黑客组织TA505上演“牛仔很忙”,攻击名单新增韩国、加拿大等国

近日,网络安全公司趋势科技(Trend Micro)通过一篇文章披露了黑客组织TA505的最新活动,土耳其、塞尔维亚、罗马尼亚、韩国、加拿大、捷克和匈牙利已经成为了该组织的新目标。

文章指出,虽然TA505仍继续使用FlawedAmmyy RAT(远程访问木马)和ServHelper作为有效载荷,但在最新的9起攻击活动中,他们也做出了一些改变。比如,开始使用.ISO镜像文件、.NET下载程序以及恶意宏来作为传播媒介。

此外,TA505对FlawedAmmyy和ServHelper也进行了更新,其中就包括了一个FlawedAmmyy的.DLL版本。

针对土耳其和塞尔维亚银行的活动

趋势科技表示,TA505于7月中旬再次活跃起来,目标是土耳其和塞尔维亚的银行,以带有.ISO镜像文件附件的电子邮件作为恶意软件的传播媒介。

附件中的.ISO镜像文件包含一个.LNK文件,它能够使用命令行msiexec从一个URL(如hxxp://139[.]180[.]195[.]36/pm2)执行一个MSI文件。

图1. ServHelper感染链
图2.包含.LNK文件的.ISO镜像文件样本

pm2文件包含另一个可执行文件,这是一个使用Nullsoft Scriptable Install System(NSIS,一个开源的Windows系统下安装程序制作程序)创建的安装程序文件,被用于安装ServHelper恶意软件。

图3. .ISO镜像文件中的.LNK文件

在趋势科技捕获的另一个垃圾电子邮件样本中,恶意附件是一个被嵌入了恶意宏的Excel文档,恶意宏能够直接从hxxp://45[.]67[.]229[.]36/p2下载一个使用NSIS安装程序创建的文件。分析表明,下载的文件与上述pm2文件包含的可执行文件完全相同。

图4.带有恶意Excel文档的电子邮件样本

在其他的一些垃圾电子邮件样本中,TA505使用了多个不同版本的ServHelper,其中一个版本包含有经过“维吉尼亚密码(Vigenère cipher)”加密算法加密的字符串。

图6. XOR加密的C&C通信

此外,趋势科技还发现了两个新的后门命令runmem和runmemxor,它们可以在内存中运行额外的.DLL命令。

  • shell:执行命令
  • runmem:在内存中下载.DLL并运行
  • runmemxor:下载XOR加密的.DLL并解密并运行
  • zakr:注册自动运行
  • slp:设置休眠时间
  • load:下载可执行文件并运行
  • loaddll:下载.DLL并运行
  • selfkill:卸载自己

针对数千家韩国企业的活动

在针对数千家韩国企业的活动中,趋势科技同样发现了恶意.ISO附件,它们伪装成来自一家受欢迎航空公司的机票确认函。

图7.伪装成机票确认函的恶意附件

感染链略有不同,附件中的.ISO镜像文件中包含的可能是一个.LNK文件,也可能是一个.NET编译的下载程序。

图8. FlawedAmmyy感染链

一些垃圾电子邮件样本也使用恶意Excel文档作为附件,其中包含有用于安装FlawedAmmyy的恶意宏。

针对罗马尼亚银行的活动

在针对罗马尼亚银行的活动中,电子邮件使用的主题为“Fw: copie COC L5H3”,恶意附件为.ISO镜像文件。

分析表明,.ISO镜像文件被嵌入了一个.NET下载程序,被用于下载一个.MSI安装程序,进而安装另一个NSIS安装程序,最终导致系统感染ServHelper。

图9.反编译的.NET下载程序
图10.使用.NET下载程序安装ServHelper的感染链

针对其他一些国家的活动

在针对沙特阿拉伯、阿曼和卡塔尔政府机构的活动中,趋势科技发现了以恶意.XLS或.DOC文档作为附件的垃圾电子邮件。

在针对印度和美国的活动中,垃圾电子邮件的主题大都与“发票”有关,附件可能是不同格式的文件,但最终都是为了下载ServHelper。

图11. .DLL FlawedAmmyy感染链

此外,也有一些类似的垃圾电子邮件被发送到了中国,它们大都以“FedEx(联邦快递)”为主题,如快递异常、包裹丢失等。

电子邮件没有携带恶意附件,而是在正文中添加了一个恶意链接,旨在诱使收件人从hxxp://www.fedexdocs[.]top/fedex.doc或hxxp://www.fedexdocs[.]icu/fedex.doc下载一个名为“fedex.doc”的恶意文档。

嵌入在恶意文档中的VBA能够从hxxps://senddocs[.]icu/stelar.exe下载一个NSIS打包的可执行文件,进而安装ServHelper。

结论

趋势科技表示,他们到目前为止已经捕获到了大量的ServHelper样本,但其中有一些样本却似乎并不是出自TA505之手。最大的可能就是,ServHelper的源代码已经被出售给了其他黑客,而这些黑客正在进行恶意软件测试。

此外,从TA505对ServHelper和FlawedAmmyy所做的更改和调整来看,该组织也极有可能正在进行实验和测试,以确定那种形式的混淆可以更有效地绕过安全检测,从而提高感染的成功率。