VenusEye首页 > 资讯列表 > Hermit(隐士)最新攻击样本分析

Hermit(隐士)最新攻击样本分析2019年6月4日    金睛安全研究团队

事件背景

Hermit(隐士)是一个专注于攻击朝鲜半岛的APT组织,其主要攻击目标为区块链、数字货币、金融目标,外交实体等领域。

近日,启明星辰金睛安全研究团队通过VenusEye威胁情报中心狩猎系统捕获到一个可疑文档。经过分析,我们确认其为Hermit(隐士)组织最新攻击样本。

载荷分析

本次攻击入口与以往相同,均以钓鱼邮件为切入点,并最终释放木马以实现信息窃取。

宏代码主体如下:

宏代码执行后,会下载两个文件。其中一个文件是正常文档,该文档被重命名为与钓鱼文档相同的文件名,之后宏会打开这个正常文档以迷惑受害者。

正常文档视图如下:

 

木马分析

宏代码下载的另一个文件便是木马主体,即一个DLL文件。下载后会调用regsvr32.exe注册和运行该DLLDLL加载成功后,会将自身拷贝到%APPDATA%\\ChromInst\\ChromSrch.dat,并调用rundll32执行导出函数中的"insrchmdl"函数。同时创建开机自启项目以达到长期驻留的目的。

 

1"insrchmdl"函数分析如下:

 

创建两个文件路径,一个用于存放从FTP服务器下载的加密数据,另一个用于存放解密后的文件。

 

木马的FTP服务器地址,登陆账号,登陆密码均硬编码在程序内,但是数据经过加密。解密函数如下:

 

  解密后的FTP服务器地址,登陆账号密码如下所示:

C&C:naiei-aldiel.16mb[.]com

Username:u487458083.roastme

Password:Victorious!@#

 

程序会根据不同的操作系统位数从FTP服务器的“Ftake”目录下选择下载对应的加密数据。对应表如下:

32:ChromInst

64:ChromInst64

下载的加密数据通过如下的解密算法进行解密并写到%APPDATA%\\ChromInst\\ChromInst.dat中。

 

之后以相同的方式调用解密后的Chromlnst.dat中的“insrchmdl”函数并注册开机自启项。

 

最后创建批处理程序以清理ChromSrch.dat文件。

 

2.ChromInst.dat分析

   首先创建互斥量“ChromInstMutex”,然后获取磁盘信息。

   创建如下文件。

   创建5个线程。

  

第一个线程用于设置全局键盘监控,并将日志记录到%TEMP%\\ChromInst.klg中。

  

第二个线程用于获取屏幕截图并保存在%TEMP%\\ChromInst.scf中。

  

第三个线程调用cmd执行systeminfo,将获取到的系统信息重定向到%TEMP%\\ChromInst.cif中。

 

第四个线程用于读取同目录下的ChromInst.lst文件。该文件为一个配置文件,程序通过读取配置文件中的FROMTO字段将FROM字段中的文件移动到TO字段对应的路径中。然后使用FTP的方式上传到指定目录。

上传文件

 

最后一个线程会将前几个线程获取到的数据上传到FTP服务器,然后从服务器下载对应主机的控制文件。指令文件格式为ssl_[主机唯一标识].txt

 

   然后将文件解密并保存到同目录下的SSL.dat文件中,解密过程如下:

 

   后续程序会根据SSL.dat文件中的指令来执行不同的功能。

 

   支持的指令与指令对应执行的功能对照表如下:

关联分析

由于攻击者的粗心大意,我们在其宏代码中,发现了一行被注释的代码。

 

这段拼接的URLhttp://fighiting1013.org/2/,该URL曾被友商披露为Hermit(隐士)APT组织所使用,并且其宏代码也与之前有一定的相似之处。因此我们认为本次攻击与Hermit(隐士)APT组织有一定的关联。

进一步分析发现,该组织所使用的SYSCON木马与KONNI木马存在一定的关联。例如将获取到的受害者主机信息是存放到不同命名前缀的TEMP文件中,然后再重命名上传。因此我们认为该组织可能和曾经使用过SYSCON木马的DarkHotel组织以及使用KONNI木马攻击的组织有着千丝万缕的联系。

威胁指标(IOC

715051f5028dc793e06b20b4048f33a6

cfac51f1a10d6a176617ffd3a3a261cb

naiei-aldiel.16mb[.]com

解决方案

1、 启明星辰VenusEye威胁情报中心已经支持对本次攻击活动相关情报的查询。

2、 已部署启明星辰APT检测产品的客户无需升级,即可有效检测此次攻击。

 

关于启明星辰金睛安全研究团队

金睛安全研究团队是启明星辰集团专业从事威胁分析的安全研究团队。其主要职责是对集团检测类产品产生的安全事件、样本数据进行挖掘、分析,并向用户提供专业分析报告。该组织会依据数据产生的威胁情报,对其中采用的各种攻防技术做深入的跟踪和分析,并且给出专业的分析结果、提出专业建议,为用户决策提供帮助。

 

关于VenusEye威胁情报中心

VenusEye威胁情报中心是由启明星辰集团倾力打造的集威胁情报收集、分析、处理、发布和应用为一体的威胁情报服务平台,综合运用沙箱集群、同源性分析、大数据、知识图谱、人工智能等先进技术,生产和提供高质量的威胁情报信息,在威胁情报领域深耕细作,潜修践行是国内为数不多的威胁情报领域领导者之一。

 

Copyright © 1996-2019 启明星辰 All rights reserved.