网易首页 > 网易号 > 正文 申请入驻

最新APT组织ChamelGang及其攻击示例分析(上)

0
分享至

ChamelGang于今年3月首次被发现是一个全新的APT组织,该组织利用微软Exchange Server的ProxyShell等已知漏洞,于3月下旬,通过供应链获得了对一家俄罗斯能源公司网络的访问权限,从而破坏了 JBoss 应用服务器上子公司 Web 应用程序的易受攻击版本。8 月 16 日,ChamelGang攻击了俄罗斯航空生产部门的一个组织。除了俄罗斯,包括美国、日本、土耳其、台湾、越南、印度、阿富汗、立陶宛和尼泊尔等国家也出现了ChamelGang的受害者。为了逃避检测,ChamelGang将其恶意软件和网络基础设施隐藏在微软、TrendMicro、McAfee、IBM和谷歌等知名公司的合法服务之下。

2021 年第二季度,PT Expert Security Center 对一家能源公司进行了调查。调查显示,该公司的网络已被一个未知团体以窃取数据为目的进行了攻击。研究人员给该组织命名为 ChamelGang(来自“chameleon变色龙”一词),因为该组织在 Microsoft、TrendMicro、McAfee、IBM 和 Google 的合法服务下伪装了其恶意软件和网络基础设施,且攻击者采用了两种方法。他们获得了模仿合法域名的域名(newtrendmicro.com、centralgoogle.com、microsoft-support.net、cdn-chrome.com、mcafee-upgrade.com)。此外,APT 组织还在其服务器上放置了模仿合法证书(github.com、www.ibm.com、jquery.com、update.microsoft-support.net)的 SSL 证书。为了实现他们的目标,攻击者使用了供应链攻击。该集团破坏了一家子公司,并通过它渗透了目标公司的网络。

在调查了2021年8月16日的第一起事件后,作为新发现组织的威胁情报的一部分,PT ESC 专家检测到另一次成功攻击(服务器攻击)。这一次,攻击者袭击了一家来自航空生产部门的俄罗斯公司,并利用一系列ProxyShell漏洞进行渗透。

攻击者使用了著名的恶意程序,如 FRP、Cobalt Strike Beacon 和 Tiny shell。他们还使用了新的、以前未知的恶意软件(例如,ProxyT、BeaconLoader 和 DoorMe 后门)。

尽管研究人员设法进行了两次成功的调查,但他们还不能明确地将攻击者归因于任何已知的 APT 组织。这也是将其命名为 ChamelGang(来自“变色龙”一词),因为在上述两个示例中,攻击者都在 Microsoft、TrendMicro、McAfee、IBM 和 Google 等公司的合法服务下伪装其恶意软件和网络基础设施。

初始攻击载体

2021 年 3 月下旬,攻击者利用 JBoss 应用服务器平台上的 Web 应用程序的易受攻击版本攻击了一家子公司,以访问能源公司的网络。调查显示,攻击者利用漏洞 CVE-2017-12149,能够在主机上远程执行命令。

在分析服务器日志时,在受攻击主机上发现了vuln6581362514513155613jboss记录,表明使用了公共漏洞jboss-_CVE-2017-12149。

漏洞利用工作原理示例

受攻击主机上的工件

此外,server.log 日志包含所有命令执行结果。请注意,这些命令通常用于在主机上进行侦察。以下是最值得注意的:

dnslog.cn 服务生成一个随机的三级域,稍后将用于获取有关受攻击主机可用性的信息。受攻击的设备尝试允许此域。如果成功,计算机将获得 Internet 访问权限,否则,它位于受限访问网络中。以下是该服务运行过程:

dnslog.cn 服务运行过程

横向转移

为了控制受攻击的主机并对其进行侦察,攻击者使用了以下工具:

Single-line反向shell:

Tiny SHell(公共 UNIX 后门)

它能够:

◼收到受攻击主机的shell;

◼执行一个命令;

◼传输文件;

为了以提升后的权限启动恶意软件,攻击者使用了他们自己的实用程序,研究人员称之为 LinuxPrivilegeElevator。

LinuxPrivilegeElevator 主要函数

然后攻击者设法访问了子公司的 Windows 基础设施。作为工作目录,攻击者使用:

◼C:\Windows\Web;

◼C:\Windows\System32\wbem;

◼C:\Windows\System32\inetsrv;

◼C:\Windows\Temp;

为了在受攻击主机上获得持久性和提升权限,攻击者使用了一种与 MSDTC 服务相关的相当古老的 DLL 劫持技术。MSDTC 是一种 Windows 服务,负责协调数据库(SQL 服务器)和 Web 服务器之间的事务。

将恶意 BeaconLoader 库和加密的 Cobalt Strike Beacon dlang.dat 上传到适合 DLL 劫持的工作目录后,攻击者重新启动了 MSDTC 服务。由于他们对主机的操作,Windows 日志中记录了事件 4111。启动时,该服务会尝试从 C:\Windows\System32 加载以下三个 DLL 文件:oci.dll、SQLLib80.dll 和 xa80.dll。

带有库路径的注册表项 (HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSDTC\MTxOCI))

在特定情况下,BeaconLoader 角色由 oci.dll 库执行。

在另一台受攻击的主机上,攻击者采用了 DLL 劫持技术,但使用了不同的服务。在这种情况下,攻击者将恶意库 wlbsctrl.dll 上传到主机的以下文件夹:C:\Windows\System32。然后他们使用“sc stop ikeext”和“sc start ikeext”命令重新启动了IKEEXT服务。重新启动的服务调用 LoadLibraryExW 并尝试加载位于 C:\Windows\System32\wlbsctrl.dll 的库。

调用 LoadLibraryExW

库 wlbsctrl.dll 也是 BeaconLoader,并且为它加密的 Cobalt Strike Beacon 存储在 C:\Windows\Temp\MpCmdRun.log.1 的文件中。

在调查过程中,检测到了不同的有效载荷配置。HTTPS信标用于直接访问Internet的主机,SMB信标用于与隔离网段的主机通信。

大约两周后,由于母公司的网络连接到子公司的基础设施,攻击者开始设法攻击母公司。攻击者在隔离网段的其中一台服务器上获取了本地管理员的字典密码,并通过 RDP 获得了网络访问权限。

之后,他们使用内置的系统实用程序在网络中进行了侦察:

◼regsvr32.exe,

◼cmd.exe,

◼ipconfig.exe,

◼taskmgr.exe,

◼ping.exe,

◼nltest.exe,

◼netstat.exe,

◼tasklist.exe,

◼quser.exe,

◼nslookup.exe.

为了检查控制服务器的可访问性,攻击者使用了 Windows 操作系统中内置的 Curl 实用程序或他们自己的 ProxyTest 实用程序。此实用程序旨在检查来自远程计算机的资源的 HTTP 可访问性。

命令示例:

◼curl -i http://42.99.116.14

◼curl -i https://jumper.funding-exchange.org

◼proxyT.exe http://45.99.116.14

受攻击的主机由攻击者使用 Golang 编写的公共实用程序 FRP(快速反向代理)控制。此实用程序允许连接到反向代理服务器。攻击者的请求是通过socks5插件通过配置数据获得的服务器地址(45.91.24.73:8996)进行路由的。

下面是在分析一个受攻击主机的RAM转储时恢复的配置文件示例:

正如 Avast 的研究人员在文章中所报道的那样,FRP 还被用于攻击东亚的政府机构。

在对公司网络进行了大约两个月的研究并控制了大部分网络(包括不同网段的关键服务器和主机)后,攻击者在其中一个IIS服务器(在本例中是Exchange服务器)上安装了一个恶意模块,结果发现这是一个DoorMe后门并在 Web 服务器进程 w3wp.exe 的上下文中工作。研究人员假设这样做是为了保留受攻击基础设施的管理通道。这种技术早在 IIS Raid(使用本机模块后门 IIS )一文中有所描述,并由 APT 组 OilRig 使用。2021 年 8 月上旬,在 Black Hat 会议上,ESET 提供了有关恶意 IIS 模块系列的详细信息,这表明该技术在攻击者中越来越受欢迎。

在攻击中,DoorMe 是使用控制台命令安装的:

如果命令执行成功,模块参数会保存在配置文件applicationhost.config中。

为恶意模块选择名称 FastCgiModule_64bit 也是一种反取证的方法。攻击者通过在名称中添加 x64 位容量将新模块伪装成现有的合法模块。

配置文件 applicationhost.config

同时,微软官方网站建议对Exchange服务器上的一些文件夹进行病毒扫描,以确保服务器运行稳定。包含IIS服务器web组件的文件夹%SystemRoot% System32\Inetsrv (DoorMe所在位置)也属于这一类别。该文件夹被目标公司使用的防病毒软件排除在扫描之外。

数据收集和泄漏

攻击者使用某些掩码收集受攻击主机上的数据:

收集数据后,他们将其放置在受攻击网络上的 Web 服务器上,以便使用 Wget 实用程序进一步下载。

2021 年 8 月 16 日,在 ChamelGang 组织的威胁情报中,PT ESC 专家在另一家成为该组织受害者的公司中发现了服务器攻击的新迹象。这一次,攻击者袭击了俄罗斯航空生产部门的一个组织。研究人员及时通知了受影响的公司,在服务器遭到攻击四天后,并与其员工合作,迅速消除了威胁。攻击者总共在受害者的网络中停留了八天,从接到通知到完成事件响应和调查,两周时间过去了。根据研究人员的数据,APT组织没想到它的后门会这么快被发现,所以没有时间进一步开展攻击。

初始攻击载体

为了对受害者的基础设施渗透,攻击者利用了 Microsoft Exchange 中的一系列相关漏洞(CVE-2021-34473、CVE-2021-34523、CVE-2021-31207),称为 ProxyShell。它最初是从 2021 年 8 月 5 日在Black Hat会议上发表的一份报告中得知的(第二天研究人员发表了详细的文章),之后各个 APT 组织开始积极利用这一漏洞链。第一个 POC 脚本于 2021 年 8 月 13 日出现在 GitHub 上。

ChamelGang 对 ProxyShell 的利用阶段如下:

CVE-2021-34473:绕过 ACL。该漏洞允许攻击者通过 EwsAutodiscoverProxyRequestHandler 处理程序中的请求字符串指定邮箱地址。这反过来又授予他们对具有 NT AUTHORITY\SYSTEM 权限的任意 URL 的访问权限。

CVE-2021-34523:权限降低。由于用户 NT AUTHORITY\SYSTEM 没有邮箱,在此阶段,攻击者获取本地管理员的有效域 SID。将来,SID 将用于 X-Rps-CAT 参数。

在此阶段,攻击者通过 Exchange Web 服务 (EWS) 创建一封草稿信,POST 请求传递带有草稿消息的 SOAP 元素。

在邮箱里有有效载荷的草稿

CVE-2021-31207:能够通过随后的远程代码执行写入文件。攻击者使用 PowerShell cmdlet:New-ManagementRoleAssignment 获取导入和导出邮箱的角色,以及 New-MailboxExportRequest 将邮箱导出到 Web 服务器目录。

接下来,将带有签名(魔术)!BDN(0x21、0x42、0x44、0x4E)和 .aspx 扩展名的邮件 PST 文件上传到文件系统。

在目标文件的内容中,应用排列编码 NDB_CRYPT_PERMUTE 后,你可以注意到单行 web shell。

PST 文件的内容

攻击者向 Web Shell 发送 GET 请求

在成功安装 web shell 后,攻击者下载功能 web shell 并开始对受攻击节点进行侦察。要检测IIS服务器日志中的漏洞链,你可以使用公开可用的 YARA 签名(有关这些漏洞的有用信息可以在这些材料中找到)。

横向转移

攻击者使用ASPX web shell控制受攻击的节点:

◼Tunnel.aspx;

◼Fileupload.aspx;

◼Errors.aspx;

◼Test.aspx;

攻击者在攻击节点上站稳脚跟后,会在受害者网络上的两个邮件服务器(Microsoft Exchange Server)上安装第二版后门DoorMe。选择恶意库的名称(modrpflt.dll, protsdown.dll)和IIS服务器模块的名称(modrpflt, protsdown)是试图将恶意软件伪装成合法库。为了隐藏恶意文件,攻击者还更改了时间戳(Timestomp),并将合法文件的值分配给它们。

配置文件 applicationhost.config

恶意库的时间戳

攻击者使用了改良版的DoorMe后门。据推测,他们在样本上传到VirusTotal后修改了后门。由于新的混淆,大多数防病毒引擎停止检测这个恶意软件。

旧文件的防病毒引擎检测

新文件的防病毒引擎检测

在IIS日志中通过DoorMe后门执行命令的示例:

为了在网络内部移动并攻击用户节点,攻击者使用了 BeaconLoader,为了启动它,攻击者通过 MSDTC 服务使用了前面描述的启动技术。启动后,该服务加载库 oci.dll,该库启动 Cobalt Strike Beacon (dlang.dat)。

下文我们接着介绍第二个示例中,攻击者所使用的恶意软件和工具。

参考及来源:https://www.ptsecurity.com/ww-en/analytics/pt-esc-threat-intelligence/new-apt-group-chamelgang/

特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。

Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

相关推荐
热点推荐
损失!中超当红外援大概率离队:曾放弃婚礼来中国踢球!

损失!中超当红外援大概率离队:曾放弃婚礼来中国踢球!

中超球评
2024-06-20 15:30:31
广西1女侍8夫!26岁女孩5年结婚8次,颜值照曝光,网友:淡定不了

广西1女侍8夫!26岁女孩5年结婚8次,颜值照曝光,网友:淡定不了

北国向锡安
2024-04-27 23:52:54
北京各区县GDP出炉:朝阳破八千亿、东城区超大兴区

北京各区县GDP出炉:朝阳破八千亿、东城区超大兴区

爱看剧的阿峰
2024-06-20 20:58:10
住在硬盘里的女老师们:出卖自己,舒服了别人

住在硬盘里的女老师们:出卖自己,舒服了别人

听风听你
2024-06-20 22:02:27
徐杰赵继伟同时现身泰国机场,对球迷待遇却不一!前者让人寒心!

徐杰赵继伟同时现身泰国机场,对球迷待遇却不一!前者让人寒心!

篮球资讯达人
2024-06-21 00:05:16
黎笋:没事打中国刷存在感的越南领导人,86年在绝望与遗憾中去世

黎笋:没事打中国刷存在感的越南领导人,86年在绝望与遗憾中去世

丛丛岁月
2024-06-20 18:39:55
“跌落神坛”的5大保健品,实际根本没有什么用,你吃过哪几种?

“跌落神坛”的5大保健品,实际根本没有什么用,你吃过哪几种?

梦录的西方史话V
2024-06-19 18:05:56
邓亚萍回国乒!教女队打颗粒,以一敌二单挑莎头组合,合影太震撼

邓亚萍回国乒!教女队打颗粒,以一敌二单挑莎头组合,合影太震撼

三十年莱斯特城球迷
2024-06-20 21:11:36
连警方都说了,南海没有斧头帮,只有自拍杆

连警方都说了,南海没有斧头帮,只有自拍杆

三叔的装备空间
2024-06-20 17:55:31
妻子的私密照无意中被我看到,而我却发现照片被她发给了别的男人

妻子的私密照无意中被我看到,而我却发现照片被她发给了别的男人

浮世会
2024-04-30 13:22:04
国服压测人口统计出炉!种族和职业比例惊人!

国服压测人口统计出炉!种族和职业比例惊人!

魔兽世界情报局
2024-06-21 00:37:09
俄罗斯开始撒泼耍赖!

俄罗斯开始撒泼耍赖!

凡事一定有办法13119
2024-06-20 11:05:32
详解毕福剑事件始未,世间再无“毕姥爷”!

详解毕福剑事件始未,世间再无“毕姥爷”!

平安是福呀
2024-04-27 08:46:59
山东6名省管干部任前公示,2位副市长拟任新职

山东6名省管干部任前公示,2位副市长拟任新职

鲁中晨报
2024-06-20 22:07:04
他是陆军总司令,蒋介石的大管家,新中国唯独不接受此人的投降

他是陆军总司令,蒋介石的大管家,新中国唯独不接受此人的投降

百年历史老号
2024-06-18 06:25:58
广西男孩变成植物人,医院却查不出病因,母亲煮鸡汤时发现蹊跷

广西男孩变成植物人,医院却查不出病因,母亲煮鸡汤时发现蹊跷

安妮Emotiong
2024-06-17 20:50:40
前中国香港队主帅安德森:国足早晚可以凭借实力杀进世界杯

前中国香港队主帅安德森:国足早晚可以凭借实力杀进世界杯

直播吧
2024-06-20 11:41:11
刘汉承包绵阳机场,地头蛇王永成从中作梗,第二天就被灭门

刘汉承包绵阳机场,地头蛇王永成从中作梗,第二天就被灭门

纸鸢奇谭
2024-05-15 12:21:33
石宏:俄朝关系快速升温,美国和北约怎么看?

石宏:俄朝关系快速升温,美国和北约怎么看?

直新闻
2024-06-20 00:29:19
FIFA第131进军世界杯?卢旺达世预赛小组第1,力压南非尼日利亚!

FIFA第131进军世界杯?卢旺达世预赛小组第1,力压南非尼日利亚!

直播吧
2024-06-20 17:12:15
2024-06-21 01:14:44
嘶吼RoarTalk
嘶吼RoarTalk
不一样的互联网安全新视界
7439文章数 10509关注度
往期回顾 全部

科技要闻

小米SU7流量泼天,富贵却被蔚来接住了

头条要闻

媒体:以为中国会服软 菲在南海主权之争上存低级误判

头条要闻

媒体:以为中国会服软 菲在南海主权之争上存低级误判

体育要闻

千夫所指的关系户 成了拯救葡萄牙的英雄

娱乐要闻

叶舒华参加柯震东生日聚会,五毒俱全

财经要闻

楼市新“王炸”!释放何信号?

汽车要闻

售价11.79-14.39万元 新一代哈弗H6正式上市

态度原创

旅游
健康
手机
公开课
军事航空

旅游要闻

铁路儿童票新规 已有超4900万小旅客免费出行

晚餐不吃or吃七分饱,哪种更减肥?

手机要闻

真我GT7再次被确认:超声波指纹+新等深超微曲,一加13要有压力了

公开课

近视只是视力差?小心并发症

军事要闻

以军发言人公开表示"哈马斯无法被消灭" 以政府反驳

无障碍浏览 进入关怀版