【安全资讯】TransparentTribe APT针对印度教育样本功能性分析

析安实验室 2020-05-28 07:48:53 1637人浏览

一、概况

巴基斯坦和印度冲突一直是国际焦点,又称印巴冲突.9·11事件,南亚地区战略发生了格局变动,印巴一度陷入炮火之中,网络对抗愈演愈烈,网络趋势冲入持续延伸.

TransparentTribe APT黑客组织来自于南亚-巴基斯坦,该组织活动2016年被披露,溯源活动踪迹最早2012年。

二、事件描述

近日,捕获疑似apt样本,Log伪装word图标,文件名sonam  karwati,经分析鉴定攻击是Operation Transparent TribeApt APT黑客组织发起,针对印度教育活动攻击

三、样本分析


 诱饵分析

1) Log伪装成word,本体.net木马。


文件名

Sonam karwati

MD5

3E688904B05CCD7FCD6FB7CF5A210474

欺骗方式

图标伪装

C2

151.106.14.125

诱饵详细

教育行业诱饵: 专业-会计师和教学

RAT-MD5

6330AD6D358EF2985A0C630CC5E0B9F0

诱饵-MD5

5BF97A6CB64AE6FD48D6C5D849BE8983


2)Sonam karwati母体Unzip.My.Resources提取有效载荷,释放TroJan,执行pdf以假乱真。


3) C:\ProgramData\Bhithoas目录下dhixica解压rwlbmarivs111. Trojian,执行


4) C:\Users\Administrator\Documents目录下释放sonam karwati文档, 执行


 Connect and Command

1) rwlbmarivs分析,rwlbmarivsdo_start为主要逻辑入口点,创建线程执行c2操作,如下所示:



2) C2配置信息如下:




3) C2功能模块梳理


指令

功能

rwlbmarivs-procl

系统窃取:采集系统当前进程

rwlbmarivs-getavs

系统窃取:采集系统当前进程

rwlbmarivs-thumb

文件操作:上传gif图像

rwlbmarivs-filsz

文件操作:返回大小文件属性

rwlbmarivs-rupth

文件操作:返回切割\\路径

rwlbmarivs-dowf

文件操作:下载写入数据

rwlbmarivs-endpo

进程操作:指定进程结束

rwlbmarivs-scrsz

窗口窃取:参数设置

rwlbmarivs-cscreen

窗口窃取:WPF远程截屏

rwlbmarivs-dirs

系统窃取:返回当前的磁盘驱动器

rwlbmarivs-stops

窗口窃取:关闭远程截屏 

rwlbmarivs-scren

窗口窃取:保存远程截屏

rwlbmarivs-cnls

配置操作:初始化参数

rwlbmarivs-udlt

文件操作:写入payload且执行

rwlbmarivs-delt

文件操作:删除文件

rwlbmarivs-afile

文件操作:读取文件流

rwlbmarivs-listf

文件操作:查找资源

rwlbmarivs-file

文件操作:读取文件流

rwlbmarivs-info

窃取操作:采集获取主机名/用户名/权限/桌面路径

rwlbmarivs-runf

文件操作:运行指定路径文件

rwlbmarivs-fles

文件操作:文件查找

列:bootmgr/BOOTSECT.BAK/pagefile.sys

rwlbmarivs-dowr

文件操作:下载payload写入文件

rwlbmarivs-fldr

文件操作:路径获取文件夹


四、事件溯源

综合上述分析,内存信标网络信标锁定攻击组织TransparentTribeAPT.

1. 内存中提取CrimsonRAT是TransparentTribeAPT独特的远控木马,披露RAT功能基本一致.

2. 网络C2_Ip则被标记TransparentTribeAPT.


 TTPs:

指标

内容

目标

印度政府-教育-金融等

战术

鱼叉-水坑-欺骗

诱饵类型

-伪装-脚本类语言

诱饵内容

军事内容为主

家族组件

.Netloader,CrimsonRAT

目的

窃取系统文件,敏感数据


失陷指标(IOC)5
APT 教育
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。