独家揭秘“拍拍熊”(APT-C-37):持续对某武装组织发起攻击!

发布者:360安全卫士
发布于:2019-03-25 16:38


近日,360安全大脑捕获到一起APT攻击,我们将它命名为“拍拍熊”(APT-C-37),从2015年10月起至今,拍拍熊组织(APT-C-37)针对某武装组织展开了有组织、有计划、针对性的长期不间断攻击。该武装组织由于其自身的政治、宗教等问题,使其成为了众多黑客及国家的攻击目标。


2017年3月,该武装组织Amaq媒体频道发布了一条警告消息,消息提醒访问者该网站已被渗透,任何访问该网站的人都会被要求下载伪装成Flash安装程序的病毒文件。从消息中我们确定了该武装组织是拍拍熊行动的攻击目标,其载荷投递方式至少包括水坑式攻击。


一、何为“拍拍熊”?


通过分析,360烽火实验室(360Beaconlab)发现拍拍熊组织攻击平台为Windows和Android,并捕获了Android平台攻击样本32个,Windows平台攻击样本13个,涉及的C&C域名7个,该组织使用到的一个主要C&C位于中东某国,且和同时期的黄金鼠组织[1]使用的C&C属于同一个网段。进一步分析对比,两个组织有很强的关联性,然两者又包含有各自的特有RAT。


  • 均熟悉阿拉伯语,持续数年针对Android和Windows平台,擅长水坑攻击。
  • 均使用多种RAT,其中大多数双方都有使用。
  • 两个组织在两个时间段内使用了处于同一网段的C&C。


由于拍拍熊组织的攻击目标针对的是某武装组织,支持双平台攻击,另史上曾经出现过唯一一种获有士兵证的中东某国特色动物,结合该组织的一些其它特点以及360对 APT 组织的命名规则,我们将该组织命名为DOTA游戏里的一个角色名----拍拍熊。

图1.1   拍拍熊攻击相关的关键时间事件点


二、“拍拍熊”如何进行载荷投递?


此次拍拍熊组织载荷投递的方式主要为水坑攻击


Al Swarm新闻社网站(见图2.1)是一个属于某武装组织的媒体网站,同样的原因,使其也遭受着来自世界各地的各种攻击,曾更换过几次域名,网站目前已经下线。拍拍熊组织除了对上述提到的Amaq媒体网站进行水坑攻击外,我们发现Al Swarm新闻社也同样被该组织用来水坑攻击。


图2.1   Al Swarm新闻社网站

(注:采用archive获取)


该水坑攻击方式采用的是把Al Swarm站的正常APP替换成一个插入RAT后的恶意APP,其RAT具体下载链接和链接对应文件MD5见表1。


 表1.Android端RAT程序具体下载链接和链接对应文件MD5


除了上面两个针对某武装组织新闻媒体网站的水坑攻击外,我们还发现到该组织使用到的一些其它历史水坑攻击见表2,包含了Android端和Windows端RAT程序具体下载链接和链接对应文件MD5。


表2.RAT程序具体下载链接和链接对应文件MD5


360安全大脑监测到此次拍拍熊组织攻击活动影响到的国家共有11个 ,通过查询可以知悉这些国家均存在某武装组织组织人员。显而易见,造成这个分布现象的缘由正是该组织采用的数次针对性的水坑攻击。


图2.2 受攻击的地区分布情况


三、“拍拍熊”如何伪装自己?


拍拍熊组织在这次行动中主要使用以下两种诱导方式:


  • 文件图标伪装

图3.1   伪装的应用软件图标


  • 含有正常APP功能的伪装

为更好的躲避被察觉到,除了对文件图标进行伪装外,还会把RAT插入到正常的APP中,如一款名为“زوجاتالرسول”的APP,它运行后展示的是正常时的界面,但当接收到指定的广播时,便在后台进行间谍活动。


图3.2  带有两种RAT的伪装APP“زوجاتالرسول”


四、使用数种针对Android和Windows的RAT


截至目前,拍拍熊组织此次攻击活动已使用到数种分别针对Android和Windows的不同RAT。


  • Android

Android端共使用到三种RAT,其中有两种(DroidJack和SpyNote)是使用较频繁的商业RAT,曾在多个黑客论坛上进行传播,已被多家安全公司查杀和曝光。而另外一种我们认为是专门为此次攻击开发的,我们命为SSLove,其仅出现在该活动中,并历经数个版本的更新。


  • DroidJack

Droidjack是一个极度流行的RAT,有自己的官网,功能强大,且有便捷的管理工具。该组织在使用Droidjack时除了直接使用外;还会把其插入到正常APP中进行隐藏,有趣的是同时SSLove也会一块插入到该APP中,这意味着该APP会同时带有两种RAT。


图4.1   Droidjack管理工具界面图


  • SpyNote

SpyNote类似Droidjack,虽然拍拍熊组织使用到SpyNote,但该RAT在此次攻击活动中被用到的次数有限。


图4.2   SpyNote管理工具界面图


  • SSLove

这是一个之前未被曝光的RAT。根据该RAT包含的特殊字符“runmylove”,结合其是首款被发现到的使用SqlServer实现指令交互的RAT,我们命名为SSLove。最新版本的SSLove具有窃取短信、通讯录、WhatsApp和Telegram数据、使用FTP进行上传文件等多种功能。


该组织在使用SSLove时和Droidjack用法一样,一种是直接使用,其中上述提到的Al Swarm网站被拍拍熊组织用来水坑攻击时使用的伪装APP就属于这种;另一种是插入到正常APP中进行隐藏。


图4.3   SSLove指令功能相关数据表

  • Windows

Windows端共使用到三种RAT,都是在中东地区流行了数年的RAT,其中有两种(njRAT和H-worm)曾被多次曝光,但依旧活跃。


  • njRAT

njRAT[2]又称Bladabindi,通过控制端可以操作受控端的注册表,进程,文件等,还可以对被控端的键盘进行记录。同时njRAT采用了插件机制,可以通过不同的插件来扩展njRAT的功能。


该组织在使用njRAT时大多不是直接使用,而是在njRAT的基础上进行了二次封装,使用C#为njRAT加了一层壳,并对壳的代码进行了大量的混淆。该壳的作用是在内存中加载njRAT运行,防止njRAT被杀毒软件检测,而上述提到的Amaq网站被该组织用来水坑攻击时使用的伪装成Adobe Flash Player就属于这种。


图4.4从Amaq水坑活动中伪装的恶意样本提取出来的njRAT


  • H-Worm

H-Worm是一个基于VBS(VisualBasic Script)的RAT,该RAT情况信息可参阅FireEye之前发表的详细报告《Now You See Me - H-worm byHoudini》[3]。此次攻击使用的是混淆变异后的H-Worm版本,去除混淆后进行分析,我们发现其指令列表并无变化。


图4.5  混淆的H-Worm代码片


 表3     H-Worm样本指令与功能对应关系


  • Fkn0wned

fkn0wned是一款通过VB.NET编写的RAT,此次攻击使用的属于一个早期版本,仅接收“DOWNLOAD”指令,DDoS功能代码并未起作用,该RAT实际是个下载者。


图4.6   fkn0wned配置信息及指令响应代码图C&C、IP及部分样本对应关系


 图4.7   C&C、IP及部分样本对应关系


五、“ 拍拍熊 ”发现者360烽火实验室是何方神圣?


360烽火实验室,致力于Android病毒分析、移动黑产研究、移动威胁预警以及Android漏洞挖掘等移动安全领域及Android安全生态的深度研究。


作为全球顶级移动安全生态实验室,360烽火实验室在全球范围内首发了多篇具备国际影响力的Android木马分析报告和Android木马黑色产业链研究报告。实验室在为360手机卫士、360手机急救箱、360手机助手等提供核心安全数据和顽固木马清楚解决方案的同时,也为上百家国内外厂商、应用商店等合作伙伴提供了移动应用安全检测服务,全方位守护移动安全。


随着地缘政治冲突等问题,各方试图通过网络情报和网络攻击活动占领先机,进一步造成网络空间冲突的加剧。此次拍拍熊组织又是一个基于此而产生的间谍情报活动组织,没有和平的因素,攻击不可能会停止。近期报道称中东某国境内的某武装组织最后据点被攻下且被宣灭亡,这或许意味着拍拍熊组织的攻击活动将会有所变化,最后愿早日长久和平!


附录A:样本MD5


附录B:C&C

附录C:参考链接

[1] https://ti.360.net/blog/articles/analysis-of-apt-c-27/

[2] https://en.wikipedia.org/wiki/Njrat

[3]https://www.fireeye.com/blog/threat-research/2013/09/now-you-see-me-h-worm-by-houdini.html



声明:该文观点仅代表作者本人,转载请注明来自看雪