新闻中心

当前位置 :主页 > 公司产品 >
白象”借中印边境话题再次发起钓鱼!
* 来源 :http://www.e-wint.com * 作者 : * 发表时间 : 2018-09-07 01:31

  原标题:“白象”借中印边境话题再次发起钓鱼! 【PConline资讯】9月29日,从微步在线

  【PConline资讯】9月29日,从微步在线获取了一份关于“白象”团伙借中印边境问题再次发起的事件分析报告。该报告称,自该团伙在 2016 年7 月被Cymmetria、安天、Forcepoint、卡巴斯基、赛门铁克等多家安全公司后,该团伙的钓鱼网站于8 月29 日再次上线,并以“中印边境”为题访问者下载恶意程序植入后门,继续对中国目标发起。

  “白象”,又名Patchwork、Dropping Elephant,自2015年12月开始活跃,长期针对中队、等部门开展渗透,该团伙主要通过钓鱼邮件和仿冒网站木马,木马载体通常为军事、相关主题的Doc或PPS文档,常用漏洞包括CVE-2012-0158、CVE-2014-4114、CVE-2014-6352等。

  2017年5月,微步在线通过一份包含漏洞的 Word 文档发现了“白象”团伙针对中国、军事相关部门的活动,挖掘出其注册的大量可疑域名和木马样本。有趣的是,就在印度军队于8月28日自洞朗撤军,中印双方结束了两个多月的对峙后,该团伙的钓鱼网站于 8 月 29 日再次上线,并以“中印边境”为题访问者下载恶意程序植入后门,继续对中国目标发起。

  钓鱼网站于2017年8月29日上线,以“中印边境”为话题构造了仿冒优酷的钓鱼页面,访问者下载后门程序。

  木马使用C++编写,执行后会再调用一段加密后的码,并伪装成某公司的安全防护软件,具备较强的隐蔽性和对抗性。

  木马启动后能够接受远程控务器任意指令,完全控制主机,远控服务器目前仍可正常通信,说明活动尚在进行中。

  本次捕获的钓鱼页面( )于 2017 年 8 月 29 日上线,系仿冒优酷网的一条新闻视频,标题为“中国和阿三的边界问题在洞朗”(未发现优酷网上有类似名称的视频),视频显示“您还没有安装flash播放器,请点击这里安装”。点击该链接后,会打开adobe公司官网,却从另一恶意站点( )下载名为“Adobeflashplayer26_install_ver9.6.0.exe”的可执行程序,制造该程序来自Adobe官网的,具备较强性。如下图所示:

  查看网站源码发现,钓鱼链接会先打开Flash Player 下载页面,再从 下载仿冒的“安装包”程序,以混淆视听。

  查看该程序的属性发现,其详细信息包含“qiho”、“360”、“Defence”等干扰字符,而原始文件名为“RAT.exe”。

  3.360-services.exe仿冒了某安全卫士的相程,是真正执意行为的样本。该样本在分析平台的检测结果为:

  5.经过分析发现,360-services.exe实际上是一个基于台的PE文件的外壳,该外壳的名称为.NET Reactor,版本号为4.5-4.7,此壳具有较强的反调试和混淆代码等功能。

  6. 在对360-services.exe进行脱壳后,我们得到了其中的.NET PE文件,其模块名称为“Client.exe”,且该可执行文件的代码已被高强度混淆。

  8. 样本将通过FindResource函数检查当前文件中是否存在“__”资源,若不存在,则说明当前.NET PE并不是由360-services.exe运行起来的,而是被人工剥离出来运行的,因此样本会将此情况视为自身正在被分析,则直接退出程序,不执行任何恶意行为。

  9. 加载PE文件中的第3个资源文件的字节码,并使用硬编码的方式建立其他若干数组。将这些数组进行一系列的转换及计算,最终解密得到要运行的字节码,并写入内存。

  10. 最终后门,连接C&C服务器,并等待服务器回复指令。其中C&C地址为:93.115.94.202,端口号为23558。

  研究员对钓鱼网站域名检索发现,其目前指向的IP地址(94.185.82.157)上还存在militaryreviews.net、bdarmy.news、pla-report.net、其他包含“cn”、“pla”、“army”等明显针对中国的可疑域名,且前文分析的恶意样本就存放在 域名下,因此基本可以断定相关基础设施均为“白象”团伙所有。

  安全研究人员分析认为,此次事件出现于印度自洞朗撤军后,以中印边境问题为诱饵,且涉及的样本和域名含有针对中国的元素,符合“白象”团伙的特点和动机。