Rehashed RAT được sử dụng trong chiến dịch tấn công APT nhắm vào các tổ chức Việt Nam

krone

VIP Members
26/07/2016
141
259 bài viết
Rehashed RAT được sử dụng trong chiến dịch tấn công APT nhắm vào các tổ chức Việt Nam
Gần đây, FortiGuard Labs gặp một số tài liệu nhiễm mã độc khai thác lỗ hổng CVE-2012-0158. Để tránh bị nghi ngờ, các tệp RTF này sẽ ngụy trang thành các file văn bản có nội dung là các vấn đề liên quan đến chính phủ Việt Nam. Theo các chuyên gia, dựa vào các domain C&C server có thể thấy chiến dịch tấn công này được thực hiện bởi nhóm hacker Trung Quốc 1937CN. Trong bài viết này, chúng tôi sẽ tìm hiểu về phần mềm độc hại được sử dụng và sẽ cố gắng cung cấp nhiều thông tin về những kẻ đứng đầu chiến dịch này.

pastedimage0.png

bAr1YXGQEobSnpw5ecTcBx1IKGSCPCrhFezGPq_MZEOSTQ7__LUZxt-pYwif3s3FeUQYXmlRttzoMY4Z2F2pRw5ntakG-bqTa4Z8UcXC_qWMdI00coQ_6CiPXdBG17LG6GsdAXel

Mẫu tài liệu​


Khi tài liệu được mở ra, mã độc thả một số tệp trong một trong những thư mục sau:

%AppData%\Microsoft\Credentials

%AppData%\Microsoft\SystemCertificates

%AppData%\Microsoft\Windows\Templates


Một số mẫu thả các tệp sau:

SC&Cfg.exe – signed legitimate McAfee AV application

Vsodscpl.dll – contains the malware file


Những mẫu khác thả các tập tin sau đây:

Systemm.exe - signed legitimate GoogleUpdate.exe version 1.3.30.3

Systemsfb.ebd - encrypted blob containing malware file

Goopdate.dll – decrypter and loader of malware file


Tương tự như các cuộc tấn công khác của APT, chẳng hạn như MONSOON APT, APT này sử dụng tấn công DLL để trốn tránh các công nghệ giám sát hành vi của các chương trình an ninh.

DLL Hijacking

DLL hijacking là một kỹ thuật được sử dụng bởi một số phần mềm độc hại APT trong đó thay vì ứng dụng hợp pháp (.exe) tải các DLL lành tính, ứng dụng bị lừa vào tải một DLL chứa mã độc hại. Kỹ thuật này được sử dụng để tránh Host Intrusion Prevention System (HIPS) của các chương trình bảo mật giám sát các hành vi của các tập tin executive.

Hầu hết các công cụ HIPS whitelist chữ ký vào các tập tin hoặc files đáng tin cậy, do đó loại trừ phần mềm độc hại được tải bằng cách sử dụng DLL chiếm quyền điều khiển bằng các file đã đăng ký từ giám sát hành vi.

Trong bối cảnh cuộc tấn công này, taskeng.exe và SC & Cfg.exe đã đăng ký các ứng dụng hợp pháp; tuy nhiên, họ bị lừa khi tải phần mềm độc hại được ngụy trang dưới dạng tệp Goopdate.dll và Vsodscpl.dll hợp pháp.

hh0ymCvrMb5Ezev6O4JQAfWZUhs-82Miav93dWszo2yeYWQt2_D2zOm51JO8G4-R6mVS8nAQQsw_ZOn-tDL7h292rgQi8PSdKrl5pNmKQ5ogN-C4XRbohLJthzVuMdABRQh3oaOh

OpuZ8ciqG2rLXwogjbWTO3BjEqIhh4T31PxAmuGqQPxqJizywZs3vArhcUI0RO1fjC728hqr0OC3VnkYWAsQWAumHB5K6mcIa0LXkqhyoblfvC2zLTw6EANJHi-koInClddScC38

Taskeng.exe and SC&Cfg.exe file information​

Tiếp theo, Taskeng.exe cần tải và nhập một số chức năng từ tệp Goopdate.dll gốc; tuy nhiên, Goopdate.dll bị tấn công để chứa mã độc hại, có hiệu quả thay đổi việc thực hiện mã ban đầu để thực hiện mã độc hại.

F8m4OfuJTacgYoBhmi0-AdOKgGF2HOmGEOWos9S6UzZiW1nAGWHnIXnsBU6aWWcLFYtCzConvOEt8cW7pBznFebP569lff1LtAhJJCCWDbza5yfbORiQWAodYONmp3cBujnzjQom

Đoạn trích từ taskenge.exe load goopdate.dll​

Theo cùng một cách, SC & Cfg.exe nhập vào các "dll_wWinMain" chức năng từ vsodscpl.dll ban đầu, nhưng DLL này đã bị tấn công và cũng có chứa mã độc hại.

5LpsPXHKoMp4t01fz-HPW_1et-b3jxVzGO5LsM0vs_KIkqPa9VsYon2Vv3ZzxlCPxsZ874xz1kvroP4g-uRqP40R3v6W8sciN8TCUnOwtvDn2P9Rsh6iEZvHuJ15GMBcub43si1Q

Bảng nhập SC & Cfg.exe có chứa import từ vsodscpl.dll​

Một khi các DLL độc hại được nạp, các DLL giải mã (từ psisrndrx.ebd (trường hợp đầu tiên) hoặc từ phần body của nó (trường hợp 2)) và tải một Trojan downloader. Trojan downloader là một file DLL. Nó không được lưu trên đĩa cứng nhưng được thực hiện trong bộ nhớ. Ngoài ra, Trojan downloader thực tế trong bộ nhớ khi dump sẽ không chạy. Điều này là do 'MZ' trong IMAGE_DOS_HEADER, stub DOS và chữ ký 'PE' đã được cố tình xóa. Điều này đã được thực hiện để ngăn chặn các tập tin dumped được phân tích đúng trong một trình sửa lỗi và decompiler, tuy nhiên, chúng ta có thể dễ dàng sửa chữa bãi chứa bằng cách thêm 'MZ', một stub DOS và chữ ký 'PE'.

Z-KkJ3QFGGmUbEYZXzM-FxMwolmTHstmLq2hBUYylIIcl5J8a5I0AimjK-o-VMQB-r9p6g9HdYU1Ro8RRqIdw4oy6FDcsm2YA2cWOMhLjL81HwFT6lF2NHAgNCxjV6j4_n4hk_-i

Missing header items as anti-analysis​

Trình tải xuống Trojan này tải về một RAT (Remote Access Trojan), tôi sẽ gọi là "NewCore" RAT, từ các domain sau:

web.thoitietvietnam.org

dalat.dulichovietnam.net

halong.dulichculao.com


Trojan Downloader

Trình tải Trojan đầu tiên tạo ra một mục nhập registry tự khởi động để nó chạy bất cứ khi nào máy khởi động lại:

HKLM/HKCU\Software\Microsoft\Windows\CurrentVersion\Run

Microsoft Windows Media = “%AppData%\Microsoft\Credentials\.exe”


Là một anti-VM, nó kiểm tra xem môi trường có khóa registry:

HKCR\Applications\VMwareHostOpen.exe

Trước khi có thể tải về NewCore RAT, nó cần phải gửi các thông tin sau đến máy chủ C&C:
  • OS version

  • Processor speed

  • Number of processors

  • Physical memory size

  • Computer name

  • User name

  • User privilege

  • Computer IP address

  • Volume serial number
Các thông tin trên được chuyển đổi sang biểu diễn chuỗi hex của nó, và sau đó được gửi đến máy chủ C&C thông qua HTTP GET:

uLPvnuEIDO92dH9oRjDOCMjTitOcITDkMQxka-cGRH-nPRKabnGG_hNDoJaFGqE25P5m9LcETq6Zj3XGBUe41yPb0vjCH08Fj6wxMnssevgSWSS95VsUkDDjhz-pNNb3uOW605Xy

GET request đến C&C server​

Response là một dữ liệu được mã hóa XOR bao gồm NewCore RAT được mã hóa.

I-49-gF4Q0S-fhCeRnsTWYDvdzq-UvYVDvmcp0-2vNc7IPGFzLLN-IbEI8pGc6_sBLe1l1MMeC7Ii5vVc750Lj6MoST3sJ0Pc4CpABf2pFRtB9L4dzlE_-uR70-CwcZ2adZ4bolI

Response from the server​

HRx87gpKIpWnQ7oOPLaP669dB1gLvBBRjN8Vg_CuhOp-8XlQeQHHVG8Wr-w9plLGdXRcRcZ6bTlyIf38xInTISpTHirNF2TG0-vhy77HVi9CBXrsL4dXDBIpTF0WCPfrekTTDATl

Giải mã XOR của response từ máy chủ C&C​

NewCore Remote Access Trojan

Tôi đã đặt tên NewCore RAT này sau khi chúng tôi tìm thấy tên dự án được sử dụng bởi tác giả, được chỉ ra trong chuỗi tệp PDB sau:

w0sqZ_LhbX8Q87Zr6QuK12T_K8JN5maMWWkj8O4IBp9QoDWMgTY065rgrXN5UmYNd859hCjsUaQZRc_SLmj7S83TszO2rMd6x0KGxHFZoz5NznUrsxqbFDiLDL9yEyDMzbA1LqlG

Malware project name​

Theo tem thời gian biên dịch của nó, phần mềm độc hại này được biên soạn vào ngày 16 tháng 3 năm 2017.

g_7YFgcUcZ2bI9036nGIwtEMCs5glkfBiia1sMCJ-Cho3It6bMrCuWw22FvQt2ab2F5UX3ITJlTG4LXbbCy4lLHLwe8kZKchiGjzEgdLt4yi8-dse5UlU-Jou6w62nT5HH0f78vY

Compilation time​

Tuy nhiên, theo văn bản này, chỉ có một vài công cụ Antivirus, bao gồm Fortinet phát hiện phần mềm độc hại này theo VirusTotal.

DBWSF6shlK2wwhGZHPipeqdo0BJ_iC-OP011c7CsHbccMsTHXdcYLqGhr0Lsdo1fl8nmi2__97HSB3r32AXpiKHMAfJV2PHzlh_PJ0HZsOYURpVcRU0cCEqiSHJJeRQm4PFe5CK4

VirusTotal positives​

RAT này là một tệp DLL. Các hành vi độc hại của nó được chứa trong chức năng import của nó "ProcessTrans". Nó cung cấp cho các chức năng các máy chủ C&C và một xử lý với các máy chủ C&C session trên mạng. Trong trường hợp này, phát hiện Heuristic dựa trên hành vi sẽ không hoạt động trên DLL độc lập.


RAT này có khả năng như sau:
  • Shutdown the machine

  • Restart the machine

  • Get disk list

  • Get directory list

  • Get file information

  • Get disk information

  • Rename files

  • Copy files

  • Delete files

  • Execute files

  • Search files

  • Download files

  • Upload files

  • Screen monitoring

  • Start command shell
wZswlzG19UbRTwBVJJVAhLRssNVYxTOxYejYIaFuV4yYETm-r_wu5ZNj-X77LjBdpH98TwtHnzChRqjDo_igY8lS4V9JI68-s_Z3lxmKMRugchWo830bsSxJUtJANy9-FR9kBRZE

Shutdown and restart machine commands​


yFtrXW1aMfwgtB-POZyjV37kGVswawIgHQTwRMmJmlGitVOYlnqE08pesYv9HqXh9gJA1Ye4DjkDVBEHX-7pR9EyO1IWlxAKYUefmvO1YTgg7LrrgMFoEFeauGY-B5_TSetRH3v_

File manager, monitor screen, command shell commands​


d3TSmALyrwxKcoD-667HCbr_iBdmDURHS66bgQvEypuTYV2JftKDeJ_n4YOLR1kRsZzReSRT8VXjD46egp6Fr1kvMvP6TX820oJp-Pshc6C5F6UXdNS9NF9ERLdo7ZLpPqyPus8w

File manager subcommands​

Dựa trên các chuỗi tìm thấy trong body của nó, phần mềm độc hại này có thể đã được bắt nguồn từ backcalls PcClient và PcCortr có mã nguồn được công bố công khai. Đặc biệt là các diễn đàn viết mã tiếng Trung. Các phát hiện PcClient thường bao gồm PcCortr.

RaCeGGiTISDdmafCaylgYMZcdPHqIebAd3DEKobetsEhfSsC1HWmcU48zu6bdSvngjrJW0L_XQ1uxcGXF1bCLdJXHCUdThvCtlHfWVXylTHPzyGRspuOiMy_GUslCbZjENZ63Fvv

Chuỗi liên quan đến các mô-đun PcCortr​

5xtphK2BiHC_yYus64Rr_ovXjgr6Ql7gbl01yjoVOs3voFt3wm28UxiiPsmHqaWYvwSS-myAX1BPygX4HQwSosFXKqYrXGHtXxSH0V5FFbhR7qwBU6c03KzW7eu_VFhSlk1AeGNW

Các mã nguồn PcClient và PcCortr có thể được tải về từ các diễn đàn viết mã của Trung Quốc.​

PcClient đã được sử dụng trong quá khứ bởi một số nhóm APT như Nitro, cũng đã được liên kết với một hacker ở Trung Quốc.

Theo chuỗi tệp PDB được nhúng trong cơ thể RAT NewCore, người tạo project là người sử dụng handle "hoogle168".

PdlAONrnzUaDtqjuPaA11npEKc4CIhXqZ4mYTKxw2pNpUPcGm-FqosHO-WDvmDWnusM0ovvWW_XpIlzjnesUCIBhAg20bwb0R7iPf10hHps6QiS3GDQzhKdiBp1OSt3SgWe94o3t

Chúng tôi có ít đầu mối về việc ai là người này, vì vậy chúng tôi đã cố gắng tìm kiếm thông tin về xử lý này. Cuộc điều tra của chúng tôi dẫn chúng tôi đến một số trang diễn đàn ngôn ngữ Trung Quốc. Nhìn vào các diễn đàn này, có vẻ như một người dùng sử dụng trình điều khiển "hoogle168" rất tích cực trên một diễn đàn mã hóa nhất định và thông thạo về C và VC ++. Người sử dụng này thậm chí đã trả lời một chủ đề và đưa ra lời khuyên về những gì để tìm hiểu để phát triển phần mềm điều khiển từ xa. Chúng tôi không biết chắc chắn nếu người này là tác giả của NewCore.

Solution:
Để ngăn kích hoạt tính năng khai thác RTF này, điều quan trọng là phải áp dụng các bản vá lỗi do Microsoft đưa ra để đề cập đến lỗ hổng CVE-2012-0158. Fortinet cũng bao gồm phát hiện các mối đe dọa này như là khai thác MSOffice / Dropper !.VE20120158 cho các tập tin RTF độc hại, và W32 / NewCore.A! Tr.bdr cho payload. Các URL C&C cũng bị chặn sử dụng Bộ lọc Web FortiGuard của Fortinet.

Conclusion:
NewCore RAT có thể chỉ là một PcClient RAT đã được sửa lại nhưng nó tỏ ra có hiệu quả trong việc tránh sự phát hiện AV bằng cách sử dụng một sự kết hợp của các kỹ thuật đơn giản như tấn công DLL, không ít tệp thực thi của phần mềm độc hại đã tải xuống và chuyển thông tin C&C dưới dạng thông số từ trình tải xuống vào tệp đã tải xuống.


P/s: "Lời cảm ơn từ Fortiguard Labs đến Tien Phan(I don’t who is this guy) vì những kiến thức thiếu sót."
Nguồn: Blog of Fortigate Blog, Fortiguard Labs topic về tấn công APT.
 
Chỉnh sửa lần cuối bởi người điều hành:
IOCs:
Lure:

2a4e8ae006be3a5ed2327b6422c4c6f8f274cfa9385c4a540bc617bff6a0f060

3faacef20002f9deb1305c43ea75b8422fd29a1559c0cf01cf1cee6a1b94fc0e

5bdbf536e12c9150d15ae4af2d825ff2ec432d5147b0c3404c5d24655d9ebe52

14b4d8f787d11c7d72f66231e80997ef6ffa1d868d9d8f964bea36871e1c2ff2

637c156508949c881763c019d2dca7c912da9ec63f01e3d3ba604f31b36e52ab

5573f6ec22026b0c00945eec177f04212492bb05c33b4b80f73c65ce7fe5119a

00466938836129a634b573d2b57311200ab04aba7252cfbf6b77f435612ca6c6

c375946ba8abee48948f79a89ea5b4f823d8287c2feb3515755b22ba5bd8849d

f6a4bab7d5664d7802f1007daa04ae71e0e2b829cd06faa9b93a465546837eb4

fabf4debacb7950d403a84f4af25c084d0b576783006d334052ebf7ea432196e



Loader:

9cebae97a067cd7c2be50d7fd8afe5e9cf935c11914a1ab5ff59e91c1e7e5fc4

ea5b3320c5bbe2331fa3c0bd0adb3ec91f0aed97709e1b869b79f6a604ba002f



Trojan Downloader:

edbcc384b8ae0a2f52f239e2e599c3d2053f98cc1f4bc91548ec420bec063be6

49efab1dedc6fffe5a8f980688a5ebefce1be3d0d180d5dd035f02ce396c9966

df8475669a14a335c46c802f642dd5569c52f915093a680175c30cc9f28aacdb



NewCore RAT:

37bd97779e854ea2fc43486ddb831a5acfd19cf89f06823c9fd3b20134cb1c35



Command and Control Servers:

web.thoitietvietnam.org

dalat.dulichovietnam.net

halong.dulichculao.com


Một vài mã Băm của trojan và newcoreRAT
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: 31KAKA and sunny
Comment
Bên trên