CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

索伦之眼

2018年11月12日 685点热度 0人点赞 0条评论
  • FB招聘站
  • 分类阅读
  • 专栏
  • 公开课
  • FIT 2019
  • 企业服务
  • 用户服务
  • 搜索
  • 投稿
  • 登录
  • 注册

走近科学:“索伦之眼”深入追踪

墨侠2016-08-18共473296人围观 ,发现 25 个不明物体特别企划网络安全

1 综述

2016年8月8日,卡巴斯基和赛门铁克相继披露出一个长期对中国、俄罗斯等国进行APT攻击的组织——ProjectSauron(也被称作索伦之眼)。ProjectSauron至少在2011年10月起就一直保持活跃。此前,该团伙一直行事低调,其目标主要为国家情报部门所关注的政府机构、民生企业和个人。

该组织攻击目标时使用了一种名为“Remsec”的高端恶意软件。Remsec工具是一款技术含量特别高的远程控制软件,主要用来暗中监视和控制目标。这种软件能够在受感染计算机上打开后门,记录用户点击的按键,并盗取相关文件。

我公司墨侠团队基于钻石分析模型,对该攻击事件进行相关的事件还原和攻击者分析。

2 受害者分析

目前兴华永恒团队谛听APT防御系统监测到该组织对全球多个国家的多个行业发起攻击。

已知攻击包括20多个针对俄罗斯的攻击,40余起针对中国的攻击,针对比利时大使馆的攻击和瑞典某公司的攻击。同时包括伊朗、卢旺达以及几个意大利语系国家。

IMG_256

3 技术能力分析

1)Remsec远程控制技术分析

这里针对某一个远程控制样本进行分析。

样本名:Backdoor.Remsec.server.exe

MD5  :234e22d3b7bba6c0891de0a19b79d7ea

Hash  :9214239dea04dec5f33fd62602afde720b71d2d2

文件大小:135168 字节

样本通过 MSAOSSPC.DLL装载硬盘文件,并执行。硬盘上的文件是一种特殊格式BLOB,并通过“0xBAADF00D”进行加解密。

加载路径c:\System VolumeInformation\_restore{ED650925-A32C-4E9C-8A738E6F0509309A}\RP0\A0000002.dll

获取启动参数,这个启动参数在该样本中并没有起到太大作用,需要其他辅助增加参数完成具体攻击行为。

参数识别,并将获取的参数存入重新分配的内存中

判断是不是pe结构,并开始查找pe的区块,找到bin区块之后返回bin区块的首地址

动态加载该程序,初始阶段有明显的脱壳函数调用。

这里动态解析pe,并修正导入表

调用rsaenh.dll交互的进行加密,rsaenh.dll是微软Microsoft增强加密服务相关文件,用于128位加密

分配一段bin区块大小的内存存放加密过的shellcode

加载kernel32,主要是为了获取kernel32模块的首地址

Shellcode中循环解密字符串,获取api地址。

获取api函数地址后保存

循环解密两次之后有一个crc检测,当检测到被调试或者下断点便直接退出返回。

在解密之后启用远程链接的命名管道同时创建线程来配合管道命名,该命名管道可以实现对任意文件的读写删除,接受远程命令等操作。同时还有远程加载pe文件行为,实现无实体恶意代码的运行。

综合各种分析发现,remsec远程控制软件具备多种高级特性:

l  Remsec的强大功能

Remsec适用于所有的x64和x86 Microsoft Windows操作系统。由于Remsec采用独特的插件系统,插件用Lua语言编写,这种lua插件可自定义配置,从特定机器中获取特定数据文件,能便捷的进行网络操作,完成各种网络任务。同时该平台具备数十种插件,能支持从类似ls命令到keylog,hashdump的全系列工具插件。

l  Remsec的伪装术

Remsec远程控制软件自身只是一个平台,不具备特殊功能,所有的功能都通过内存加载,减少了使用了自身的行为特征。它还使用一种Lua模块技术,多种操作通过Lua语言是实现。另外,我们还发现,Remsec 恶意文件根据每台机器安装的软件不同,伪装成不同软件的不同组成部分,如下图所示:

remsec伪装进程列表

Remsec 伪装的文件多种多样,包括像卡巴斯基、赛门铁克这种杀毒软件,同时也有诸如微软补丁文件、VmWareTools更新文件。有趣的是,Remsec伪装的kavupdate.exe文件即是卡巴斯基杀毒软件的进程文件,同时也是国产迅雷安全组件的必要文件。

伪装迅雷/卡巴斯基升级文件

l  特殊的上线技术

Remsec远程控制软件使用特殊的技术上线,在这里发现的有DNS方式上线和mail方式实现数据传输。这两种传输技术在远程控制软件中都不多见。

一个叫“DEXT”的插件显示了DNS隧道数据传输。

Remsc使用特殊的邮件方式进行数据传输

l  虚拟文件技术

Remsec木马VFS具有两个主要功能,一个是负责窃取数据保存在本地C:\System Volume Information\_restore{ED650925-A32C-4E9C-8A73-8E6

F0509309A}目录下,以bka*、da、~*.tmp等方式存储。

另一功能是连接外部通信,将窃取的数据通过自己本地服务器发送出去,不过木马在完成以上两个功能后,由于木马本身的设计缺陷,木马并没有将缓存文件删除干净。

综上可以看到,该远程控制软件具备很多特殊的高级特征和特殊功能,绝不是普通的黑客个人或小团体所能有能力开发使用的。

2)内网拓展技术能力

该组织使用了多种特殊的攻击方式进行内网拓展。从木马伪装位置和功能上就可以看出,在内网拓展中秘密收集各种用户密码和机密文件。

该APT攻击团队,会通过网络渗透控制目标内网系统中的域服务器,以域服务器为重要攻击目标。获取相应权限之后,再通过被控制的服务器进行横向移动,攻击内网系统中的其他设备和终端。最终获取到想要的目标数据。

3)0day使用能力

在所有的攻击中,各大厂商都未报道发现相关了0day攻击漏洞,都只发现了被方式remsec控制型后门的攻击结果,未能发现攻击过程。由此推测,该组织一定具备较多的0day资源,使用较多的0day工具、较好的攻击技能和特殊的隐藏技术才能实现这种效果。

4)非联网数据获取能力

远程控制软件可以使木马跳出隔离的网络实现继续控制。其原理在于USB磁盘分区有一块预留空间,木马利用这块USB磁盘空间,感染USB驱动,秘密写入执行指令,一旦目标网络系统不能使用,攻击者等待USB驱动器继续控制被感染的机器。

4 基础网络设施分析

从披露的情报来看,ProjectSauron组织使用的域名和IP有以下基础网络设施。

通过对相关域名继续passive dns分析,可以得出如下可能具有关联性的域名。

分析得出域名主要信息如下:

域名 邮箱 最后更新时间
ping.sideways.ru N/A N/A
lydia-leydolf.at
gtf.cc lender@eli-immobilien.at
techadmin@world4you.com
2016-07-25 00:31:27
domain.com corpdomains@endurance.com 2015-11-12 04:16:42
sba-messebau.at
art-irisarns.com office@itspirit.at
dom-reg@inode.at
2016-03-20 00:31:36
ad-consult.cc petra.resch@hotmail.com
techadmin@world4you.com
2015-11-16 04:17:12
wildhorses.awardspace.info N/A N/A
bikessport.com domains@hugedomains.com 2015-11-14 00:00:00
mbit-web.com 2015-11-09 01:27:16
techno-fandom.org latzko@pobox.com 2015-08-25 04:17:08
display24.at
ipchicken.com 2016-01-08 16:01:01
iut.hcmut.edu.vn N/A N/A
windward-trading.biz manfred-beck@inode.at
techadmin@world4you.com
2015-08-16 01:41:36
liebstoecklco.at
rapidcomments.com awilkington@outlook.com 2014-10-21 12:05:51
mycruiseship.net 2016-04-24 12:21:13
utc-wien.at union-tennisclub-wien@aon.at
easterncredit.net 2016-07-16 00:00:00
weingut-haider-malloth.at
winnie-andersen.com 2015-08-11 07:43:07
flowershop22.110mb.com N/A N/A
dievinothek.net 2016-03-25 01:28:26
der-wein.at
avian.org hobbit@avian.org 2016-01-09 18:14:33
chirotherapie.at ordi.rauch@aon.at
mail.mbit-web.com N/A N/A
dr-rauch.com 2016-08-09 09:45:46
dee.hcmut.edu.vn N/A N/A
csrv01.rapidcomments.com N/A N/A
myhomemusic.com jason.raz@gmx.de
hostmaster@1and1.com
2011-09-16 14:12:03

通过信息扩展,可以得到cloudstream.me、myhomemusic.net等域名都为该APT组织使用。

同时发现manfred-beck@inode.at具有密码泄漏的情况。

5 溯源分析

1)与火焰病毒的极其相似

Flame病毒(又名火焰病毒)是于2012年5月被卡巴斯基首次发现的超级电脑病毒,其构造十分复杂,危害性巨大,可以通过USB存储器以及网络复制等多种方式传播,并能接受来自世界各地多个服务器的指令,堪称目前世界上最复杂、最危险的病毒。

Flame 病毒用上了 5 种不同的加密算法,3 种不同的压缩技术,和至少 5 种不同的文件格式,包括其专有的格式。并将它感染的系统信息以高度结构化的格式存储在SQLite 等数据库中,病毒文件达到20MB 之巨。此外,它还使用了游戏开发用的 Lua 脚本语言编写,使得结构更加复杂。从某些证据可以表明,火焰病毒和攻击伊朗核设施的震网病毒师出同门,是由某国政府研发或资助开发用于对伊朗等国家发起网络攻击的尖刀利器。

Remsec病毒和火焰病毒有很多相同点:都采用Lua模块编写木马;盗取数据的方式多种多样;木马程序异常复杂;使用多种加密技术和数据传输技术;木马本身具有安全删除文件的能力;具备隔离网络文件窃取能力;受害者大多具有政治因素。

虽然无法证明Remsec病毒和火焰病毒出于统一组织或团队之手,但是可以看到二者的技术特点极其相似,技术水平旗鼓相当,出现时间也相差无几。

2)可能与Anonymouse有关

通过对提及的相关域名进行深入分析,汇总得到如下结果。

分析发现www.myhomemusic.com 注册人为jason.raz@gmx.de,同时该邮箱也注册了www.myhomemusic.net。关系图如下:

 

通过对具有特殊性的Jason Rza进行深入分析,发现其中一个facebook用户名为Jason Rza的匿名者黑客。

IMG_256

通过对其blog进行分析,可以发现该jason.raz经常性发表网络相关内容,应该是Anonymous相关成员。

3)网络基础资源和受害者

经过分析,扩展的域名指向11个IP,我们对这11个IP重点进行分析,发现这11个IP全部来自于IDC机房。

可以判断出,该组织其主要的控制服务器都是通过IDC租赁得来。这个和斯诺登曝光的某国政府惯用的手段相似。

受害者则主要集中在俄罗斯和中国两地,多以政府、科研机构、机场等基础设施为主。从地缘政治的角度来看也不难发现其真实的发起者。

4)总结

综合本报告分析,可以做出初步判断,ProjectSauron组织可能是由实力强大的以中俄为竞争对手的某国政府资助。以获取相关国家的经济、政治和科技情报为基本目的。同时也不排除同样就有强大实力的Anonymous黑客组织参与其中。

6 参考文件

l  Symantec_Remsec_IOCs.pdf

l  The-ProjectSauron-APT_IOCs_KL.pdf

l  The-ProjectSauron-APT_research_KL.pdf

l  The-ProjectSauron-APT_Technical_Analysis_KL.pdf

*本报告由兴华永恒(北京)科技有限责任公司墨侠团队完成,墨侠团队是致力于信息安全服务、威胁情报、APT防御等方向的专业安全团队,转载请注明来自FreeBuf黑客与极客(FreeBuf.com)

墨侠3 篇文章等级: 2级
|
|
  • 上一篇:Exploits Database数据大揭秘:全球黑客都在关注什么?
  • 下一篇:解码针对工业工程领域的网络攻击 Operation Ghoul(食尸鬼行动)

这些评论亮了

  • ALEX回复
    APT攻击么? 我也会,上次不小心攻击了一下某云
    apt-get autoremove wooyun.org
    到现在都打不开
    )23(亮了
  • 马云回复
    真牛逼,我装作看懂的样子
    )13(亮了
  • hutux回复
    走近科学能发点卡巴没有的IOC不? 装逼不带这样的,抄了卡巴你也不是卡巴
    )12(亮了
  • 夜未央(4级)回复
    分析透彻才是王道!
    )12(亮了
  • doc.xu回复
    分析的这么透彻,这是我看到索伦之眼报告内容最多的帖子了
    )10(亮了
发表评论

已有 25 条评论

  • ALEX 2016-08-18回复1楼

    APT攻击么? 我也会,上次不小心攻击了一下某云
    apt-get autoremove wooyun.org
    到现在都打不开

    亮了(23)
    • ArthurKiller (7级)窃.格瓦拉驻FreeBuf办事处 2016-08-18回复

      @ ALEX 我还攻击了google的,现在也打不开
      apt-get autoremove google.com

      亮了(5)
      • FreeBuf的隔壁邻居------老宋 2016-08-20回复

        @ ArthurKiller  你们都很牛

        亮了(2)
  • 马云 2016-08-18回复2楼

    真牛逼,我装作看懂的样子

    亮了(13)
  • hutux 2016-08-18回复3楼

    走近科学能发点卡巴没有的IOC不? 装逼不带这样的,抄了卡巴你也不是卡巴

    亮了(12)
  • doc.xu 2016-08-18回复4楼

    分析的这么透彻,这是我看到索伦之眼报告内容最多的帖子了

    亮了(10)
  • guest 2016-08-18回复5楼

    不抄不是中国人

    亮了(5)
  • 夜未央 (4级) 2016-08-18回复6楼

    分析透彻才是王道!

    亮了(12)
  • K.ty (1级) 2016-08-18回复7楼

    好眼熟的团队名字。

    亮了(4)
  • Anonymous 2016-08-18回复8楼

    可能与Anonymouse有关…
    We are Anonymous
    Not Anonymouse!!!
    !!!!!
    We are a Legion,

    We do not forgive,

    We do not forget,

    Expect us.

    亮了(3)
    • doc.xu 2016-08-18回复

      @ Anonymous 66666666666666666666

      亮了(2)
  • heach 2016-08-18回复9楼

    求份样本 :arrow:

    亮了(2)
  • butt3rflyh4ck (1级) 2016-08-18回复10楼

    不喷就不是国人了。

    亮了(3)
  • dubinglin (1级) 2016-08-18回复11楼

    mark

    亮了(1)
  • 网康科技赵帅 2016-08-18回复12楼

    好书

    亮了(2)
  • pan (5级)中 2016-08-18回复13楼

    赞啊!

    亮了(5)
  • jiecaoji (3级) 2016-08-18回复14楼

    未能发现攻击过程。由此推测,该组织一定具备较多的0day资源…
    想起我们JAVA老师。我没看见你们作弊,所以你们一定偷着作弊了!

    亮了(2)
    • dema 2016-08-18回复

      @ jiecaoji  能不能不要在这里秀智商,回答也太2B了,应该是,考得这么好,我没有看见你们作弊,所以你们一定是好好学习了!

      亮了(4)
  • aaaa 2016-08-19回复15楼

    我就呵呵了。
    【Remsec病毒和火焰病毒有很多相同点:都采用Lua模块编写木马;盗取数据的方式多种多样;木马程序异常复杂;使用多种加密技术和数据传输技术;木马本身具有安全删除文件的能力;具备隔离网络文件窃取能力;受害者大多具有政治因素。】 这逻辑,是不是duqu用c写的,然后所有的就是duqu团队干的?这分析能力,典型的没关联强扯也要关联的。
    还有上面有人吐槽的【未能发现攻击过程。由此推测,该组织一定具备较多的0day资源…】 这个团队没人搞渗透吧?谁说apt就一定要用0day的?没0day人家不干活了?没0day只是没软件的漏洞,那人的漏洞呢?

    终上,这团队就是一SB团队,还起一个牛逼哄哄的名字

    最后,这个团队的技术能力,也就呵呵了~ 以后兴华永恒招人的时候,可以用这个打脸了

    亮了(5)
    • homeless 2016-08-19回复

      @ aaaa 这 小号傻B么?我看文章里也没有说是火焰木马,就说类似,有相似处,我跟你爸都是男人,都一个把儿,你喊我一声,看我答不答应。断章取义BB个吊毛兽。

      亮了(2)
      • aaaa 2016-08-19回复

        @ homeless 呵呵,不要以为你兴华永恒有政府背景就了不起了。技术不到家就是技术不到家,原文写的【虽然无法证明Remsec病毒和火焰病毒出于统一组织或团队之手,但是可以看到二者的技术特点极其相似,技术水平旗鼓相当,出现时间也相差无几】那么我是不是可以说『虽然无法证明你是个亲爱的,但你和亲爱的有极其相似之处,所以说你也和亲爱的差不多』,还不容别人说你了~

        亮了(2)
    • lvzzzz (1级) 2016-08-19回复

      @ aaaa 我不懂技术 但是对这个感兴趣 挺喜欢看原创文章 虽然看不懂 但是也全看完了 以一个旁观者角度来说 怎么说也是人家辛苦写的 有啥问题就好好说出来呗 偏整的像全世界欠你一个亿一样乱喷 人家起个名字你也管 心咋这么宽呢 啥都管 真是林子大了什么鸟都有 虽说是网络开放时代言语自由 但也请文明用语 我就呵呵了

      亮了(4)
      • aaaa 2016-08-19回复

        【评论中包含不友善的言论,已被多人举报】

        亮了(1)
  • 墨侠 (2级) 2016-08-20回复16楼

    首先说明我们发表这篇文章的目的是技术交流,抛砖引玉,能引起大家热烈讨论真心高兴,第二,既然是技术共享非常欢迎指出分析存在的不足之处,但是谩骂不能解决问题,当然人品的劣根性者除外。
    当我们决定发这篇报告的时候,我们就知道,这是我们迈入江湖的一大步,必然要面对江湖的腥风血雨,尔虞我诈。可能有昔日叛徒的恶言相向,也可能有其他人的故意拆台,不管怎样,这就是江湖。作为报告本身,有很多你懂的的原因,很多东西我们为不能口无遮拦,实际上我们有足够的证据和信息来关联出凶手,证据见图:http://www.moxia.org/Blog.php/23.html,但却说不得。

    亮了(3)
    • ArthurKiller (7级)窃.格瓦拉驻FreeBuf办事处 2016-08-21回复

      @ 墨侠  可以理解,这个在天朝是很“正常”的事情。
      FreeBuf,freedom for speaking,but base on respect for each other.

      亮了(4)

 

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

墨侠

这家伙太懒,还未填写个人描述!

3文章数2评论数

最近文章

威胁情报分析之牛刀小试:“BITTER”事件的分析总结

2016.12.09

网络设备漏洞分析技术研究(KCON2016议题)

2016.09.22

走近科学:“索伦之眼”深入追踪

2016.08.18

浏览更多

相关阅读

  • 网络保险将改变安全行业的游戏规则?
  • 近期网络安全APT攻击事件分析汇总
  • 未知攻,焉知防?——DDoS攻击方法之分析
  • 【FB TV】一周「BUF大事件」:2018 ISC互联网安全大会北京举行;《「DDoS威胁与黑灰产业调查」报告》完整版发布
  • 解密千万密码:透过密码看人性

特别推荐

关注我们 分享每日精选文章

活动预告

  • 11月

    FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气

    已结束
  • 10月

    【16课时-连载中】挖掘CVE不是梦(系列课程2)

    已结束
  • 10月

    【首节课仅需1元】挖掘CVE不是梦

    已结束
  • 9月

    【已结束】自炼神兵之自动化批量刷SRC

    已结束

FREEBUF

  • 免责声明
  • 协议条款
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2018年11月12日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me