Bitter盜取巴基斯坦警察部門簽名進行攻擊活動分析
- 2019 年 10 月 6 日
- 筆記
概述
Bitter團伙是一個長期針對中國、巴基斯坦等國家進行攻擊活動的APT組織,該組織主要針對政府、軍工業、電力、核等單位進行攻擊,竊取敏感資料,具有強烈的政治背景。
最近,在上班摸魚閑逛某不存在網站的時候,發現紅雨滴大佬披露的bitter盜用巴基斯坦某警察部門數字簽名的攻擊事件

遂在免費沙箱anyrun上找到該樣本進行分析學習
樣本分析
先從誘餌文檔開始分析
MD5 |
226d33f02acb6b8d0a1b9ecf4f7a1752 |
---|---|
樣本來源 |
https://app.any.run/tasks/8173c927-2c4d-4415-a5a0-6a9c8bc34430/ |
該樣本採取模板注入的方式獲取執行後續payload,此類方式可以起到極好的免殺效果。

VT 目前57家殺軟也僅僅只有11家報毒

執行後,從模板外鏈地址http://w32infinitisupports.net/win/ ctfd 獲取文件執行。此類方式缺點也比較明顯,執行時會有明顯的從服務器獲取文件的界面,如下所示

模板注入的文件
文件名 |
Ctfd |
---|---|
MD5 |
fa6d27a7df1a47fe9fc2f6595f7ab700 |
文件來源 |
http://w32infinitisupports.net/win/ ctfd |
模板注入加載的文件是公式編輯器漏洞利用文檔,oletools查看如下

通過執行命令rtfobj.exe cftd –s all將文檔中的ole對象dump出來,用16進制查看器進行分析。在末尾可看到執行的shellcode。

從w32infinitisupports.netwinctf獲取文件保存到C:Infdwm.exe路徑,並執行

Downloader
文件名 |
Dwm.exe |
---|---|
Md5 |
596ec0f90c25fdbe3d8ade3f4ea4cd38 |
文件來源 |
w32infinitisupports.netwinctf |
C2 |
blth32serv.net |
Pdb |
C:UsersAsterixDocumentsVisual Studio 2008Projects25July2019DNRelease25July2019DN.pdb |
該文件的主要功能為與c2進行通信獲取其他插件執行,入口處一股bitter味

運行後創建目錄c:Driver,並將自身拷貝到該目錄下重命名為nsdtcv.exe

之後將nsdtcv.exe設為啟動項實現持久化

之後獲取計算機信息加密處理和與c2:http://blth32serv.net/ourtyaz/qwf.php?進行通信

從c2獲取數據,判斷數據前幾位是否為」WIT: #,若」WIT: #後跟了字符串內容,則下載執行該插件

在分析的過程中未獲取到其他插件
同源樣本
根據紅雨滴大佬的線索,另一個具有相同c2的樣本信息如下
Md5 |
d8b2cd8ebb8272fcc8ddac8da7e48e01 |
---|---|
C2 |
blth32serv.net |
pdb |
c:UsersAsterixDocumentsVisualStudio2008Projects25July2019DNRelease25July2019DN.pdb |
該樣本與Downloader功能c2全部一致,而該樣本甚至具有數字簽名,如下所示:

通過數字簽名郵箱@sindhpolice.gov.pk可以得知該簽名屬於巴基斯坦信德警察局

信德地區處於巴基斯坦與印度交界處,emmm,你懂得

在某不存在的網站,@blackorbird大佬推測是攻擊者獲取簽名生成器

與bitter的關聯
Downloade與之前公開報告中bitter的下載馬基本一致

Pdb與之前bitter使用的pdb基本相似

結合上述信息,此次進行盜取警察簽名這種囂張行為的組織應該是來自bitter團伙。
Ioc:
Md5:
226d33f02acb6b8d0a1b9ecf4f7a1752 fa6d27a7df1a47fe9fc2f6595f7ab700 d8b2cd8ebb8272fcc8ddac8da7e48e01
cc:
blth32serv.net
*本文原創作者:fuckgod,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載