怎么实现APT28样本分析

1 背景

奇幻熊组织又被人们称为APT28,他是俄罗斯的间谍组织,2019年,奇幻熊组织的活动异常频繁。从今年年初的智囊团入侵事件,到随后的大小攻击,都有APT28的身影。奇幻熊的历史已经非常悠久,2016年,该组织因为入侵美国民主党全国委员会的电子邮件,试图影响美国总统大选而闻名于世。鱼叉式网络钓鱼、0Day攻击是该组织惯用的攻击方法,并且他们使用的工具非常迅速的更新。在2015年一年中,使用了不少于6种不同的0Day漏洞,这是一个相当大的工程,需要大量安全人员在常用的软件中寻找大量的未知漏洞。

本次样本分析的样本来自于我单位捕获到的样本数据,经过分析为Zepakab下载器。在此做一个简单的分析,以窥探Zepakab的技术秘密。

2 样本分析

首先,我们对样本稍作分析就可以知道,该样本使用了UPX加了一层壳,不过并没有做更多的处理。使用UPX即可以正常将其解压,生成正常的样本。

怎么实现APT28样本分析

在解压后的样本中,我们可以从资源RCData/SCRIPT中看到”AU3!”的字样,并且在其代码中可以看到一系列的证据,都可以表明,该样本是由AutoIt编译而来。AutoIt是使用类似BASIC的语言,主要用于设计和Windows图形界面自动化交互的程序。使用这样的语言来开发恶意程序,可以很容易的躲避杀毒软件的检测。

怎么实现APT28样本分析

怎么实现APT28样本分析

然后,我们将Zepakab中的AutoIt代码反编译,提取出其中的源码。可以看到,”main”函数是Zepakab的主要例程。Zepakab的主要功能是不断的在一个循环中获取系统信息,截取屏幕快照,发送给服务器。并且在需要的时候下载恶意样本驻留在系统中。

怎么实现APT28样本分析

系统信息的收集是在”info”函数内完成的,info调用了”_computergetoss”函数。”_computergetoss”使用了Windows管理规范(WMI)的AutoIt接口,使用了查询语句”SELECT * FROM Win32_OperatingSystem”来查询系统信息。

怎么实现APT28样本分析

怎么实现APT28样本分析

该恶意软件通过下面的scr函数将桌面屏幕快照保存到”%TEMP% tmp.jpg”中。

怎么实现APT28样本分析

在从服务器上下载了有效负载后,Zepakab会将它同过”crocodile”函数保存到”C: ProgramDataWindowsMicrosoftSettingssrhost.exe”中。

怎么实现APT28样本分析

除了上述的一些主要功能外,Zepakab还有一些比较只能化的功能。例如反虚拟机,它会查找一些当前比较重要的虚拟机文件、进程以及通过特别算法计算的标识,从而实现虚拟机逃逸。

怎么实现APT28样本分析

此外,”_sofware”函数通过注册表

“HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionUninstall”

解析已安装的软件。同时通过systeminfo系统命令输出系统信息,并检索进程并将其纳入到系统信息中。

怎么实现APT28样本分析

这份代码,并没有使用复杂的混淆技术,所以可以轻松的看到Downloader的服务器地址是185.236.203.53,uri是”locale/protocol/volume.php”。Downloader使用HTTP方式和服务器通信,并且使用base64编码和加密的方式发送和接受数据。

怎么实现APT28样本分析

怎么实现APT28样本分析

3 总结

Zepakab在整个2019年是异常活跃的,虽然其开发方式非常简单,但是其危害程度并不低,而且APT28组织也异常快速地更新他们的武器。正因为简单的开发方式,其更新速度才得以更快。奇幻熊仍然更多地使用他们惯用的方法,鱼叉式攻击,0Day漏洞等等。在这种低成本的开发方式下,奇幻熊组织得以更有效地进行他们的网络攻击。

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。

文章标题:怎么实现APT28样本分析,发布者:亿速云,转载请注明出处:https://worktile.com/kb/p/26155

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
亿速云的头像亿速云
上一篇 2022年9月16日
下一篇 2022年9月16日

相关推荐

  • 数据库加密有什么用

    数据库加密的主要用途包括:保护数据的安全性、防止未经授权的访问、满足法规要求、防止数据泄露、保证数据的完整性和可靠性。数据库加密是一种安全策略,它可以确保存储在数据库中的敏感信息不被未经授权的用户访问。如果没有正确的密钥,即使数据被盗,也无法解读加密的信息,从而极大地增强了数据的安全性。此外,数据库…

    2024年7月16日
    500
  • 数据库跳板是什么意思

    数据库跳板是一种在网络安全领域常见的术语,是指黑客通过某个已经被控制的数据库,跳转到其他的数据库或系统,以此进行进一步的攻击行为。具体来说,数据库跳板包括以下几个步骤:一、黑客首先找到一个安全漏洞较多、比较容易攻击的数据库,然后利用各种手段将其控制;二、控制后,黑客会在此数据库中植入恶意代码,使其成…

    2024年7月16日
    500
  • 数据库实现了些什么功能

    数据库实现了数据存储、数据检索、数据管理、数据完整性、数据安全、并发控制、备份与恢复等功能。在这些功能中,数据存储是最基础的功能,因为所有的数据操作都依赖于数据存储这一核心功能。数据存储确保了数据的持久化,能够在需要时进行读取和操作,而不会因为系统关闭或故障而丢失数据。数据库系统通过高效的数据存储机…

    2024年7月16日
    300
  • 电信数据库都做些什么工作

    电信数据库的主要工作包括数据存储、数据管理、数据分析、数据安全、数据备份和恢复、数据集成和数据挖掘。数据存储是其核心功能之一,确保大量用户信息、通话记录、账单数据等能够高效、安全地存储。数据管理涉及对这些数据的组织和维护,确保数据的准确性和一致性。数据分析则通过大数据技术对存储的信息进行深度挖掘,帮…

    2024年7月16日
    400
  • 启动数据库用什么软件好

    启动数据库,我们可以选择多种不同的软件,比如MySQL、Oracle、SQL Server、PostgreSQL、MongoDB、SQLite等。每种数据库软件都有其独特的特性和适应的应用场景。例如,MySQL是最受欢迎的关系数据库管理系统,它具有开源、性能高效、成本低、可扩展性好等优点,被广泛应用…

    2024年7月16日
    300
注册PingCode 在线客服
站长微信
站长微信
电话联系

400-800-1024

工作日9:30-21:00在线

分享本页
返回顶部