----- ### 目录 披露申明........................................................................................................................................... 4 一、 概述 ................................................................................................................................... 5 二、 摩诃草组织的四次攻击行动 ........................................................................................... 7 三、 中国受影响情况 ............................................................................................................... 9 1. 地域分布 ........................................................................................................................... 9 2. 行业分布 ......................................................................................................................... 10 四、 载荷投递 ......................................................................................................................... 11 1. 鱼叉邮件 ......................................................................................................................... 11 携带恶意附件 ................................................................................................................. 11 恶意网址 ......................................................................................................................... 11 2. 即时通讯工具 ................................................................................................................. 12 3. 社交网络 ......................................................................................................................... 13 4. 水坑攻击 ......................................................................................................................... 15 五、 钓鱼网站 ......................................................................................................................... 16 1. 攻击描述 ......................................................................................................................... 16 2. 典型案例 ......................................................................................................................... 16 六、 漏洞利用 ......................................................................................................................... 19 1. 0day 漏洞(CVE-2013-3906) ....................................................................................... 19 背景 ................................................................................................................................. 19 分析 ................................................................................................................................. 19 2. 已知漏洞 ......................................................................................................................... 21 以文档型漏洞为主 ......................................................................................................... 22 CVE-2014-4114 ................................................................................................................ 22 3. 诱饵文件 ......................................................................................................................... 25 视频类 ............................................................................................................................. 25 图片类 ............................................................................................................................. 25 文档类 ............................................................................................................................. 27 七、 后门分析 ......................................................................................................................... 31 1. Mac OS X ......................................................................................................................... 31 功能简介 ......................................................................................................................... 31 OSX.Kumar 变种之间的关联 .......................................................................................... 32 2. Python 版本 .................................................................................................................... 33 概述 ................................................................................................................................. 33 功能介绍 ......................................................................................................................... 33 3. 2016 AutoIT(Indetectables RAT) ................................................................................ 35 执行流程 ......................................................................................................................... 35 基于第三方已公开方法 ................................................................................................. 37 具体功能分析 ................................................................................................................. 38 4. Go 语言 ........................................................................................................................... 39 5. FakeJLI ............................................................................................................................. 39 基本信息 ......................................................................................................................... 39 行为隐藏和安全检测绕过 ............................................................................................. 40 ----- 具体功能分析 ................................................................................................................. 41 八、 C&C 分析 ......................................................................................................................... 42 1. Whois 隐私保护 ............................................................................................................. 42 2. 域名注册时间分布 ......................................................................................................... 43 3. C&C 对应 IP 地理位置分布 ............................................................................................ 44 4. 基于第三方可信网站中转 ............................................................................................. 44 概述 ................................................................................................................................. 44 相关案例 ......................................................................................................................... 45 九、 关联分析 ......................................................................................................................... 48 1. 第一次攻击行动中 Windows 和 Mac OS X ................................................................... 48 共用 C&C ......................................................................................................................... 48 特殊字符串 ..................................................................................................................... 49 2. 第一次和第二次攻击行动 ............................................................................................. 49 3. 第一次和第三次攻击行动 ............................................................................................. 50 共用 C&C ......................................................................................................................... 50 相似的通信控制 ............................................................................................................. 51 4. 第一次和第四次攻击行动 ............................................................................................. 51 相同的邮箱地址 ............................................................................................................. 51 C&C 指向同一 IP ............................................................................................................. 52 十、 幕后组织 ......................................................................................................................... 53 1. 归属分析 ......................................................................................................................... 53 PDB 路径 ......................................................................................................................... 53 OSX.Kumar 开发者信息 .................................................................................................. 54 恶意代码时间戳 ............................................................................................................. 55 域名注册信息 ................................................................................................................. 56 2. 组织描述 ......................................................................................................................... 56 十一、 总结 ............................................................................................................................. 58 1. APT 攻击从未停歇 ......................................................................................................... 58 2. APT 攻击“不计成本” ...................................................................................................... 58 3. 中国是 APT 主要受害国 ................................................................................................ 59 4. 国内能力型厂商依然缺位 ............................................................................................. 59 5. 网络安全和信息化协同发展 ......................................................................................... 60 ----- 报告更新相关时间节点 **2016 年** **7 月** **25 日,形成综合分析报告** **2016 年** **7 月** **26 日,补充修改部分内容** **2016 年** **7 月** **29 日,补充修改部分内容** ----- # 披露申明 本报告中出现的 IOC(Indicators of Compromise,威胁指标),进一步包括涉及到相关攻 击事件的样本文件 MD5 等哈希值、域名、IP、URL、邮箱等威胁情报信息,由于其相关信息 的敏感性和特殊性,所以在本报告中暂不对外披露,在报告中呈现的相关内容(文字、图片 等)均通过打码隐藏处理。 若您对本报告的内容感兴趣,需要了解报告相关细节或相关 IOC,可与 360 追日团队通 [过电子邮件进行联系,另外我们目前只提供电子邮件联系方式:360zhuiri@360.cn,敬请谅](mailto:360zhuiri@360.cn) 解! ----- # 一、 概述 摩诃草组织(APT-C-09),又称 HangOver、VICEROY TIGER、The Dropping Elephant、 Patchwork,是一个来自于南亚地区的境外 APT 组织,该组织已持续活跃了 7 年。摩诃草组 织最早由 Norman 安全公司于 2013 年曝光,随后又有其他安全厂商持续追踪并披露该组织 的最新活动,但该组织并未由于相关攻击行动曝光而停止对相关目标的攻击,相反从 2015 年开始更加活跃。 摩诃草组织主要针对中国、巴基斯坦等亚洲地区国家进行网络间谍活动,其中以窃取敏 感信息为主。相关攻击活动最早可以追溯到 2009 年 11 月,至今还非常活跃。在针对中国地 区的攻击中,该组织主要针对政府机构、科研教育领域进行攻击,其中以科研教育领域为主。 从 2009 年至今,该组织针对不同国家和领域至少发动了 3 波攻击行动和 1 次疑似攻击 行动。整个攻击过程使用了大量系统漏洞,其中至少包括一次 0day 漏洞攻击;该组织所采 用的恶意代码非常繁杂。载荷投递的方式相对传统,主要是以鱼叉邮件进行恶意代码的传播, 另外部分行动会采用少量水坑方式进行攻击;值得关注的是,在最近一次攻击行动中,出现 了基于即时通讯工具和社交网络的恶意代码投递方式,进一步还会使用钓鱼网站进行社会工 程学攻击。在攻击目标的选择上,该组织主要针对 Windows 系统进行攻击,同时我们也发 现了存在针对 Mac OS X 系统的攻击,从 2015 年开始,甚至出现了针对 Android OS 移动设备 的攻击。 由于对摩诃草组织的攻击行动不是第一次披露,通过针对相应 TTPs(Tactics, Techniques and Procedures,战术、技术与步骤)的分析,结合以往跟进或披露的各类 APT 组织或攻击 行动,我们认为大部分 APT 组织的相关攻击活动是不会停歇的,即使被某些报告暂时披露, 导致过去的手段失效,但是只要被攻击目标存在价值,攻击组织的行动依然持续;存在部分 情况,攻击已达到最初预期,攻击组织选择暂时的蛰伏,但最终的目的也都是为了下一次攻 击养精蓄锐,这也是 APT 本身特性之一。其次,APT 组织是否会对一个目标发动攻击,主要 取决于被攻击目标的价值,而不在于被攻击目标本身的安全防护强弱程度,被攻击目标本身 的强弱只是决定了攻击组织所需的成本,而大多数 APT 组织会为了达到其意图,几乎不计 成本(具有国家背景的攻击组织所投入的攻击成本常常超出我们的想象)。 分析过去一年中发生的 APT 攻击,我们还发现中国一直都是 APT 攻击的主要受害国, 其中相关攻击组织主要关注科研教育、政府机构领域,以窃取数据为目的。这和中国目前所 处的经济与政治环境息息相关。同时,导致针对中国目标的攻击频频得手,除了被攻击目标 本身防御措施薄弱以外,针对 APT 等高级威胁,被攻击目标本身缺乏积极主动的响应,即 使在报告披露之后,甚至得知成为受害者之后,依然无法引起相应的重视,导致对自身检查 和修复不足,常常旧伤未愈,又添新恨。 同时,中国网络安全行业依然缺乏能力型厂商的生存空间,大量的建设还是围绕过去的 规划思路进行,这就导致了防护措施与高级威胁之间的脱节,从而给 APT 攻击造成了大量 可乘之机。十三五规划的第一年,只有我们真正从安全规划上改变思路,积极引入能力型厂 商,才能形成能力型安全厂商与客户之间的协同联动,打通监控发现到检测防御的事件响应 各个环节,形成良性的闭合循环。 公开时间 报告名称 公司 ----- OPERATION HANGOVER-Unveiling an Indian **2013 年** **5 月** **16 日** Norman[2] Cyberattack Infrastructure[1] **2013 年** **5 月** **20 日** Operation Hangover: Q&A on Attacks[3] Symantec **2013 年** **5 月** **21 日** Big Hangover F-Secure Operation Hangover: more links to the Oslo Freedom **2013 年** **6 月** **5 日** ESET Forum incident[4] Rare Glimpse into a Real-Life Command-and-Control **2013 年** **6 月** **7 日** Crowdstrike Server[5] Microsoft Office Zeroday used to attack Pakistani **2013 年** **11 月** **5 日** AlienVault targets[6] CVE-2013-3906: a graphics vulnerability exploited **2013 年** **11 月** **5 日** Microsoft through Word documents[7] Updates and Mitigation to Microsoft Office Zero-Day **2013 年** **11 月** **6 日** McAfee Threat (CVE-2013-3906)[8] **2013 年** **11 月** **6 日** VICEROY TIGER Delivers New Zero-Day Exploit[9] Crowdstrike **2013 年** **11 月** **7 日** THE DUAL USE EXPLOIT: CVE-2013-3906 USED IN BOTH TARGETED ATTACKS AND CRIMEWARE CAMPAIGNS[10] FireEye Snake In The Grass: Python-based Malware Used For **2014 年** **6 月** **10 日** Blue Coat Targeted Attacks[11] **2016 年** **7 月** **7 日** Unveiling Patchwork[12] Cymmetria The Dropping Elephant – aggressive cyber-espionage **2016 年** **7 月** **8 日** Kaspersky in the Asian region[13] **2016 年** **7 月** **10 日** 白象的舞步——来自南亚次大陆的网络攻击[14] 安天 Patchwork cyberespionage group expands targets **2016 年** **7 月** **25 日** Symantec from governments to wide range of industries[15] 表 1 安全厂商针对摩诃草组织发布的相关报告汇总列表 [1http://blogs.norman.com/2013/security-research/the-hangover-report](http://blogs.norman.com/2013/security-research/the-hangover-report) 22013 年 12 月,被 Blue Coat 收购 [3http://www.symantec.com/connect/blogs/operation-hangover-qa-attacks](http://www.symantec.com/connect/blogs/operation-hangover-qa-attacks) [4http://www.welivesecurity.com/2013/06/05/operation-hangover-more-links-to-the-oslo-freedom-forum-inciden](http://www.welivesecurity.com/2013/06/05/operation-hangover-more-links-to-the-oslo-freedom-forum-incident/) [t/](http://www.welivesecurity.com/2013/06/05/operation-hangover-more-links-to-the-oslo-freedom-forum-incident/) [5https://www.crowdstrike.com/blog/rare-glimpse-real-life-command-and-control-server/](https://www.crowdstrike.com/blog/rare-glimpse-real-life-command-and-control-server/) [6https://www.alienvault.com/blogs/labs-research/microsoft-office-zeroday-used-to-attack-pakistani-targets](https://www.alienvault.com/blogs/labs-research/microsoft-office-zeroday-used-to-attack-pakistani-targets) [7https://blogs.technet.microsoft.com/srd/2013/11/05/cve-2013-3906-a-graphics-vulnerability-exploited-through-](https://blogs.technet.microsoft.com/srd/2013/11/05/cve-2013-3906-a-graphics-vulnerability-exploited-through-word-documents/) [word-documents/](https://blogs.technet.microsoft.com/srd/2013/11/05/cve-2013-3906-a-graphics-vulnerability-exploited-through-word-documents/) [8https://blogs.mcafee.com/business/updates-and-mitigation-to-cve-2013-3906-zero-day-threat/](https://blogs.mcafee.com/business/updates-and-mitigation-to-cve-2013-3906-zero-day-threat/) [9https://www.crowdstrike.com/blog/viceroy-tiger-delivers-new-zero-day-exploit/](https://www.crowdstrike.com/blog/viceroy-tiger-delivers-new-zero-day-exploit/) [10https://www.fireeye.com/blog/threat-research/2013/11/the-dual-use-exploit-cve-2013-3906-used-in-both-targ](https://www.fireeye.com/blog/threat-research/2013/11/the-dual-use-exploit-cve-2013-3906-used-in-both-targeted-attacks-and-crimeware-campaigns.html) [eted-attacks-and-crimeware-campaigns.html](https://www.fireeye.com/blog/threat-research/2013/11/the-dual-use-exploit-cve-2013-3906-used-in-both-targeted-attacks-and-crimeware-campaigns.html) [11https://www.bluecoat.com/security-blog/2014-06-10/snake-grass-python-based-malware-used-targeted-attack](https://www.bluecoat.com/security-blog/2014-06-10/snake-grass-python-based-malware-used-targeted-attacks) [s](https://www.bluecoat.com/security-blog/2014-06-10/snake-grass-python-based-malware-used-targeted-attacks) [12https://www.cymmetria.com/2016/07/12/unveiling-patchwork-apt/](https://www.cymmetria.com/2016/07/12/unveiling-patchwork-apt/) [13https://securelist.com/blog/research/75328/the-dropping-elephant-actor/](https://securelist.com/blog/research/75328/the-dropping-elephant-actor/) [14http://www.antiy.com/response/WhiteElephant/WhiteElephant.html](http://www.antiy.com/response/WhiteElephant/WhiteElephant.html) [15http://www.symantec.com/connect/blogs/patchwork-cyberespionage-group-expands-targets-governments-wid](http://www.symantec.com/connect/blogs/patchwork-cyberespionage-group-expands-targets-governments-wide-range-industries) [e-range-industries](http://www.symantec.com/connect/blogs/patchwork-cyberespionage-group-expands-targets-governments-wide-range-industries) ----- # 二、 摩诃草组织的四次攻击行动 图 1 摩诃草组织相关重点事件时间轴 注: 1、 圆形蓝色里程碑:相关典型后门首次出现时间 2、 正方形里程碑:相关漏洞(CVE 编号)首次出现时间 黑色:发起相关攻击时,漏洞为已知漏洞 橙色:发起相关攻击时,漏洞为0day 漏洞 3、 菱形深灰色里程碑:载荷投递首次出现的时间 攻击行动 活跃时间 载荷投递 漏洞利用 针对目标 鱼叉邮件(携带附件) 第一次 2012、2013 水坑攻击 CVE-2010-3333 CVE-2012-0158 CVE-2012-0422 CVE-2012-4792 主要针对巴基斯坦, 涉及中国 CVE-2013-3906 第二次 2013 鱼叉邮件(携带附件) 主要针对巴基斯坦 (0day 漏洞) CVE-2010-3333 第三次 2014、2015 鱼叉邮件(携带附件) CVE-2012-0158 主要针对巴基斯坦, 涉及中国 主要针对中国 CVE-2014-6352 CVE-2015-1641 CVE-2014-1761 CVE-2012-0158 CVE-2014-4114 第四次 2015、2016 (疑似) 鱼叉邮件(携带附件) 鱼叉邮件(无附件) 即时通讯工具 社交网络 图 2 四波攻击行动 第一次攻击行动:Norman 安全公司于 2013 年曝光的 Hangover 组织,我们发现相关样 本最早可以追溯到 2009 年 11 月,该组织在 2012 年尤为活跃,相关恶意代码和攻击目标的 数量有不断增加。该攻击主要针对巴基斯坦,也有针对中国的攻击,但相关攻击事件较少。 ----- 除了针对 windows 操作系统的攻击,在 2012 年针对 Mac OS X 操作系统的攻击也出现了。在 第一次攻击行动中就已经开始利用漏洞进行攻击,但暂时没有发现该组织会利用 0day 漏洞。 第二次攻击行动:摩诃草组织在 2013 年 10 月下旬开始针对巴基斯坦的一次集中攻击, 主要针对巴基斯坦情报机构或军事相关目标。本次攻击行动具有代表性的就是攻击中采用了 一次利用 0day 漏洞(CVE-2013-3906)的攻击,该漏洞是针对微软 Office 产品,随后微软发 布的漏洞预警指出该漏洞主要和 TIFF 图像解析有关。 第三次攻击行动:第二次小范围集中攻击之后,2013 年 12 月底至 2014 年初,开始了 新一轮攻击,相关目标主要还是针对巴基斯坦军事领域相关目标,本次攻击行动中除了 C&C 服务器等从网络行为可以联系上第一次攻击行动以外,从恶意代码本身代码同源性已经很难 关联到第一次攻击行动了。这主要是本次攻击行动中的恶意代码大部分是用 Python 编写的 脚本,然后使用 PyInstaller 和 Py2Exe 两种方式进行打包。 第四次(疑似)攻击行动:本次攻击行动也安全厂商被称为“Patchwork”或“The Dropping Elephant”,从 2015 年初开始持续至今的攻击,其中从 2015 年 8 月开始至 2016 年 6 月攻击 非常频繁。本次行动的攻击目标主要是中国地区,期间使用了大量文档型漏洞,以 CVE-2014-4114 使用最多。我们主要通过本次攻击行动中 C&C 的 SOA 关联到第一次攻击行动 中相关 C&C 历史域名注册人,由于 SOA 本身可以被 DNS 管理者修改,所以存在被刻意修改 的可能性,但从我们的分析推断来看这种可能性很低,另外结合相关行动意图和幕后组织的 发起方,我们更倾向本次攻击行动属于摩诃草组织的最新一次攻击行动。在本报告后续章节 的研究分析,会将本次攻击行动作为摩诃草组织的第四次攻击行动进行描述。 ----- # 三、 中国受影响情况 本章主要基于摩诃草组织近期的第四次攻击行动,另外会涉及少量第三次攻击行动。进 一步对相关攻击行动所针对目标涉及的地域和行业进行相关统计分析,时间范围选择 2015 年 7 月 1 日至 2016 年 6 月 30 日。 ## 1. 地域分布 图 3 国内用户受影响情况(2015 年 7 月-2016 年 6 月) 国内受影响量排名前三的省市是:北京、广东、福建,其中北京地区是主要攻击目标, 在西藏、宁夏和贵州这三个省市自治区暂未发现受影响的用户。 注:本报告中用户数量主要指追日团队监控到的计算机终端的数量 ----- ## 2. 行业分布 13% 5% 40% 8% 12% 22% 科研教育 军事 政府机构 商业 新闻媒体 其他 图 4 主要针对的行业分布 与第一次攻击行动类似,第四次攻击行动在针对中国的攻击中,科研教育领域依然是摩 诃草组织重点针对的目标。 从第一次攻击行动开始军事领域一直是摩诃草组织关注的重点,期间主要是针对巴基斯 坦地区,很少针对中国地区,但从 2015 年第三方和第四次攻击行动的开始,这一趋势逐渐 改变,针对中国地区的军事领域的相关攻击不断增加。 ----- # 四、 载荷投递 关于针对中国的 APT 攻击中常使用的载荷投递方式,和主流的载荷投递方式的介绍, 我们在《2015 年中国高级持续性威胁(APT)研究报告》[16]第四章中也详细介绍,读者可以 结合参看相关报告。 ## 1. 鱼叉邮件 图 5 鱼叉邮件主要的类型 注: 上图中斜体字内容是摩诃草组织较少或从未使用的方式。 ### 携带恶意附件 摩诃草组织最常用的是携带二进制格式的可执行恶意程序,相关恶意可执行程序多为 “.exe”和“.scr”扩展名。恶意代码文件图标一般为伪装文档、图片图片,进一步一般这 类可执行程序均进行压缩,以压缩包形态发送。压缩包和包内恶意代码文件名一般是针对目 标进行精心构造的文件名,相关文件名一般与邮件主题、正文内容和恶意代码释放出的诱饵 文档内容相符。 另外还频繁使用文档型漏洞,文档型漏洞文件主要作为邮件附件进行针对性投放。相关 文档漏洞主要是针对微软 Office 系列,主要采用已知漏洞进行攻击,另外也使用过 0day 漏 洞。关于摩诃草组织所使用的漏洞我们在之后章节会有详细介绍。 ### 恶意网址 一般 APT 攻击中鱼叉邮件使用恶意网址(或恶意 URL)相比携带恶意附件还是少很多。 但是在摩诃草组织的第四次攻击行动中则为主流的方法。 通常恶意网址会出现在邮件正文中(以超链接或非超链接形态出现),或邮件附件内容 [16https://ti.360.com/upload/report/file/2015.APT.Annual_Report.pdf](https://ti.360.com/upload/report/file/2015.APT.Annual_Report.pdf) ----- 中。后面这种情况较少,一般都是在正文中出现。恶意网址最终指向的页面一般分为几种 :钓鱼页面、漏洞页面(浏览器漏洞、文档漏洞)和二进制可执行程序。钓鱼页面指的是不 包含最终指向二进制可执行程序的恶意代码(基本为脚本),一般是通过伪造的页面信息, 诱导目标将相关敏感信息(用户名、密码等)通过页面窃取。 在摩诃草组织发动的攻击行动中主要是恶意网址以超链接形态存在与邮件正文中,最终 是指向一个文档型漏洞文件,相关文档型漏洞文件被放置在钓鱼网站(攻击者依照目标所关 注的网站,进行伪造的恶意网站)。攻击者采用这种载荷投递的方式,可以有效地绕过以检 测邮件附件为主的防御体系。 ## 2. 即时通讯工具 在 APT 攻击中利用即时通讯工具进行载荷投递的情况比较少,主要是由于基于即时通 讯工具的攻击成本远大于使用邮件。关于使用邮件和即时通讯工具,我们进行了一个对比, 具体如下表所示: 邮件 即时通讯工具 针对性 极具针对性 极具针对性 获得目标联系方式难度 一般 困难 投放实施难度 简单 很困难 是否需要多次交互 无 一般需要 时效性 低 高 表 2 邮件和即时通讯工具相关对比 首先邮件一般是以办公为主,而即时通讯工具(如:QQ,之后涉及到相关都以 QQ 为 例)除了企业级产品,其他以个人用户为主的产品通常都是以个人用途为主。 从上表中“获得目标联系方式难度”这项来看,电子邮箱地址,尤其是对外办公联系的 地址一般都会公布在互联网上,而 QQ 号码,尤其是以个人名义的 QQ 号码很少会公布。进 一步攻击者已经获得目标 QQ 号,在“投放实施难度”,需要攻击者具备这些条件:首先, 在侦查跟踪环节已经对目标积累了一定的了解,包括目标基本信息、关注的领域、兴趣爱好 等;之后,就是需要与目标建立起联系,一般是攻击者主动添加目标 QQ 号,或者是被动等 待目标添加,无论是主动还是被动方式建立联系,都需要大量社会工程学与目标之间进行交 互。虽然成本较高,但一旦与目标之间建立起联系,并且取得目标的信任,则之后攻击的成 功率会较高,而且时效性高。 基于部分客户反馈提供的相关攻击信息,我们发现摩诃草组织在第四次攻击行动中,从 2015 年 8 月底持续到 2016 年 6 月,大量使用即时通讯工具(主要是腾讯的 QQ 聊天工具) 向目标发送木马文件和文档型漏洞文件。其中主要以发送二进制可执行程序为主,这类程序 主要伪造成 MP4 格式的视频文件,下表示相关恶意文件的文件名: **1my_birthday*****************_celebration** **best_video*****************_exotic** **chinas_one*****************_imlications** **elou college***************** come true** ----- **l-my_*****************_clip_lovely** **lijuan first***************** come true** **mingxia with*****************, see her talent** **my_college_***************** _good** **my_own_*****************_imp** **myvideo*****************foryou2** **unseen_video_*****************_video_must_watch** 美丽的*****************的视频 **3** 表 3 部分诱饵文件名称(伪装 MP4 视频文件) 我们发现同一个恶意诱饵文件还会针对不同的目标进行多次投放,进一步我们也观测到 同一目标在短期内也会被不同的木马连续攻击,如下图所示,所使用的木马类型都属于同类 不同的变种,我们推测出现这种情况是由于攻击者对目标失去控制权限后,进一步重新获得 权限,这也能看出目标的重要程度。 图 6 针对同一目标的三次攻击(基于即时通讯工具) ## 3. 社交网络 本月初我们披露了一起名为人面狮(APT-C-15)[17]的攻击行动,此次行动是活跃在中东 地区的网络间谍活动。期间我们介绍了利用社交网络(Facebook)进行水坑攻击的事例。利 用社交网络进行载荷投递的攻击方式并不常见,在摩诃草组织的攻击行动中也采用了类似方 式。从 2015 年 3 月开始我们就陆续观察到利用社交网络(国内某社交网站)进行载荷投递, 但其频次是远低于利用鱼叉邮件和即时通讯工具。下图是攻击者所关注的两个目标页面。 [17https://ti.360.com/upload/report/file/rmshixdAPT-C-15-20160630.pdf](https://ti.360.com/upload/report/file/rmshixdAPT-C-15-20160630.pdf) ----- 图 7 目标社交网络帐号页面 1 图 8 目标社交网络帐号页面 2 利用社交网络进行载荷投递一般是分为:SNS 蠕虫、放置二进制格式可执行恶意程序或 文档型漏洞文件,利用 SNS 蠕虫比较少见,主要是需要依赖第三方社交网络平台自身漏洞, 这对攻击成本有较高要求。最常见的就是放置二进制可执行程序或文档型漏洞文件,一般是 放置文件或恶意链接地址,具体投递可能会直接给目标用户留言、发信息等,或者放置到目 标所关注的其他社交账号的页面上,后者就是人面狮基于 Facebook 进行水坑攻击的方式。 ----- ## 4. 水坑攻击 APT 攻击中主流的水坑攻击主要分为以下两种: 第一种:被攻击目标关注 A 网站,攻击者将 A 网站攻陷,并植入恶意代码(一般为漏 洞脚本文件,俗称挂马),当目标访问被攻陷的 A 网站并浏览相关页面时,当目标环境相关 应用触发漏洞则有可能被植入恶意代码。 第二种:被攻击目标关注 A 网站,攻击者将 A 网站攻陷,并将 A 网站上一些可信应用 或链接替换为攻击者所持有的恶意下载链接,当目标访问被攻陷的 A 网站并将恶意下载链 接的文件下载并执行,则被植入恶意代码。这种攻击的典型案例是 2014 年公开 Havex 木马[18], 也被称作蜻蜓(Dragonfly)和活力熊(Energetic Bear)和我们在 2015 年 5 月末发布的海莲 花(OceanLotus)APT 组织[19]。 这两种水坑攻击的共性是攻击者需要获得被攻击目标所关注网站的修改权限。在摩诃草 组织的相关攻击行动中,几乎很少采用以上者两种“标准”的水坑攻击。期间类似水坑攻击, 如鱼叉邮件正文中嵌入恶意网址(钓鱼网站)或基于社交网络的攻击。 另外在 Norman 安全公司于 2013 年曝光的 Hangover 报告中,披露的利用 Internet Explorer 漏洞(CVE-2012-4792)和 Java 漏洞(CVE-2012-0422),这两个漏洞主要出现在水坑攻击中。 [18“Havex Hunts For ICS/SCADA Systems”,https://www.f-secure.com/weblog/archives/00002718.html](https://www.f-secure.com/weblog/archives/00002718.html) [19海莲花(OceanLotus)APT 组织报告,https://ti.360.com/upload/report/file/OceanLotusReport.pdf](https://ti.360.com/upload/report/file/OceanLotusReport.pdf) ----- # 五、 钓鱼网站 ## 1. 攻击描述 摩诃草组织除了对目标用户进行基于二进制可执行程序的攻击以外,还会对目标用户进 行传统的钓鱼网站攻击。 钓鱼网站一般伪装成网易邮箱网站,诱骗用户在钓鱼页面输入用户名和密码,来达到窃 取目标用户账号信息的目的。这种方法没有利用一般的二进制木马或漏洞程序,而是完全通 过社会工程学的方法进行攻击。 相关钓鱼网站还是通过载荷投递中的鱼叉邮件(恶意网址)、即时通讯工具、社交网络 等方法进行定向传播。 **hxxp://*******web.com/** **hxxp://*******ina.info/** **hxxp://*******n.com/** **hxxp://*******ation.com/** 表 4 相关钓鱼网站列表 攻击者对网易邮箱网站页面进行了完全的拷贝复制,以此来达到以假乱真,最终只是在 登录验证的环节进行了替换,将原有地址替换为指向攻击者所持有的这个 IP:**.***.**.242。