譯者:知道創宇404實驗室翻譯組
原文鏈接:https://www.proofpoint.com/us/blog/threat-insight/charting-ta2541s-flight

主要發現

  • Proofpoint研究人員多年來一直在追蹤一個針對航空、航天、交通、制造業和國防工業的持續網絡犯罪者。
  • 黑客者一貫使用遠程訪問木馬(rat) ,可用于遠程控制受到感染的機器。
  • 黑客關注了與航空、交通和旅行相關的類型。自2017年以來,這個威脅行為者一直攻擊類似的產業和目標。

概覽

Ta2541是一個常年活躍的網絡犯罪分子,它分發各種遠程訪問木馬(rat) ,目標是航空、航天、運輸和國防工業等。Proofpoint 自2017年以來一直在跟蹤這個攻擊者,Ta2541在那段時間內使用了一致的戰術、技巧和程序(TTPs)。目標部門的企業應了解黑客的TTPs,并利用所提供的信息進行搜尋和偵查。

Ta2541關注與航空、交通和旅行有關的主題。當 Proofpoint 第一次開始跟蹤這個黑客組織時,他們發送了宏載入的微軟 Word 附件,這些附件下載了 RAT 有效載荷。這個組織轉變了方向,現在他們更頻繁地發送帶有云服務鏈接的消息,比如 Google Drive 托管有效載荷。Proofpoint認為 ta2541是一個網絡犯罪組織,因為他們使用獨特的商品惡意軟件,廣泛的攻擊范圍,掌握大量的信息,以及命令和控制基礎設施。

盡管至少從2019年開始就存在公開報告詳細描述類似威脅活動,但這是 Proofpoint 首次分享關于ta2541的威脅活動集群的公共和私人數據的全面細節。

攻擊詳情

與許多傳播商品惡意軟件的網絡犯罪黑客不同,TA2541通常不會在其社會工程誘餌中使用時事、趨勢話題或新聞。在幾乎所有觀察到的活動中,TA2541使用了包括航班、飛機、燃料、游艇、包機等交通相關術語在內的誘騙主題。

Email Lure

圖1: 請求飛機部件信息的電子郵件誘惑

Email Lure

圖2: 請求往返航班信息的電子郵件誘惑

Ta2541自2017年1月以來持續不斷的威脅攻擊。通常,它的惡意軟件攻擊包括數百到數千條消息,盡管 TA2541一次發送超過10000條消息的情況很少見。攻擊影響了全球數百個組織,并在北美、歐洲和中東有反復攻擊的目標。消息幾乎都是用英語寫的。

在2020年春天,TA2541短暫地轉向采用 covidd 相關的誘惑主題,但總體上與運輸和航班細節的主題一致。例如,他們分發與個人防護裝備(PPE)或冠狀病毒疾病檢測包的貨運有關的誘餌。

PPE themed lure

圖3: TA2541使用的 PPE 主題的誘餌

采用冠狀病毒疾病主題的時間很短,黑客很快又回到了通用貨物、飛行、包機等主題的誘餌上。

自2019年以來,包括Cisco Talos, Morphisec, Microsoft, Mandiant獨立研究者在內的多個研究人員公布了類似活動的數據。Proofpoint可以確認這些報告中的活動與被追蹤為 ta2541的威脅行為是一個組織所為。

傳送及安裝

在最近的活動中,Proofpoint 觀察到該組織在郵件中使用 Google Drive 的網址,轉接了一個模糊的 Visual Basic 腳本(VBS)文件。如果文件被執行,PowerShell 將從一個托管在各種平臺(比如 pastetxt、 Sharetext 和 GitHub)的文本文件中獲取一個可執行文件。攻擊者將PowerShell執行到各種Windows進程中,并查詢Windows管理工具(WMI)以獲取防病毒和防火墻軟件等安全產品,并試圖禁用內置的安全保護措施。攻擊者將在主機上下載RAT病毒之前收集系統信息。

attack chain

圖4: 示例攻擊鏈

從2021年底開始,TA2541一直使用 Google Drive,偶爾也使用 OneDrive 來存放惡意的 VBS 文件,Proofpoint 觀察到這個組織開始使用 DiscordApp url鏈接到壓縮文件,引出 AgentTesla 或 Imminent Monitor(即時監控)。Discord 是一個內容傳遞網路,越來越受黑客歡迎。

盡管 TA2541通常使用 url 作為傳遞的一部分,但 Proofpoint 也觀察到這個組織利用電子郵件中的附件。例如,攻擊者可能會發送帶有包含 URL 的嵌入式可執行文件的壓縮可執行文件,比如 RAR 附件,以托管惡意軟件有效載荷的 CDN。

下面列出的是在最近的攻擊中使用的 VBS 文件,它利用了 StrReverse 函數和 PowerShell 的 RemoteSigned功能。值得注意的是,VBS 文件的命名為了與電子郵件的整體主題保持一致,通常是: 航班、飛機、燃料、游艇、包機等等。

Contents of a sample VBS file

圖5: 示例 VBS 文件的內容

消除混淆的命令:

https://paste[.]ee/r/01f2w/0

下圖描述了最近一次攻擊的一個示例,PowerShell 代碼托管在 paste.ee URL 上。

URL Example

圖6: Paste URL 示例

持久性:

通常,TA2541將使用 visual basic 腳本(VBS)文件使用他們最喜歡的有效負載 AsyncRAT 建立持久性。這是通過在啟動目錄中添加指向 PowerShell 腳本的 VBS 文件來實現的。注意: 使用的 VBS 和 PowerShell 文件名大多是模仿 Windows 或系統功能命名的。最近攻擊的示例如下:

Persistence 示例:

C:\Users[User]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\SystemFramework64Bits.vbs  

VBS 文件內容:

Set Obj = CreateObject("WScript.Shell") 
Obj.Run "PowerShell -ExecutionPolicy RemoteSigned -File " & "C:\Users\[User]\AppData\Local\Temp\RemoteFramework64.ps1", 0 
Other Recent VBS File Names Observed 
UserInterfaceLogin.vbs 
HandlerUpdate64Bits.vbs 
WindowsCrashReportFix.vbs 
SystemHardDrive.vbs 

TA2541還通過創建計劃任務和在注冊表中添加條目來建立持久性。例如,2021年11月 TA2541使用這兩種方法分發了有效載荷“Imminent Monitor”。在最近的活動中,vjw0rm 和 STRRAT 還利用任務創建并向注冊表添加條目。例如:

Scheduled Task:

schtasks.exe /Create /TN "Updates\BQVIiVtepLtz" /XML C:\Users\[User]\AppData\Local\Temp\tmp7CF8.tmp 

schtasks /create /sc minute /mo 1 /tn Skype /tr "C:\Users\[Use]\AppData\Roaming\xubntzl.txt" 

Registry:

Key: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\svchost 
Data: C:\Users[User]\AppData\Roaming\server\server.exe 
Key: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\xubntzl 
Data: C:\Users\User\AppData\Roaming\xubntzl.txt 

惡意軟件

自2017年以來,Proofpoint 觀察到 TA2541使用了十幾種不同的惡意軟件有效載荷。威脅行為者使用商品惡意軟件,這些惡意軟件可以在犯罪論壇上購買,也可以在開源軟件倉庫中購買。目前,TA2541傾向于使用 AsyncRAT,以及其他流行的 RAT 包括 NetWire、 WSH RAT 和 Parallax。

Malware used by TA2541

圖7: TA2541使用的與消息量相關的惡意軟件

Ta2541使用的所有惡意軟件都可以用于信息收集目的,并獲得對受感染機器的遠程控制。當它達成了初步的感染時,Proofpoint 還不知道威脅參與者的最終目的和目標是什么。

雖然 AsyncRAT 目前是惡意軟件的首選,但TA2541自2017年以來每年都會改變其使用的惡意軟件。但是在2020年,Proofpoint 觀察到 ta2541分發了10多種不同類型的惡意軟件,所有軟件都使用了相同的初始感染鏈。

Distribution of TA2541 malware

圖8: TA2541惡意軟件分發

基礎設施

TA2541使用虛擬專用服務器作為其電子郵件發送基礎設施的一部分,并經常使用動態 DNS (DDNS)作為 c2基礎設施。

C2基礎設施和消息構件之間存在多種模式。例如,之前的攻擊活動曾將“ kimjoy”一詞包含在 c2域名以及攻擊者的回復地址中。另一個引人注目的 TTP 是 TA2541 c2域名和有效載荷分段 url 的共同模式,包含關鍵詞“ kimjoy”、“ h0pe”和“ grace”。TA2541也經常使用相同的域名注冊商,包括 Netdorm 和 No-IP DDNS,以及托管服務提供商,包括 xTom GmbH 和 Artyom、Danilenko。

受害者

通常,攻擊活動包含幾百到幾千封發送給幾十個不同組織的電子郵件。Proofpoint 觀察到 TA2541針對成千上萬的組織,航空、航天、運輸、制造和國防工業的多個實體經常作為其攻擊的目標。這表明 TA2541分發的范圍很大,并不針對具有特定角色和職能的人。

總結

TA2541仍然是一個持續的、活躍的網絡犯罪威脅,特別是對其最頻繁攻擊的目標部門的實體來說。Proofpoint能夠肯定,這個黑客組織將繼續使用和以往攻擊活動使用過的相同的 TTPs ,至多改變一下它的誘惑主題、傳輸和安裝。在未來的攻擊中,TA2541可能會繼續使用 AsyncRAT 和 vjw0rm,并可能使用其他商品惡意軟件來達到目的。

IOCs

C2 Domains

Indicator Description Date Observed
joelthomas[.]linkpc[.]net AsyncRAT C2 Domain Throughout 2021
rick63[.]publicvm[.]com AsyncRAT C2 Domain January 2022
tq744[.]publicvm[.]com AsyncRAT C2 Domain January 2022
bodmas01[.]zapto[.]org AsyncRAT C2 Domain January 2022
bigdips0n[.]publicvm[.]com AsyncRAT C2 Domain December 2021
6001dc[.]ddns[.]net AsyncRAT C2 Domain September 2021
kimjoy[.]ddns[.]net Revenge RAT C2 Domain March 2021
h0pe[.]ddns[.]net AsyncRAT C2 Domain April/May 2021
e29rava[.]ddns[.]net AsyncRAT C2 Domain June 2021
akconsult[.]ddns[.]net AsyncRAT C2 Domain July 2021
grace5321[.]publicvm[.]com StrRAT C2 Domain January 2022
grace5321[.]publicvm[.]com Imminent Monitor C2 Domain November 2021

VBS SHA256 Hashes

VBS SHA256 hashes observed in recent December and January campaigns.

File Name: Aircrafts PN#ALT PN#_Desc&_Qty Details.vbs

SHA256: 67250d5e5cb42df505b278e53ae346e7573ba60a06c3daac7ec05f853100e61c

File Name: charters details.pdf.vbs

SHA256: ebd7809cacae62bc94dfb8077868f53d53beb0614766213d48f4385ed09c73a6

File Name: charters details.pdf.vbs

SHA256: 4717ee69d28306254b1affa7efc0a50c481c3930025e75366ce93c99505ded96

File Name: 4Pax Trip Details.pdf.vbs

SHA256: d793f37eb89310ddfc6d0337598c316db0eccda4d30e34143c768235594a169c

ET?Signatures? ?

2034978 - ET POLICY Pastebin-style Service (paste .ee) in TLS SNI
2034979 - ET HUNTING Powershell Request for paste .ee Page
2034980 - ET MALWARE Powershell with Decimal Encoded RUNPE Downloaded
2850933 - ETPRO HUNTING Double Extension VBS Download from Google Drive
2850934 - ETPRO HUNTING Double Extension PIF Download from Google Drive
2850936 - ETPRO HUNTING VBS Download from Google Drive


Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/1833/