码迷,mamicode.com
首页 > 其他好文 > 详细

PatchWorkAPT分析

时间:2020-05-22 18:55:49      阅读:88      评论:0      收藏:0      [点我收藏+]

标签:head   php   释放   截屏   exe   pdf   暗网   wow   文件下载   

技术图片
?
??PatchWorkAPT是一个比较有意思的名字,源于该组织武器库是基于开源的代码拼凑而成(地下论坛、暗网、github等等),组织主要目标是美国军事和政治机构,曾被赛门铁克、卡巴多次对组织Attack活动披露。
??组织善用于office_cve武器库,从奇安信github收录以往的样本统计中来看,office_cve通杀漏洞占据了主导地位。
技术图片
?
??以往的套路,通过漏洞进行提权和载荷的释放,利用msf进行回连,这里不做累述,有好的文章可以参考套路如下链接,本篇文章主要分析C2样本功能:
https://www.freebuf.com/articles/network/108637.html
?

? IOCs:

Column 1 Column 2
文件名 0f4f6913c3aa57b1fc5c807e0bc060fc
大小 195072 bytes
MD5 0f4f6913c3aa57b1fc5c807e0bc060fc

?

? 样本分析:

? 图中url并非是组织服务端,而是用来测试通信是否有网络连接。
技术图片
技术图片
?
? 动态的获取函数地址,如下所示:
技术图片
?

? http报文截获,如下所示:
技术图片

技术图片
?

? 动作一:

? 采集系统信息,主机名,uudi,系统版本等,如下所示:
技术图片
?
? CreateThread感染分发,其中循环体中CreateThread不停分发感染线程:
技术图片
?
? 405BC0线程回调会在Temp临时目录下释放文件,如下所示:
技术图片
?

? 创建窗口,注册的窗口类中会包含窗口回调,用来嵌套恶意线程,线程用于初始化保存数据配置本地文件,如下所示:
技术图片
?

? 动作二:

? 分发线程,初始化窃取数据配置文件,不同数据采集本地创建不同文件保存,如下采集系统文件名列表:
技术图片
?

遍历全部磁盘,记录后缀xls/xlsx/pdf/docx.pptx绝对路径保存至edg499.dat文件中。
技术图片
?

? 循环中分发感染线程回调函数是一样的,如下所示:
技术图片
?
?

? C2:

? 初始化配置:

? POST报文初始化:

POST //e3e7e71a0b28b5e96cc492e636722f73//4sVKAOvu3D//ABDYot0NxyG.php HTTP/1.1..HOST: ..User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:44.0) Gecko/20100101 ..Accept: application/x-www-form-urlencoded..Content-Type: application/x-www-form-urlencoded..Cache-Control: no-cache..Content-Length: 52....eI4=gLTB0mmwj6I8+jzh1sVD89McJO&zFi=iBjLOA==&crc=e3a6

技术图片
?
? Socket配置初始化
技术图片
技术图片
?
? 分解服务端返回的指令报文,指令功能执行:
技术图片
?
?

? 功能模块:

? 截屏操作:
技术图片
?
? 利用ShellExecuteW执行恶意文件:
技术图片
?

? 文件下载和执行:
技术图片
?

? 情报分析:

??PatchWork作为拼凑武器库,当少不不了优秀的RAT如鹰眼Keylogger,鹰眼中提取邮箱账号/密码,包括有样本中包含ftp账号密码,可以使我们获取更多的情报信息,因为这些样本都是历史了,这里不在多扩展分析。
Patchwork_KeyLogger_IOCs: 8dad164966fb17c3c1f3e068c73080e0

PatchWorkAPT分析

标签:head   php   释放   截屏   exe   pdf   暗网   wow   文件下载   

原文地址:https://blog.51cto.com/13352079/2497560

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!