捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关


事件概述
近日 , 猎影实验室在威胁狩猎中捕获一例针对俄罗斯在线汽车交易平台的攻击诱饵 。 该文件以酒水单的名义伪装为压缩包文件诱惑用户打开 , 用户打开具有合法签名的白文件时会侧加载恶意dll文件 , dll启动RuntimeBroker.exe , 并利用APC注入Shellcode执行恶意功能 。
值得一提的是该文件使用了开源的Shhhloader框架来执行后续恶意代码 。 并且我们观察到俄乌冲突持续进行 , 乌克兰IT网军动作不断 , 两者或许有着一定的联系 。

攻击分析
样本信息
文件名
Hash
Алкоголь_2023_zip.iso
Алкоголь_2023_zip.iso
样本为ISO文件 , 文件名为俄语的“酒水_2023_zip” , ISO文件内部包含多个文件 。
其中Алкоголь_2023.pdf.lnk为恶意lnk文件 , 运行时首先运行update.exe,然后使用浏览器打开alcohol.pdf,文档打开后显示为俄罗斯美食连锁店GlobusGourmet的酒水单 。
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
update.exe与thumbcache.dll为有Windows签名的合法文件 , thumbcache.dll实际为真正的version.dll 。 运行update.exe时DLL侧加载伪装的version.dll执行恶意代码 。
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
version.dll
version.dll是使用开源shellcode加载框架Shhhloader生成的 , 该框架具有多种强大的功能 , 并且操作简单 , 可以快速生成具有shellcode执行能力的恶意PE文件 , 大大降低了攻击的难度 。
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
version.dll首先通过GetComputerNameExA获取计算机所处的DNS域名称 , 并比较是否为corp.sberauto.com , 如果不是的话就直接退出 。 sberauto是一家位于俄罗斯的在线汽车交易平台 , 推测为攻击者本次活动的攻击目标 。
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
DNS域判断通过后首先会创建进程快照遍历进程获取explorer.exe的进程ID , 再根据进程ID直接通过syscall调用NtOpenProcess得到进程句柄 。
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
获取到explorer.exe进程的句柄后先通过UpdateProcThreadAttribute将explorer.exe设置为新进程的父进程来模拟正常的双击启动程序 , 然后创建RuntimeBroker.exe并将初始状态设置为挂起 。
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
再在内存中解密出shellcode并通过NtAllocateVirtualMemory以及NtWriteVirtualMemory将shellcode写入RuntimeBroker.exe中 。 解密出的部分shellcode如下 。
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
再通过NtProtectVirtualMemory以及NtQueueApcThread将shellcode设置为可执行的APC例程 。 最后通过NtAlertResumeThread成功执行该APC例程 。
Shellcode
Shellcode首先从内存起始位置根据“MZ”以及“PE”标识找到Shellcode中包含的DOS头地址 。
然后根据LDR链以及函数hash值获取特定的函数地址
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片
再根据PE头中的信息分配内存以存储各节区数据 , 将当前Shellcode起始地址偏移0x403处的数据复制到新分配的内存中 , 这样新分配的内存中就不含有PE头信息 , 以躲避内存扫描 。
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
文章图片