服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露

日期: 来源:网络安全研究宅基地收集编辑:猎影实验室

点击蓝字关注我们


事件背景

      近期,安恒中央研究院猎影实验室在威胁狩猎中发现一批样本使用新型窃密软件针对东欧中亚地区国家发起攻击。安恒猎影实验室将本次攻击背后的组织标为内部追踪代号APT-LY-1006,并进行持续追踪。同时,经过分析发现该组织疑似与Kasablanka组织存在关联。


      攻击活动以包含lnk文件的压缩包为载体,疑似通过邮件投递至政府部门。受害者运行lnk文件后将访问远程hta脚本,hta脚本从C2下载用于释放窃密程序的载荷,最终窃密程序通过调用Python/C API将用户敏感信息上传至Telegram-API接口。鉴于该窃密程序加载恶意代码的方式较为罕见,我们将其命名为“Cpypwd Stealer”。


      本次捕获的样本的加载流程如下:

攻击分析

阶段1:初始投递


      初始样本为包含lnk文件的zip压缩包,解压并运行lnk文件将从url“hxxps://cloud.archive-downloader[.]com/s.hta”获取并运行hta脚本。


      hta脚本通过Powershell命令再次请求服务器,获取诱饵文档“File.pdf”和释放器“lsacs.exe”,并保存至“C:\programdata”


       诱饵文档信息整理如下:

序号

主题

使用语言

上传国家

1

塔吉克斯坦共和国至2030年国家发展战略

俄语


俄罗斯

2

乌兹别克斯坦共和国投资、工业和贸易部文件

乌兹别克语

未知

3

财政部令(文件损坏)

俄语

白俄罗斯

阶段2:加载Cpypwd Stealer窃密程序

      打开诱饵文档的同时运行lsacs.exe,该程序在temp目录中新建名为“onefile_[当前进程号]_[当前时间]”的目录,并将Cpypwd Stealer及其所需的库文件写入该目录。


      随后以当前进程号为值创建环境变量“NUITKA_ONEFILE_PARENT”,启动CpypwdStealer窃密程序steal.exe,并挂起进程。当steal.exe执行完成后向该进程发送消息,进程接收消息后将删除运行过程中产生的文件,清理自身运行痕迹。


      steal.exe(CpypwdStealer)为C++编写,但是程序加载恶意代码的方式采用了罕见的调用Python/C API的形式,并且编译器版本信息显示为发布不久的Microsoft Visual C/C++(2022 v.17.4)。


      Python/C API能够允许C或C++程序开发人员编写扩展模块并将Python解释器嵌入其中,使其能够在C或C++代码中操作Python对象。Python/C API官方参考手册如下。


      steal.exe运行后首先进行设置标志位、设置当前执行路径等一系列初始化工作,为后续运行恶意python脚本做好准备。


       依次加载编译好的依赖库(.pyd)文件。


        初始化完成后将解密获取恶意Python代码,通过调用PyEval_EvalCode()、PyDict_GetItemString(, "compile")等API在内存中进行动态编译并执行代码。

阶段3:运行窃密脚本,通过Telegram-API回传:初始投递


      将该段恶意python代码提取到文件,得到如下。


      Python代码首先从谷歌浏览器的用户数据目录中读取存放账号信息的数据库文件“Loginvault.db”,使用sqlite3读取数据库文件,并将数据中的密码进行解密,最终将账号信息以"URL: [URL地址]\nusername: [用户账号]\npassword: [用户密码]"格式回传至Telegram-API,回传地址为“hxxps://api.telegram[.]org/bot5885840251:AAG8HoCjrI1QANXkA4oqnJ60lgPP7w86Clg/sendMessage?chat_id=5683385422&text={账号信息}”。


关联分析

      目前捕获样本与Kasablanka组织存在一定的弱关联。Kasablanka组织曾被披露针对孟加拉国、俄罗斯、西亚等地区进行网络间谍活动,通过投递Windows版本和Android 版本的自研远控木马Loda RAT和商业远控木马Warzone RAT进行信息窃取。我们发现Kascopy与Kasablanka组织存在如下关联之处:

1

本次披露ip地址与曾披露的Kasablanka组织的ip地址接近。

本次披露ip

曾披露ip

93.149.129[.]50

193.149.129[.]151

89.22.232[.]145

89.22.233[.]149


2

在本次捕获的样本中发现另一种攻击方式(md5:13af3ad2a8f03a31f129a4d4e3180ff2),该攻击方式在初期加载载荷过程使用相似的代码。


      通过释放Warzone RAT(AveMaria)木马对主机进行远控,并且该木马的回连ip“89.22.232[.]145”关联样本出现曾披露的Kasablanka组织的后门。


拓展

     通过筛选样本中涉及的国家发现,这些国家分布在东欧西亚地区,并且地理位置相近。


      此外,从各国外交层面上看,白俄罗斯与俄罗斯交好,塔吉克斯坦与俄罗斯有着极深的历史渊源,并且目前双方依旧保持着稳定的同盟关系,乌兹别克斯坦与俄罗斯同样有着战略伙伴的关系,因此我们推测此次受到攻击的对象可能还包括更多俄罗斯的友邦国家,并且考虑到当前的俄乌冲突,攻击对象甚至可能波及至俄方支持国。


     从技术上看,本次攻击通过不常见的Python/C API执行恶意代码,增加了恶意代码的隐蔽性,使得分析人员难以定位恶意代码。同时,使用Telegram-API回传窃取的信息,具有成本低廉、操作简单、难以溯源等优点,并且样本结束运行后将释放的文件全部删除,使得用户难以发现,攻击后难以取证溯源。以上足以说明该组织背后的开发人员具有一定的技术水平。


思考总结

      本次捕获的样本虽然没有进行持久化操作,也没有释放功能较多的远控木马,但窃取用户浏览器密码仍然能够达到持久访问用户敏感信息的目的。从本次攻击动机来看,攻击者的目的很可能为获取政府组织内部网站的权限,进而窃取国家重要机密信息。


      安恒信息在此提醒广大用户谨慎对待未知来源的邮件附件和链接,不运行来源不明的文件,如有需要,可以投递至安恒云沙箱查看判别结果后再进行后续操作。


防范建议

      目前安全数据部已具备相关威胁检测能力,对应产品已完成IoC情报的集成:

 ●安恒产品已集成能力:

     针对该事件中的最新IoC情报,以下产品的版本可自动完成更新,若无法自动更新则请联系技术人员手动更新:

(1)AiLPHA分析平台V5.0.0及以上版本

(2)AiNTA设备V1.2.2及以上版本

(3)AXDR平台V2.0.3及以上版本

(4)APT设备V2.0.67及以上版本

(5)EDR产品V2.0.17及以上版本

 ● 安恒云沙盒已集成了该事件中的样本特征:

      用户可通过云沙盒:

https://ti.dbappsecurity.com.cn/sandbox,对可疑文件进行免费分析,并下载分析报告。



安恒安全数据部, 下设猎影实验室、零壹实验室、析安实验室和回声实验室,团队以数据分析与技术研究为核心,致力于数据驱动安全创造用户价值。

猎影实验室


高级威胁研究团队,专注于APT攻击发现、分析、检测、溯源、防御等研究,以及积累了海量的IoC情报数据。

网络安全研究宅基地

扫码关注我们,一群技术宅

相关阅读

  • 注意Libgcc_a挖矿病毒传播!内附自查方法

  • 点击蓝字关注我们一背景近期,我们监测发现一种新型劫持变种病毒,经分析其主体程序为XMrig挖矿病毒家族的变种,该病毒具有较强的顽固性和隐蔽性,难以被查杀,进程杀死后自启动。此
  • Windows平台Flutter桌面应用的底层模块化探索

  • 前言Windows应用开发有着较为丰富和多样的技术选型。C#/WPF 这种偏Native的闭源方案,目前开发人员相对比较小众了。C++/QT 的跨平台框架,C++对于GUI开发来说上手会更难。JavaS
  • 真香啊!又一个打包神器 Nuitka

  • ↓推荐关注↓一. pyinstaller和Nuitka使用感受1.1 使用需求这次也是由于项目需要,要将python的代码转成exe的程序,在找了许久后,发现了2个都能对python项目打包的工具——pyint
  • 小妖怪的夏天在哪里?| 施展札记50

  • 最近几天,《中国奇谭》在网上大火,豆瓣评分9.6分,B站更是达到9.9分。我也好奇去看了一下,第一集《小妖怪的夏天》就让我大为震撼,确实配得上这个高分。这一集的剧本构思极为巧妙,
  • 世界就业和社会展望:2023年趋势报告

  • 2022年以来,随着对经济衰退担忧的加剧,裁员浪潮席卷全球。进入2023年,随着对全球经济衰退担忧的愈演愈烈,世界就业和社会状况将会如何?国际劳工组织发布的《世界就业和社会展望:20
  • Linux Capabilities利用总结

  • 前言Linux对于权限的管理,系统权限只有root才有,对于普通用户只有一些有限的权限;而对于普通用户如果想进行一些权限以外的操作,之前主要有两种方法:一是通过sudo提权;二是通过SUI
  • 且恁偎红倚翠,时光一去不回

  • 其实我认为,高抛低吸这事,企业终究是无法操作的。这世界上没有逆周期生存的组织,只有依靠管理细节和战略定力尽可能减少周期影响的组织。纯粹逆周期的只有个人,没有组织。
  • 操作系统:文件系统的实现

  • 一、文件系统结构磁盘的逻辑单元为块,内存和磁盘之间的I/O传输以块为单位执行。磁盘的特点1可以原地重写,可以从磁盘上读一块儿,修改该块,并将它写回到原来的位置可以直接访问磁

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 注意Libgcc_a挖矿病毒传播!内附自查方法

  • 点击蓝字关注我们一背景近期,我们监测发现一种新型劫持变种病毒,经分析其主体程序为XMrig挖矿病毒家族的变种,该病毒具有较强的顽固性和隐蔽性,难以被查杀,进程杀死后自启动。此
  • 《2023中国农业农村发展趋势报告》重磅发布

  • 国家农业农村发展研究院和经济日报社中国经济趋势研究院联合完成编者按:2022年是“十四五”规划关键之年,是第二个百年目标开局之年,是党的二十大召开之年。我国经济克服疫情持