    $command2 = “set_Command” ascii wide nocase

    $command3 = “DownloadCommand” ascii wide nocase

    $command4 = “UploadCommand”  ascii wide nocase

    $command5 = “AddCommand” ascii wide nocase

    $command6 = “ExeCommand” ascii wide nocase

    $command7 = “KillCommand” ascii wide nocase

    $command8 = “ClearCommand”  ascii wide nocase

      $rc4 = {21 00 62 00 76 00 7A 00 65 00 26 00 78 00 61 00 62 00 72 00 39 00 7C 00 38 00 5B 00 3F 00 78 00 77 00 7C 00 7C 00 79 00 26 00 7A 00 6C 00 23 00 74 00 70 00

6B 00 7A 00 6A 00 5E 00 62 00 39 00 61 00 38 00 6A 00 5D 00 40 00 6D 00 39 00 6E 00 28 00 67 00 67 00 24 00 40 00 74 00 74 00 65 00 33 00 33 00 6E 00 28 00 32 00 72 00 7A

00 62 00 7A 00 69 00 74 00 75 00 31 00 2A 00 66 00 61 00 00 80 E9 4D 00 6F 00 7A 00 69 00 6C 00 6C 00 61 }

  condition:

    (1 of ($pdb*)) and (1 of ($orb*)) and (all of ($command*)) or ($rc4)

}

俄罗斯Turla黑客劫持老旧的恶意软件基础设施部署新的后门
网络规则

ANDROMEDA

alert tcp any any -> any any ( msg:”503 irc_bot_cmd Trojan.Downloader.Andromeda AI callback-trojan block”; content:”.php HTTP/1″; nocase; content:”|0a|”; content:”|0a|”; within:4; content:”POST “; content:”Mozilla/4.0|0d 0a|”; content:!”Referer: “; nocase; content:!”Cookie: “; nocase; content:!”Accept-Language: “; nocase; content:!”Accept-Encoding: “; nocase; content:!”pharma”; nocase; content:!”|0d0a|TE:”; nocase; pcre:”/POST (http://S*.[a-z0-9]{1,4})?/[a-z]{1,3}.php HTTP/”; reference:fe_date,2013-07-11; reference:a_type,mal.dsh; reference:mal_hash,bc76bd7b332aa8f6aedbb8e11b7ba9b6; priority:90; sid:89039193; rev:3; )

俄罗斯Turla黑客劫持老旧的恶意软件基础设施部署新的后门
MITRE ATT&CK

俄罗斯Turla黑客劫持老旧的恶意软件基础设施部署新的后门

俄罗斯Turla黑客劫持老旧的恶意软件基础设施部署新的后门

俄罗斯Turla黑客劫持老旧的恶意软件基础设施部署新的后门

俄罗斯Turla黑客劫持老旧的恶意软件基础设施部署新的后门

参考及来源:

https://thehackernews.com/2023/01/russian-turla-hackers-hijack-decade-old.html

https://www.mandiant.com/resources/blog/turla-galaxy-opportunity

俄罗斯Turla黑客劫持老旧的恶意软件基础设施部署新的后门

俄罗斯Turla黑客劫持老旧的恶意软件基础设施部署新的后门

原文始发于微信公众号(嘶吼专业版):俄罗斯Turla黑客劫持老旧的恶意软件基础设施部署新的后门

版权声明:admin 发表于 2023年1月14日 下午12:01。
转载请注明:俄罗斯Turla黑客劫持老旧的恶意软件基础设施部署新的后门 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...