观成科技:蔓灵花攻击事件分析

概述

"蔓灵花",又名"Bitter",该APT组织主要针对中国、巴基斯坦等亚洲地区国家进行网络攻击活动,攻击目标以政府门、电力行业、军工业为主。

观成安全分析人员使用瞰云(ENS)-加密威胁智能检测系统,在现网中发现了一起该组织的攻击事件,并对事件进行完整取证分析,还原了攻击全流程。

攻击流程

在此次攻击事件中,蔓灵花组织通过钓鱼邮件投递恶意压缩包,压缩包中包含搜索连接器文件,搜索连接器文件自动访问C&C服务器下载恶意LNK文件;恶意LNK文件执行后,会创建计划任务定时请求C2服务器实现持久化,并执行CMD命令完成初步探测、下发远程控制木马wmRAT,执行攻击指令。下图为攻击流程图。

图 1 攻击流程图

钓鱼邮件

攻击者投放的钓鱼邮件中,附件解压后为下载者模块,模块为搜索连接器文件,后缀为"searchConnector-ms"。模块会自动访问远程C&C服务器的URL,下载并执行后续攻击模块,两个模块中恶意URL分别为:"hxxp://xx.xxx.xxx.xx/res/msc/"、"hxxp://xxxxxxxxxxx.com/res/cdex/"。

搜索连接器是微软在Windows 7中增加的一项功能,该功能使用户可以在Windows资源管理器中搜索远程网站的内容。攻击者利用这一机制,在搜索连接器文件中植入C&C服务器的URL,受害者只要在资源管理器中打开包含该文件的文件夹,就会自动访问C&C服务器。

图 2 恶意搜索连接器文件

计划任务

远程C&C服务器上存放的恶意LNK文件下载运行后,会调用"conhost.exe"来创建计划任务实现持久化。计划任务会每隔15分钟请求一次C&C服务器,在请求时会带上计算机名和用户名,请求结果会保存在本地并调用cmd执行。

蔓灵花攻击者利用该后门收集了受害主机的详细信息和主要文件目录的文件列表信息,并下发远控木马wmRAT。

图 3 通过计划任务实现持久化

远控木马

此次攻击事件中,蔓灵花依旧使用了惯用的wmRAT远程控制木马,共投递了3个wmRAT木马,每个木马落盘路径不同。木马的整个通信过程使用TCP自定义加密协议,具体分析请查看历史文章《蔓灵花组织wmRAT攻击武器对比分析》。

通过对木马的通信流量进行解密,还原了攻击者下发的执行指令。攻击者通过木马控制指令查看系统信息,包括电脑名、用户名、终端防护软件信息、样本运行路径以及磁盘使用情况;将远控木马自身添加到开机自启动注册表项实现持久化;收集了受害主机的多个目录下的文件列表信息。

检测告警

此次事件中,观成瞰云-加密威胁智能检测系统在监测过程中发现了远程控制木马的通信流量,监测告警见下图(示意图)。

图 4 检测告警信息

总结

在此次APT攻击事件中,攻击者使用的流量均为加密流量。观成科技致力于研究APT组织攻击武器的加密通信流量,综合规则检测、行为检测、AI检测等技术手段,行程有针对性的检测方案。后续,观成安全研究团队将继续保持对蔓灵花组织活动的长期跟踪,密切关注各类使用加密流量的最新威胁,并随时更新检测技术方案进行应对。

相关推荐
李子红了时1 天前
阿狸舞台网有收录却还没有排名
流量运营·内容运营
国科安芯1 天前
AS32X601的I2C模块操作EEPROM详解
stm32·单片机·嵌入式硬件·架构·安全威胁分析·安全性测试
说私域2 天前
创作生命力与个体价值:基于AI大模型、AI智能名片与商城小程序的视角
人工智能·小程序·开源·流量运营
下海fallsea3 天前
Costa无人接盘
流量运营
说私域5 天前
基于AI智能名片链动2+1模式S2B2C商城小程序的企业运营能力提升策略研究
大数据·人工智能·小程序·开源·流量运营
说私域7 天前
B站内容生态下的私域流量运营创新:基于AI智能名片链动2+1模式与S2B2C商城小程序的融合实践
人工智能·小程序·流量运营
国科安芯10 天前
商业卫星多轴步进驱动系统的抗辐照MCU集成方案
运维·网络·单片机·嵌入式硬件·安全·安全威胁分析·risc-v
print_out10 天前
geoserver发布图层修复安全漏洞
中间件·安全威胁分析
源雀数智12 天前
源雀 SCRM AI 开源版更新:企微违规词拦截
java·人工智能·开源·企业微信·流量运营
国科安芯13 天前
低轨卫星姿态调整系统的抗辐照设计与工程实现
运维·网络·嵌入式硬件·安全·架构·安全威胁分析·risc-v