【安全资讯】DarkHotel组织最新攻击活动解析

猎影实验室 2021-12-22 07:10:44 3594人浏览

引言

DarkHotel是一个位于韩国的APT组织,至少自 2007 年以来一直活跃。该组织通过渗透酒店 WiFi 网络部署恶意代码,主要发起网络钓鱼和 P2P 攻击。近日,研究人员捕获了DarkHotel组织的新攻击链,活动中的二进制文件在执行时,会检查进程中是否有我国的安全软件。此外,攻击者的基础设施托管了多个伪装成我国相关组织的域,因此该组织针对的主要攻击目标可能是我国用户。

 

简况

此次活动完整的攻击链如下:

此攻击的第一阶段是一个多层恶意文档,定义了一个AltChunk 元素来加载嵌入的 DOCX 文件。嵌入的 DOCX 文件定义了另一个 AltChunk 元素,用于加载嵌入的恶意 RTF 文件。恶意RTF文件包含三个OLE对象,如下图:

 

加载 RTF 文件后,三个 OLE 对象将被放置在 %temp% 目录中,名称为“p”、“b”和“googleofficechk.sct”。随后执行scriptlet 文件 (googleofficechk.sct)。scriptlet 文件执行以下操作:

1. 检查目录“%LOCALAPPDATA%\PeerDistRepub\”是否存在,如果不存在则创建目录。

2. 检查文件“%LOCALAPPDATA%\PeerDistRepub\msrvcd32.exe”是否存在。如果文件存在,则不会执行进一步的操作。

3.释放绑定到所有启用 DHCP 的网络适配器的 IP 地址。

4.将可执行文件从“%temp%\p”复制到“%LOCALAPPDATA%\PeerDistRepub\qq3104.exe”

5.将可执行文件“b”从“%temp%\”复制到“%LOCALAPPDATA%\PeerDistRepub\qq2688.exe”

6.创建一个 ZoneIdentifier ADS(备用数据流)

7.执行“qq3104.exe”

8.更新网络适配器的 IPv4 地址

 

二进制文件主要执行三个操作:

  • 将PEB结构中的进程相关信息伪装成explorer.exe
  • 针对易受攻击的 COM 接口 {3E5FC7F9-9A51-4367-9063-A120244FBEC7} 和 {D2E7041B-2927-42fb-8E9F-7CE93B6DC937} 执行 UAC 绕过
  • 执行二进制qq2688.exe

 

研究人员还在该服务器上发现了几个新注册的域,这些域伪装成在中国流行的加密货币项目,例如 Deeper 网络。钓鱼界面要求用户在主页上验证他们的钱包,一旦用户选择了钱包类型,则将被重定向到一个页面,提示他们共享私钥。提供的加密货币钱包如下图:

 

归因

此次活动中的C2命令与 Dark Hotel 使用的早期有效负载相同,且有效载荷的时间戳与之前记录的 Dark Hotel APT 活动被观察到的时间范围相同,因此研究人员将此次攻击链归因于Dark Hotel 组织。

 

失陷指标(IOC)14
APT DarkHotel 其他
    1条评论
    匿名用户
    如果是翻译的话,能不能全部准确翻译完。。。
    2年前
    0
    1
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。