针对巴基斯坦的某APT活动事件分析

华盟原创文章投稿奖励计划

事件背景

2017年6月, 360威胁情报中心发现了一份可疑的利用漏洞执行恶意代码的Word文档,经过分析后,我们发现这有可能是一起针对巴基斯坦的政府官员的APT攻击事件,释放出来的载荷会收集受害者的键盘记录和重要软件密码、文档等。本文档对并对此次攻击事件的攻击链条进行梳理,并对使用的木马相关技术进行分析。

样本分析

漏洞利用Dropper

Hash 4f4cc89905bea999642a40d0590bdfa3
文件类型 Word文档
文件大小 66Kb
文件名 peace-along-the-border-is-not-a-one-process-says-Lt-gen-ds-hooda.doc

该文档所利用的漏洞为CVE-2015-2545(关于该漏洞的分析已经有不少详细分析的资料,这里就不再赘述),当受害者点开该文档时,会加载EPS文件从而触发漏洞,这里攻击者使用的漏洞利用代码是已经在野外流传很久的成熟利用,这套利用的特点是通过shellcode注入explorer进程下载木马文件,但shellcode后附加一个DLL文件以利用CVE-2015-2546权限提升漏洞得到系统最高权限。

注入explorer.exe的代码如下:

针对巴基斯坦的某APT活动事件分析

explorer.exe中下载载荷的代码如下:可以看到下载地址为hxxp://tes[.] sessions4life[.]pw/quiz/WelcomeScrn.exe

针对巴基斯坦的某APT活动事件分析

CVE-2015-2546权限提升DLL部分代码:

图片3.png

WelcomeScrn.exe

Hash feea1d90e77dff5ff9f896122cf768f6
文件类型 PE可执行文件
文件大小 124Kb
文件名 WelcomeScrn.exe

本文原创,作者:小龙,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/151325.html

发表评论