Patchwork APT组织,也称为Dropping Elephant、Chinastrats、Monsoon、Sarit、Quilted Tiger、APT-C-09和ZINC EMERSON,于2015年12月首次被发现,使用一套定制的攻击工具,针对多名外交官和经济学家发起攻击。这些攻击通常是通过鱼叉式网络钓鱼活动或水坑攻击进行的。该组织被怀疑由一个隶属于南亚某国的威胁行为者运营,主要攻击目标是巴基斯坦、斯里兰卡、尼泊尔,孟加拉国、缅甸、柬埔寨等国。
近2年来,知道创宇404-高级威胁情报团队多次提前&即时发现该组织针对国内重点高校、研究院、科研所等相关研究组织机构开展攻击活动,多次成功预警。
样本来源
|
持续追踪
|
SHA-256
|
6e0db3722abb04be57696d12f4debf078f053d6e4839e621c864c325f20b8ca4
|
武器名称
|
EyeShell
|
武器类型
|
后门程序
|
针对平台
|
Windows
|
近期404-高级威胁情报团队在对PatchWork的持续追踪过程中,发现其武器库中出现了一款由.NET开发的精简后门,目标框架为.NET Framework 4,狩猎追踪过程中我们发现该后门与BADNEWS[1]共同出现,故我们有理由猜测该后门用于配合BADNEWS共同使用,该后门使用的命名空间为Eye,为了方便后续追踪及区分,我们根据命名空间将这款后门称之为EyeShell。
【1】BADNEWS为PatchWork组织专用自研木马名称。
EyeShell整体来看是一款非常精简的后门程序,推测其版本为v1.0版本,EyeShell按功能模块划分可将整体划分为三个模块,分别如下:
本次发现的EyeShell创建的互斥体为“fdghsdfgjhh”,互斥体用于确保程序唯一运行,避免发生竞争问题。
char[] C2Address = new char[13]
{
'1', '7', '2', '.', '8', '1', '.', '6', '1', '.',
'2', '2', '4'
};
int[] C2Port = new int[4] { 2, 0, 2, 4 };
由于EyeShell的C2信息使用的是数组保存,进行Connect(string hostname, int port)API调用时会进行一次类型转换,地址在转换string类型时只需要强制转换即可,EyeShell在处理端口时采用的方式是遍历幂运算累加的方式:
C2Port.Select((int t, int i) => t * Convert.ToInt32(Math.Pow(10.0, pop.Length - i - 1))).Sum()
EyeShell的所有网络交互均采用AES-128加密:
AESKey = {'q', 'w', 'e', 'r', '1', '2', '3', '4', 'a', 's', 'd', 'f', '5', '6', '7', '8'};
AESIV = {'7', '3', '9', '1', '8', '4', '2', '6', '5', '7', '8', '9', '5', '1', '2', '3'}
向服务端发送数据的加密方式与服务端下发命令所采用的加密方式相同,采用的处理流程为原始数据(byte[])---> To Base64 ---> To AES-128 ---> To Base64(最终发送的数据)。
交互初始化需要一个前置条件,当且仅当C2在线时才会进行交互初始化。
交互初始化主要内容为创建cmd.exe进程并创建OutputData Received事件,通过OutputHandler事件委派将标准输出流重新导向,TCPStream写入接口,从而达到将标准输出流重定向至服务端操作,EyeShell在完成事件委派后会创建TCPStream Read/Write两个接口分别为后续交互提供支持。
其中Write接口与OutputHandler事件委派中的重定向产生关联。
在初始初始化完成后,EyeShell会尝试进行C2在线检测,直到C2在线后才会进行后续操作否则将持续检测C2是否在线。
如若C2在线EyeShell收集的上线信息分别为UUID、UserName、OSVersion,上线格式如下:
<UUID>+ "*" +<UserName>+ "*" +<OSVersion>+"*1.0"
其中根据经验来看上线信息尾部的硬编码字符*1.0我们猜测为EyeShell版本号v1.0。
交互模块是一个死循环模块,交互开始是通过从TCPStream Read接口读取服务端下发的指令,根据EyeShell的命令控制列表我们可以确定EyeShell支持十三条指令,相关指令及功能如下所述:
该指令含义为枚举并向服务端上传当前主机的逻辑卷名称,上传格式如下:
<vol1.Name> +"*"+ <vol2.Name> +"*"+ … + <voln.Name>
该指令含义为获取指定文件大小,如果为目录则会获取当前目录其子目录大小。异常则返回“0”。
该指令含义为获取当前目录其子目录名称。上传格式为:
fo*l*d*er +"*"+ <folder1> +"*"+ <folder2> + …
该指令含义为列举当前目录、子目录及目录中文件名称,类似于ls指令上传格式由"*"分割。
该指令含义为将受害主机中指定的文件上传至服务端,若长传成功服务端返回"Done"。
该指令含义为从服务端下载文件保存至受害主机指定路径,成功则返回"asdf"。
该指令含义为执行受害主机中的指定文件,执行成功返回"asdf",否则返回异常信息。
该指令含义为删除受害主机中的指定文件,执行成功返回"asdf",否则返回异常信息。
该指令用于执行服务端下发命令,并更改OutputHandler事件委派中的返回状体为开启,此时服务端与客户端建立起交互式Shell。
该指令用于关闭交互式Shell,更改OutputHandler事件委派中的返回状体为关闭,此时服务端与客户端关闭交互式Shell。
操作一:从服务端下发文件并保存至受害主机%temp%路径下的指定文件名称并立即执行。
操作二:获取当前进程的ID并将该数据保存在%temp%\\ip1.txt文件中。
创宇猎幽是针对活跃 APT 组织的流量检测分析工具,通过实时、回放分析网络流量,涵盖知道创宇漏洞能力的规则,结合ZoomEye多年测绘情报数据,辅以异常网络行为模型分析技术,深度检测所有可疑活动,识别出未知威胁,将流量中的APT攻击一网打尽,并及时进行报警通知。
创宇猎幽的全流量存储功能,配合知道创宇404高级威胁情报团队的专业服务,可以对APT攻击及相关联的APT组织进行更深入的溯源和跟踪分析,协助政府企业客户建立针对APT攻击的完善防御体系。