Endpoint Protection

 View Only

Patchwork网络间谍团伙将目标从政府机构扩展至各行各业 

Jul 26, 2016 09:11 PM

政府相关机构不再是补丁攻击团伙的唯一目标。我们的研究表明,网络间谍团伙为了传播后门木马程序,已开始对多种行业机构进行攻击,其目标包括航空业、广播业和金融业。

赛门铁克安全响应部门一直积极监视Patchwork(该团伙又名为“Dropping Elephant”)的一举一动。该团伙将中国主题的内容作为诱饵,以对目标网络进行入侵。最近,卡巴斯基和Cymmetria这两家安全软件公司均发布了有关此攻击活动的报告,报告内容与我们的观察结果大致相符。

[click_to_tweet:1]

目标
正如其它研究机构所观察到的一样,Patchwork起初的目标是政府及政府相关机构。然而,该团伙目前已将其目标扩展至各行各业。

虽然,公共行业仍是该团伙的主要攻击对象,但最近多起攻击的目标涉及到以下行业:

  • 航空业
  • 广播业
  • 能源业
  • 金融业
  • 非政府机构(NGO)
  • 制药业
  • 公共行业
  • 出版业
  • 软件业

赛门铁克通过遥测技术发现,这些攻击目标机构分散于各个区域。近半攻击将目标瞄准美国,但受攻击的其它区域还包括中国、日本、东南亚和英国。

[click_to_tweet:2]

攻击媒介
我们首次发现与此活动相关的攻击可追溯至2015年11月,但赛门铁克遥测数据表明此活动可能在2015年初或更早就已出现。

网络攻击者主要通过合法邮件列表提供商向指定目标发送新闻邮件,邮件中内含网络攻击者网站的链接,而网站内容主要采用了与中国相关的主题以引起目标的兴趣。这些网站与邮件列表提供商使用相同域名,并针对指定目标进行定制,网站内容包括与目标行业相关的特定主题。

Figure1_19.png
图1. 一个定制网站,其内容与中国一家公立医院有关

Figure2_12.png
图2. 一个定制网站,其内容与中国军事有关

这些恶意网站可链接到不同域名上仅用于恶意用途的文件,其域名伪装成在中国合法注册的域名。网络攻击者在这些攻击中主要使用托管在两个服务器上的几个域名,其IP地址为212.83.146.3 和37.58.60.195。

这些网站主要包含两种不同的恶意文件,即PowerPoint文件(.pps)和带有Word .doc扩展名的多信息文本文件。

PowerPoint恶意文件可利用微软Windows OLE包管理器远程代码执行漏洞(CVE-2014-4114)。2014年10月,Sandworm团伙在对美国和欧洲目标进行攻击时使用了此类文件。多信息文本恶意文件通常可利用微软Office内存破坏漏洞(CVE-2015-1641),而该漏洞于2015年4月进行了修补。我们还证实了一个较久的漏洞遭到了利用,即微软Windows常见ActiveX控件远程代码执行漏洞(CVE-2012-0158)。

从我们能够证实的情况看,这些文件复制了合法网站上的公开内容,而这些内容的主题包括军事/防御、医院和海事争端,甚至还包括恶意软件删除。

PowerPoint恶意文件
这种.pps文件可利用微软Windows OLE包管理器远程代码执行漏洞(CVE-2014-4114)。然而,这种特殊攻击活动所利用漏洞的方法与往常略有不同。补丁程序仅是警告用户,而不是在没有用户互动的情况下完全防止恶意软件感染,而这种攻击正是利用了这一点。

使用PowerPoint 2016打开此文件时并没有异常。然而,在使用旧版PowerPoint打开文件时显示了一条安全警告信息,询问用户是否参照不同环境(如应用补丁和操作系统版本)打开driver.inf。

Figure3_9.png
图3. 在2016版本之前的PowerPoint打开.pps文件后显示此提示信息

如果用户选择打开此文件,则计算机将受到感染,反之则不然。然而,打开.pps文件后,Backdoor.Enfourks病毒即使不执行也将拖放至暂时目录之中,对指定目标构成感染风险。

我们证实在实验室测试之所有版本的PowerPoint均具有此类问题。用户应手动删除所有相关拖放文件,而这些文件通常命名为“sysvolinfo.exe”。

Word .doc恶意文件
除了.pps恶意文件外,网络攻击者还使用多信息文本文件发送恶意软件。虽然其它研究机构报道这些文件利用了CVE-2012-0158这个漏洞,但赛门铁克还发现网络攻击者还利用CVE-2015-1641漏洞放置Backdoor.Steladok病毒。

主要负载
.doc和.pps恶意文件主要放置两种恶意软件。通常情况下,PowerPoint幻灯片文件放置Backdoor.Enfourks病毒,这种病毒是一种将目标主要瞄准32位系统的AutoIT可执行文件,文件中常充满无用数据;.doc文件则放置Backdoor.Steladok病毒。

虽然这两种后门木马病毒需等待网络攻击者的命令,但其在激活后便可搜索相关文件并将文件上传至指定服务器。出于未知原因,这两种病毒在例程中均使用了百度(一家中国软件供应商)。病毒先测试连接百度服务器以确认连接至互联网,之后使用百度的名称创建一个注册表目录,使Windows每次启动后就运行此目录。这两种文件用于发送两种不同负载,因此参与此恶意软件开发的可能不止一人或一个团伙。

缓解措施
为了防止Patchwork成功攻击,用户应遵守以下建议:

  • 删除所有接收到的可疑电邮,尤其是那些含有链接或附件的电邮。网络间谍攻击者常使用鱼叉式网络钓鱼电邮诱惑受害者打开恶意文件。
  • 及时更新操作系统和其它软件。软件更新通常会对新发现的安全漏洞进行修补,以防止网络攻击者对其进行利用。
  • 及时更新安全软件,防止遭受此恶意软件新变体的攻击。

保护
赛门铁克和诺顿产品检测Patchwork的恶意软件为:

反病毒:

入侵防御系统:

受入侵迹象
以下内容描述了Patchwork可能已入侵计算机的相关可疑域名、IP地址和文件:

可疑域名和IP地址:

  • chinastrats.com
  • epg-cn.com
  • extremebolt.com
  • info81.com
  • lujunxinxi.com
  • militaryworkerscn.com
  • milresearchcn.com
  • modgovcn.com
  • newsnstat.com
  • nudtcn.com
  • socialfreakzz.com
  • 81-cn.net
  • cnmilit.com
  • nduformation.com
  • expatchina.info
  • info81.com
  • climaxcn.com
  • expatchina.info
  • miltechcn.com
  • miltechweb.com
  • securematrixx.com
  • 46.166.163.242
  • 212.129.13.110

 

监测名称 MD5 文件名
Trojan.PPDropper 0bbff4654d0c4551c58376e6a99dfda0  
Trojan.PPDropper 1de10c5bc704d3eaf4f0cfa5ddd63f2d MilitaryReforms2.pps
Trojan.PPDropper 2ba26a9cc1af4479e99dcc6a0e7d5d67 2016_China_Military_PowerReport.pps
Trojan.PPDropper 375f240df2718fc3e0137e109eef57ee PLA_UAV_DEPLOYMENT.pps
Trojan.PPDropper 38e71afcdd6236ac3ad24bda393a81c6 militarizationofsouthchinasea_1.pps
Trojan.PPDropper 3e9d1526addf2ca6b09e2fdb5fd4978f How_to_easily_clean_an_infected_computer.pps
Trojan.PPDropper 475c29ed9373e2c04b7c3df6766761eb PLA_Forthcoming_Revolution_in_Doctrinal_Affairs.pps
Trojan.PPDropper 4dbb8ad1776af25a5832e92b12d4bfff maritime_dispute.pps
Trojan.PPDropper 4dbb8ad1776af25a5832e92b12d4bfff Clingendael_Report_South_China_Sea.pps
Trojan.PPDropper 543d402a56406c93b68622a7e392728d 2016_China_Military_PowerReport.pps
Trojan.PPDropper 551e244aa85b92fe470ed2eac9d8808a Assessing_PLA_Organisational_Reforms.pps
Trojan.PPDropper 6877e60f141793287169125a08e36941 Clingendael_Report_South_China_Sea.pps
Trojan.PPDropper 6d8534597ae05d2151d848d2e6427f9e cn-lshc-hospital-operations-excellence.pps
Trojan.PPDropper 74fea3e542add0f301756581d1f16126 Clingendael_Report_South_China_Sea_20160517Downloaded.pps
Trojan.PPDropper 812a856288a03787d85d2cb9c1e1b3ba  
Trojan.PPDropper 8f7b1f320823893e159f6ebfb8ce3e78  
Trojan.PPDropper b163e3906b3521a407910aeefd055f03 china_security_report_2016.pps
Trojan.PPDropper d456bbf44d73b1f0f2d1119f16993e93  
Trojan.PPDropper e7b4511cba3bba6983c43c9f9014a49d Chinastrats.com netflix2.pps
Trojan.PPDropper ebfa776a91de20674a4ae55294d85087 Chinese_Influence_Faces_2.pps
Trojan.PPDropper eefcef704b1a7bea6e92dc8711cfd35e Top_Five_AF.pps

1.与此攻击活动相关的恶意PowerPoint幻灯片

监测名称 MD5 文件名
Trojan.Mdropper 2099fcd4a81817171649cb38dac0fb2a  
Trojan.Mdropper 3d852dea971ced1481169d8f66542dc5 China_Vietnam_Military_Clash.doc
Trojan.Mdropper 4ff89d5341ac36eb9bed79e7afe04cb3 Cyber_Crime_bill.doc
Trojan.Mdropper 7012f07e82092ab2daede774b9000d64 china_report_EN_web_2016_A01.doc
Trojan.Mdropper 735f0fbe44b70e184665aed8d1b2c117 Cyber_Crime_bill.doc
Trojan.Mdropper 7796ae46da0049057abd5cfb9798e494  
Trojan.Mdropper e5685462d8a2825e124193de9fa269d9 PLA_Forthcoming_Revolution_in_Doctrinal_Affairs2.doc
Trojan.Mdropper f5c81526acbd830da2f533ae93deb1e1 Job_offers.doc

表2.与此攻击活动相关的恶意多信息文本文件

监测名称 MD5
Backdoor.Steladok 0f09e24a8d57fb8b1a8cc51c07ebbe3f
Backodor.Enfourks 233a71ea802af564dd1ab38e62236633
Backdoor.Steladok 2c0efa57eeffed228eb09ee97df1445a
Backodor.Enfourks 3ac28869c83d20f9b18ebbd9ea3a9155
Trojan.Gen.2 465de3db14158005ede000f7c0f16efe
Trojan.Gen.2 4fca01f852410ea1413a876df339a36d
Backodor.Enfourks 61e0f4ecb3d7c56ea06b8f609fd2bf13
Backodor.Enfourks 6b335a77203b566d92c726b939b8d8c9
Backodor.Enfourks a4fb5a6765cb8a30a8393d608c39d9f7
Backodor.Enfourks b594a4d3f7183c3af155375f81ad6c3d
Backodor.Enfourks b7433c57a7111457506f85bdf6592d18
Backodor.Enfourks b7433c57a7111457506f85bdf6592d18
Backodor.Enfourks c575f9b40cf6e6141f0ee40c8a544fb8
Backodor.Enfourks d8102a24ca00ef3db7d942912765441e
Backdoor.Steladok f47484e6705e52a115a3684832296b39
Backodor.Enfourks f7ce9894c1c99ce64455155377446d9c
Infostealer ffab6174860af9a7c3b37a7f1fb8f381

表3.与此攻击活动相关的负载

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.