# 奇安信威胁情报中心 **[ti.qianxin.com/blog/articles/analysis-of-apt29's-attack-activities-against-italy/](https://ti.qianxin.com/blog/articles/analysis-of-apt29%27s-attack-activities-against-italy/)** 返回 TI 主页 RESEARCH 数 据 驱 动 安 全 ## 背景 APT29,又名CozyBear, Nobelium, TheDukes,奇安信内部编号APT-Q-77,被认为是与东欧 某国政府有关的APT组织。该组织攻击活动可追溯至2008年,主要攻击目标包括西方政府组织 机构、智囊团。APT29曾多次实施大规模鱼叉攻击,收集攻击目标机构或附属组织的人员信 息,并针对其中的高价值目标采取进一步的网络间谍活动。 2021年5月,微软披露了该组织几种攻击武器,其中包括EnvyScout[1],这种恶意软件通过 HTML文件释放包含后续恶意载荷的ISO文件。2022年4月,Mandiant将2020年SolarWinds攻 击事件的幕后黑手UNC2452组织归并到APT29[2]。APT29在今年上半年被披露的鱼叉攻击活 动中屡次利用合法通信服务作为C&C信道[3,4],比如团队协作服务Trello和文件托管服务 Dropbox。 ## 概述 近期,奇安信威胁情报中心红雨滴团队在日常的威胁狩猎中捕获到EnvyScout攻击样本,该样 本释放的ISO文件中包含LNK文件以及设置了文件隐藏属性的PE文件,LNK文件启动其中的正 常EXE,进而以侧加载方式执行恶意DLL。恶意DLL利用团队协作通信服务Slack作为C&C信 道,获取后续载荷并执行。 国外安全研究人员进一步发现了与该EnvyScout攻击样本相关的钓鱼邮件和PDF诱饵文档[5]。 邮件与PDF均使用意大利语,内容是要求机构部门人员完成COVID-19疫苗接种的通知,钓鱼 邮件使用意大利政府域名进行伪装,因此可以认为此次攻击目标位于意大利。结合对同源样本 的分析,我们发现此次攻击活动至少从6月中旬开始。 样本攻击流程如下所示。 ----- ## 样本分析 攻击入口 作为攻击入口的钓鱼邮件如下,邮件伪造来自意大利政府域名governo.it,但实际的发件地址 为”info@cesmoscan.org”,此外邮件内容中“COVID-19“出现了拼写错误。 邮件附件PDF文档”Dekret.pdf”打开后内容如下,是对邮件正文提到的所谓第348/2022号政府 法令的说明。 ----- 诱饵PDF中的链接指向hxxps://www.agencijazaregistraciju.rs/i.html,该URL存放的就是我们 捕获的EnvyScout攻击样本。APT29此前使用EnvyScout时一般是直接将其作为钓鱼邮件的附 件,而在此次攻击活动中,EnvyScout通过诱饵文档中的远程链接触发,更具隐蔽性。 **EnvyScout** 捕获的EnvyScout攻击样本i.html的基本信息如下。 **-** **-** 文件名 i.html **MD5** 3aa44a7951ad95d02c426e9e2a174c2e 文件类型 HTML i.html的具体内容如下所示。受害者访问i.html时,User-Agent和IP信息会发送到 hxxps://www.agencijazaregistraciju.rs/t.php。然后页面中嵌入的ISO文件数据伪装为诱饵PDF 文档中提到的疫苗接种问卷,引导受害者下载。 ----- **Decret.iso** 下载的Decret.iso基本信息如下。 **-** **-** 文件名 Decret.iso **MD5** 6228d15e3bb50adfa59c1bdf5f6ce9f0 文件类型 ISO Decret.iso中包含的文件如下,其中Decret.lnk和HPScanApi.dll为恶意文件,文件修改时间均 为北京时间6月29日。ISO解压打开后除Decret.lnk之外,其余文件均被设置了文件隐藏属性, 使得受害者只能看到Decret.lnk这一快捷方式文件。 ----- Decret.lnk文件信息如下,受害者点击后,启动同目录下的HP2.exe。 **-** **-** 文件名 Decret.lnk **MD5** 59b5d262532dab929bbe56c90a0257d2 文件类型 LNK HP2.exe加载version.dll,而version.dll会进一步加载后门HPScanApi.dll。 **HPScanApi.dll** ----- HPScanApi.dll文件基本信息如下。 **-** **-** 文件名 HPScanApi.dll **MD5** 6812031432039a89fa741e9338f8e887 编译时间 2022-06-29 01:07:48 (UTC+8 北京时间) 文件类型 PE DLL 64-bit HPScanApi.dll中多处使用下面这种异或的方式解密得到所需的字符串,后门dll首先会检查运 行的进程名称是否为HP2.exe。 以ntdll模块中的RtlFindSetBits函数为入口点创建线程,修改该线程上下文的rcx寄存器,使其 指向后门dll中的函数sub_68B0BD10,当恢复线程运行状态后,控制流会转移到该函数。该控 制流转移方法与具体的线程入口点函数无关,只与系统恢复线程运行状态的过程有关。 ----- 函数sub_68B0BD10为后门dll的主要恶意功能所在。首先调用函数sub_68B02F90重新从磁盘 文件中加载ntdll.dll和wininet.dll的text段,此举可能是为了消除针对这两个DLL中API设置的断 点。 然后调用函数sub_68B06AB0实现持久化。该函数先检查dll的文件路径中”\”出现次数是否为 1。若为1表示该DLL是直接通过打开ISO文件得到的,则继续进行后续操作,否则函数直接返 回。 ----- 在%appdata%目录下创建名为HPScanLib的子目录。然后将HPScanApi.dll, HP2.exe, version.dll复制到该目录下。 在注册表”HKCU\ Software\Microsoft\Windows\CurrentVersion\Run”键下设置名为”LibHP”的 值,指向复制的HP2.exe文件路径。 完成持久化后,函数sub_68B0BD10开始利用Slack服务建立C&C信道。Slack是一款在线团队 协作通信服务,并且支持API操作。 后门借助Slack服务与攻击者通信的流程如下。 后门中sub_68B08EF0函数负责建立信道,包括创建slack channel以及向新建的channel中添 加攻击者的用户id。 ----- 首先获取受害者主机的用户名以及主机名,加上4位随机数,构成创建channel的名称。 后门在发送请求时添加的HTTP首部如下,其中包括攻击者使用的Slack API认证令牌(红字标 记)。 ``` Content\-Type: application/x\-www\-form\-urlencoded Authorization: Bearer xoxb\-3746750028880\-3716488860102\-2pXQRNc7uoS4DT5HVmdnjgEv ``` 后门伪造的User-Agent如下: ``` Mozilla/5\.0 \(Windows NT 10\.0\) AppleWebKit/537\.36 \(KHTML, like Gecko\) Chrome/99\.0\.7113\.93 Safari/537\.36 ``` 当我们在分析过程中尝试建立连接时,得到” invalid_auth”的错误信息。查阅Slack API文档, 该错误信息可能源自令牌失效,也可能是服务端限制了访问的IP地址。 如果请求成功,后门会从返回的json数据结果中取出channel id,然后调 用“conversations.invite”这个API向新建的channel中添加攻击者的用户id。添加的用户id为” U03MMK35QQ1”。 ----- 信道建立后,后门进入C&C通信的while循环。在循环中首先用“chat.postMessage“ API在新建 的channel中发送信标消息,如果未收到服务端的正常回应,则休眠一段时间,收到回应则进 行后续操作。 调用“files.list“过滤channel中攻击者对应用户创建的文件,并从返回的文件信息列表json数据 中提取”url_private”字段内容。 ----- 接着从hxxps:// files.slack.com下载文件。文件中的数据并不是shellcode本身,而是shellcode 每个字节数据在后门硬编码字符表中的索引位置。后门将还原后的shellcode复制到分配的内 存上,然后执行shellcode。 ## 溯源关联 ----- 溯源分析 本次捕获攻击样本所使用的技术与APT29历史攻击手法有如下多处重合: (1) 首先初始攻击样本EnvyScout通过钓鱼邮件诱使受害者点击触发,是APT29近年来常用的 一种攻击手段; (2) APT29在此前攻击活动中多次使用合法在线服务提供的API构建C&C信道,下载后续载 荷,而此次发现的攻击样本也使用了Slack服务建立C&C信道; (3) 该攻击样本具有与之前国外厂商披露的APT29攻击活动[4]相同的特征,包括重新加载某些 系统DLL的text段以绕过终端防护软件的挂钩检测,以及复制文件到%appdata%的子目录下并 设置注册表键值实现持久化。 加上此次攻击目标位于意大利,而APT29多次针对欧洲国家发起攻击,因此可以认为该攻击活 动与APT29存在明显关联。 样本关联 对此次捕获的样本进行关联,我们发现在6月中旬已有同名样本上传VT,国外安全研究人员也 于早些时候在社交平台上对该同名样本进行了披露[6] 。 ----- 其中恶意DLL(HPScanApi.dll)的编译时间为2022-06-14 10:58:50 UTC。同名样本与此次捕 获的样本一样,也借助Slack服务建立C&C信道,使用的API认证令牌如下,攻击者的用户id 为” U03K4RNC751”。 Authorization: Bearer xoxb-3644332911574-3644381968246-wwNbyQaqlooogPAv2JjHh663 不过在这个早期样本中,通过C&C信道获取的文件里面保存的就是shellcode本身,没有经过 字符表的查表转换,可见攻击者在短时间内仍在不断更新攻击手法以绕过安全防护软件的检 测。 ----- ## 总结 APT29组织在此次针对意大利的攻击活动中采用了与以往相同的攻击手法,并在一些细节之处 不断改进,尽可能避开安全防护软件的检出与拦截。由于采用合法通信服务作为C&C信道,攻 击者开展网络间谍活动的过程变得更加隐蔽。 尽管此次攻击活动暂未发现国内受到影响,不过奇安信红雨滴团队仍在此提醒广大用户,切勿 打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行夸张标题的未 知文件,不安装非正规途径来源的APP。做到及时备份重要文件,更新安装补丁。 若需运行,安装来历不明的应用,可先通过奇安信威胁情报文件深度分析平台 (https://sandbox.ti.qianxin.com/sandbox/page)进行判别。目前已支持包括Windows、安卓 平台在内的多种格式文件深度分析。 目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台 (TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持 对此类攻击的精确检测。 ----- ## IOCs **MD5** 3aa44a7951ad95d02c426e9e2a174c2e 6228d15e3bb50adfa59c1bdf5f6ce9f0 59b5d262532dab929bbe56c90a0257d2 6812031432039a89fa741e9338f8e887 eb25d1887b5943f3d86d997fd8099e37 79d8a62c0513c6138bfa7a5370a022a3 47ddd6003534a108a173aa1fb3361739 **C2** www[.]agencijazaregistraciju.rs **URL** hxxps://www.agencijazaregistraciju.rs/i.html hxxps://www.agencijazaregistraciju.rs/t.php https://slack.com/api/files.list?channel=&user=U03MMK35QQ1 https://slack.com/api/files.list?channel=&user=U03K4RNC751 ----- ## 参考链接 [1] https://www.microsoft.com/security/blog/2021/05/28/breaking-down-nobeliums-latestearly-stage-toolset/ [2] https://www.mandiant.com/resources/unc2452-merged-into-apt29 [3] https://www.mandiant.com/resources/tracking-apt29-phishing-campaigns [4] https://cluster25.io/2022/05/13/cozy-smuggled-into-the-box/ [5] https://twitter.com/JAMESWT_MHT/status/1545303433959411714 [6] https://twitter.com/h2jazi/status/1537830185319514112 东欧地区 APT APT29 分享到: -----