Cyber​​group Turla在灭蚊运动中使用Metasploit

Turla是一个知名的网络间谍组织,至少运营了十年。 该小组的首次提及日期为2008年,与美国国防部的入侵有关 。 随后,Turla因无数信息安全事件而受到赞誉-对政府和战略性行业,包括国防工业的攻击。



2018年1月,我们发布了新的Turla Mosquito后门分发活动和感染指标第一份报告 。 该活动仍在进行中; 攻击者改变了战术以避免被发现。

自2018年3月以来,我们在此活动中看到了重大变化-现在Turla使用开源Metasploit框架分发Mosquito。 这不是Turla第一次放弃自己的工具-以前我们看到使用实用程序来提取凭证(Mimikatz)。 但是在这里值得注意的是,Turla首次使用Metasploit作为攻击第一阶段的后门,而不是像Skipper这样的发展。

经销


正如我们在上一份报告中所述,当前Turla广告系列中的目标设备感染媒介是一个伪造的安装程序,该安装程序会与合法的Adobe Flash Player一起下载该组织的后门之一。 重点目标是东欧国家的领事馆和使馆。

当用户通过HTTP从get.adobe.com下载Flash安装程序时,就会发生妥协。 在终端设备和Adobe服务器之间拦截了流量,这使Turla操作员可以使用木马版本替换合法文件。 下图显示了理论上可以拦截流量的点。 请注意,不包括第五种情况-损害Adobe / Akamai。 攻击者仅使用Adobe品牌来欺骗用户。



我们没有设置流量拦截点,但是找到了一个模拟可执行文件Flash安装程序的新可执行文件,名为flashplayer28_xa_install.exe 。 因此,原始的折衷方法仍在使用。

分析方法


在2018年3月上旬,作为Turla活动跟踪工作的一部分,我们注意到蚊子分发活动发生了变化。 尽管该小组没有使用任何创新工具,但这是其战术,技术和程序(TTR)的重大转变。

以前,泄密链包括一个伪造的Flash安装程序,用于重置引导程序和主后门(请参见下图)。



最近,我们已经看到重置最后一个后门的方法已经改变。 假冒的Flash安装程序仍参与该活动,但它没有直接删除两个恶意DLL,而是执行Metasploit shellcode并从Google云端硬盘重置或下载合法的安装程序。 然后,shellcode通过使攻击者访问受感染的系统来加载Meterpreter( 典型的Metasploit有效负载) 。 最后,在工作站上安装了一个Mosquito后门。 新方案如下图所示。



结合使用Metasploit,我们可以假定操作员手动控制过程。 攻击的持续时间相对较短-在尝试进行攻击后的三十分钟内,最后一个后门被重置。

使用的shellcode是Metasploit的典型代表。 它受shikata_ga_nai编码器的七次迭代保护。 下面的屏幕截图显示了加密和解密的有效负载。





解密后,shellcode在209.239.115 [。] 91 / 6OHEJ上与C&C服务器通信,该服务器控制其他shellcode的加载。 根据ESET遥测技术,下一步是加载Meterpreter。 该IP地址对应于psychology-blog.ezua [。] Com域,该域自2017年10月起在蚊子运动中使用。

接下来,伪造的Flash安装程序将从Google云端硬盘URL下载合法的Adobe安装程序并运行它,以使用户不会怀疑任何东西。

其他工具


除了新的假安装程序和Meterpreter外,我们还注意到Turla使用了其他工具:

  • 一个仅包含Metasploit shellcode的自定义可执行文件。 用于维持对Meterpreter会话的访问。 保存在
      C:\ Users \ <用户名> \ AppData \漫游\ Microsoft \ Windows \开始菜单\程序\启动\ msupdateconf.exe 
    提供持久性。
  • 用于运行PowerShell脚本的另一个自定义可执行文件。
  • 使用Google Apps脚本作为C&C服务器的Mosquito jscript后门程序。
  • 使用Metasploit模块ext_server_priv.x86.dll的特权升级。

结论


该帖子介绍了过去几个月中Turla蚊子分发活动的演变。 主要的变化是使用流行的渗透测试框架Metasploit作为自定义Mosquito后门程序的第一步。

折衷指标




C&C

209.239.115 [。] 91 / 6OHEJ
70.32.39 [。] 219 / n2DE3

链接到合法的Flash安装程序

drive.google [。] Com / uc?Authuser = 0&id = 1s4kyrwa7gCH8I5Z1EU1IZ_JaR48A7UeP&export =下载

Source: https://habr.com/ru/post/zh-CN412667/


All Articles