1 概述
Donot(肚脑虫)是一个从2016年开始一直活跃至今的APT组织。该组织主要针对巴基斯坦、中国、克什米尔地区、斯里兰卡、泰国等南亚国家和地区发起攻击,攻击目标包括政府机构、国防军事部门、外交部以及大使馆。Donot组织主要使用钓鱼邮件作为初始接入的手段,利用宏代码加载下一阶段载荷,通过下载者下载各类功能插件,包括:键盘记录、屏幕捕捉、文件窃取、浏览器信息窃取以及反向shell等插件。
近日,观成科技捕获到Donot组织的一个恶意文档类样本(Hash:ab5cc990a6f4a196daa73bf655286900e7c669b2a37c32f92cbb54631bc3a565),该样本的执行过程与Donot以往的此类样本基本一致,通过加密协议实现。
2 多阶段通信过程
恶意文档执行后,通过3个阶段的通信完成整个窃密过程。第一阶段,从服务器A处通过上。
图 2‑1 执行过程
2.1 第一阶段:获取下载者木马
文档中包含恶意宏代码,执行后会将shellcode注入到Excel.exe进程中。shellcode通过)获取下载者木马。
展开全文
图 2‑2获取下载者木马
2.2 第二阶段:获取多个插件
下载者木马difg02rf.dll创建名为“OneSingUpdate”的计划任务,从服务器下载3个插件,插件名称硬编码在样本中,分别为Kyingert(键盘记录器插件)、tr2201dcv(文件窃取插件)和SSrtfgad(屏幕截图插件)。下载者木马使用TLS协议与服务器进行通信,通过将用户名和插件名发送给服务器。
图 2‑3 获取K
yingert.dll(TLS)
图 2‑4 获取Kyingert.dll(TLS解密后)
2.3 第三阶段:数据窃取
文件窃取插件读取Desktop、Document、Downloads文件夹中后缀名为xls、xlxs、ppt、pptx、pdf、inp、opus、amr、rtf、ogg、txt、jpg和doc的文件,将相关数据使用AES-128-CBC加密后存储到C:\ProgramData\Pack0ges\Tvr\目录下,通过TLS协议经过上传到服务器。
图 2‑5 使用TLS协议传输数据
图 2‑6 解密后的HTTP头部
键盘记录插件和屏幕捕捉插件使用相同URL将窃取的数据上传到服务器。
3 产品检测
观成瞰云(ENS)-加密威胁智能检测系统能够对Donot组织的恶意TLS流量进行检出。
图 3‑2 Donot组织流量告警
4 总结
Donot组织在攻击的各个阶段使用不同的服务器提供服务,在使用了TLS协议进行加密通信后,还通过AES-128-CBC对上传的数据再次进行了加密,这些操作增加了通信的隐蔽性,降低了被检出的概率。