freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Storm-0324 与勒索团伙 Sangria Tempest 勾结
2023-10-09 00:26:01

2023 年 7 月上旬,微软称之为 Storm-0324 的攻击组织通过 Microsoft Teams 发送钓鱼邮件进行攻击。Storm-0324 是一个以经济获利为动机的攻击组织,以通过钓鱼邮件执行远程代码获取失陷主机访问权限而闻名。获取立足点后 Storm-0324 通常会将访问权限转卖给其他犯罪团伙,如勒索软件组织 Sangria Tempest(又叫 FIN7、Carbon Spider)与 TA543 等。

攻击组织 Sangria Tempest 与 Storm-0324 此前曾被发现与 Gozi InfoStealer、Nymaim 和 locker 等恶意软件分发有关。目前,Storm-0324 正在分发 JSSLoader 然后转交给其他勒索软件组织。

投递机制

1696781828_6522d604c681e0650b518.png!small?1696781829075

感染链

Storm-0324 历史

Storm-0324 通常会发送发票主题的钓鱼邮件,用户上当后会被重定向到 SharePoint 站点,其中部署压缩的 WSF 文件或者 JSSLoader。目前为止,攻击者使用的文件包括 Windows 脚本文件(WSF)、Office Doc 与 VBS。

此前,Storm-0324 分发的恶意软件包括:

  • Gozi – V3
  • Trickbot
  • Gootkit
  • Dridex
  • Sage, Gandcrab Ransomware
  • IcedID

感染媒介1:钓鱼邮件

1696781846_6522d6165fe47efcaf8c5.png!small?1696781847031

钓鱼邮件

1696781859_6522d623f21d9de4071cc.png!small?1696781860226

诱饵文档

受害者被重定向到一个 SharePoint 站点,该站点中部署好了 ZIP 文件,其中包含会下载 JSSLoader 的恶意脚本。文件会利用本地安全功能绕过漏洞(CVE-2023-21715),释放 JSSLoader 到失陷主机,后续引入 Sangria Tempest 的勒索软件。

2023 年 7 月上旬,攻击者开始通过 Teams 发送钓鱼诱饵文档/恶意链接,这些链接重定向到部署压缩恶意脚本的 SharePoint 链接。

感染媒介2:包含 WSF 脚本的 ZIP 文件

一旦受害者点击诱饵链接,就会被重定向到 SharePoint 网站,诱导受害者下载恶意 ZIP 文件。

1696781879_6522d63775fded6454476.png!small?1696781880103

文件中的 WSF 脚本

WSF 脚本中包含一些注释,来欺骗受害者使其认为这是良性脚本。

1696781897_6522d6499fc38ad8b468a.png!small?1696781898535

带注释的脚本文件

所有代码都是通过字符拼接起来的,存储在随机变量名称的数组中。解码后可知其尝试连接一个网站,下载后续的恶意脚本。

1696781932_6522d66c505b3dd19e6ce.png!small?1696781933265

下载恶意脚本

感染媒介3:编码的 VBS 脚本

进一步查看下载的 VBS 脚本,其中包含解密函数与异或字符串。另外,混淆的脚本中还有另一个 VBS 脚本,该脚本会连接另一个可以下载 JSSLoader 的网站。

1696781960_6522d688e09bfbf6e9d55.png!small?1696781961435

下载的 VBS 脚本

该 VBS 脚本会将名为 Creative_Sound_Update.exe 的恶意可执行文件释放到 %Temp% 处,此外还会创建名为 Creative Sound Blaster Software 的定时任务:

1696781978_6522d69a79985fffd8b84.png!small?1696781979236

异或处理后的 VBS 脚本

1696781998_6522d6aec43b8a35373fe.png!small?1696781999509

释放的可执行文件

感染媒介4:JSSLoader

JSSLoader 是一个高度复杂的后门,由 FIN7 攻击组织开发。主要包含以下功能:

  • 反分析
  • 数据回传
  • 远程代码执行
  • 持久化

1696782017_6522d6c16d7efc304a67b.png!small?1696782017943

文件类型

使用 TickCount 反分析技术,获取目标系统处于活动状态的毫秒数,利用该数值确定系统运行了多长时间。

1696782034_6522d6d23d28c10eace45.png!small?1696782034840

反分析技术

此外,攻击者使用字节数组转换为 UTF-8 字符串拼接 C&C 服务器地址(hxxps[://]monusorge[.]com)。

1696782052_6522d6e45412ead21c33f.png!small?1696782053065

C&C 服务器地址

为了跟踪失陷主机,恶意软件会根据序列号、主机名与计算机名生成唯一 ID,如下所示:

1696782070_6522d6f68683dd8a34181.png!small?1696782071600

生成唯一 ID

作为远控木马,恶意软件在下一阶段的执行中会收集以下受害者信息:

  • 逻辑驱动器
  • 主机名
  • 用户名
  • 域名称
  • 系统信息
  • IP 信息

收集到的信息会被 base64 编码处理:

1696782095_6522d70fecf8eaba01813.png!small?1696782096858

回传到 C&C 服务器

恶意软件通过启动文件夹中的 IShellLink 创建快捷方式,为可执行文件提供持久化。

1696782117_6522d7252407201b6a3c7.png!small?1696782118295

持久化

持久化后远控木马会等待 C&C 服务器的 GetCmd 命令,再将信息回传给 C&C 服务器。失陷主机的唯一 ID 也会被包含在请求中,并且忽略 SSL 证书错误。

1696782142_6522d73edf166c505acdf.png!small?1696782143275

证书验证

从 C&C 服务器接收到的命令会在失陷主机上执行,以下是远控木马支持的命令,每个命令都通过 cmd_来进行标识:

1696782160_6522d750060c752738f3a.png!small?1696782160990

支持的命令

远控木马支持的命令列表如下所示:

命令描述
Cmd_FORM弹出非恶意表单
Cmd_JS/Cmd_VBS写入一个随机命名的文件并使用 cscript 执行
Cmd_EXE写入一个随机命名的 EXE 文件并作为线程执行
Cmd_UPDATE更新最新版的 JSSLoader 并执行
Cmd_UNINST卸载远控木马并删除持久化
Cmd_RAT将数据写入随机命名的文件中并通过 PowerShell 执行
Cmd_PWS运行 PowerShell 命令
Cmd_RunDll写入随机命名的 DLL 文件并通过 rundll32.exe 执行
Cmd_Info窃取信息

要执行的命令会被解析为带有分隔符的数组,然后根据数组进行构建。这些命令将会写入目录中,然后作为参数解析为 PowerShell 代码。

1696782178_6522d7629b981b0bf26bb.png!small?1696782179943

执行命令

结论

自从 2019 年以来,JSSLoader 一直在持续更新。攻击者的投递方式也在不断变化,例如通过 Team 与 GitHub 进行投递。恶意软件不断使用最新的、最有效的技术,攻击者也使用 C++ 进行 JSSLoader 的开发从而逃避检测并阻碍分析。

IOC

190dc68bd60cad34692d1d32801d4bc6e13af7c893ee9b61282ff19160c32104

8f0b76c7ea3668d82208ec5389c5a1256fd6a3316c1cc2045d24535c7f971c2f

a062a71a6268af048e474c80133f84494d06a34573c491725599fe62b25be044

2180d0f46ec6f843fa8b1984acfd251371be7d4228d208eb22bc4a87e9b7c59f

8ce1654a1ecc359c10d7e0b5c826e993fd460a96e4b6158e3333305d2b29e34b

e0691e16bad172ef5d8f83f5d4dc67562a4ba9529702c420c42e9cc64c276e37

537f9cd1d79584e8d95b6111eb8c293cb1dd7d60b29e950875ee3f1ad4788895

2373a6a7223154a2e4e3e84e4bdda0d5a9bc22580caf4f418dae5637efec65e5

1f2ab2226f13be64feeece1884eaa46e46c097bb79b703f7d622d8ff1a91b938

33b3a1da684efc2891668eecf883ba7b9768a117956786e4356a27d1dffe0560

c1e7d6ec47169ffb1118c4be5ecb492cd1ea34f3f3dd124500d337af3e980436

148d74e453e49bc21169b7cca683e5764d0f02941b705aaa147977ffd1501376

15f15b643eafcc50777bed33eda25158c7f58f4dbaaaa511072ef913a302a8da

969cfeddc1c90d36478f636ee31326e8f381518e725f88662cc28da439038001

daba93cf353585a67ed893625755077a2d351ba46ec5ea86b5bd0b45b84bc7c5

hxxps[://]neurofit4life[.]com/organizations/team.eml

hxxps[://]trainthecatch[.]com/commercial/development.eml

hxxps[://]pwr4life[.]com/individuals/sepa.eml

hxxp[://]massacreisland[.]com/certifications/acknowledged.eml

hxxps[://]sdidrichsen[.]com/impossible/complex.eml

hxxp[://]startmakingsenseofself[.]com/weekend/productivity.eml

hxxps[://]alphalanding[.]com/successfully/warranty.eml

hxxp[://]myhobbyjapan[.]com/developed/signature.eml

hxxps[://]discreettv[.]com/worldwide/timestamp.eml

hxxps[://]discreettv[.]com/worldwide/margarita

spacemetic[.]com

securmeawards[.]com

divorceradio[.]com

weotophoto[.]com

monusorge[.]com

参考来源

Trellix

# 勒索软件 # FIN7
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录