俄罗斯 APT 组织利用 BadPaw 与 MeowMeow 恶意软件针对乌克兰发动攻击
HackerNews 编译,转载请注明出处: 研究人员披露一起与俄罗斯关联的钓鱼攻击活动,使用两款全新恶意软件家族 BadPaw 和 MeowMeow 针对乌克兰组织。攻击链以携带 ZIP 压缩包链接的钓鱼邮件开始。打开后,一个 HTA 文件会显示一份乌克兰语的边境过境申请诱饵文档,同时在后台秘密启动感染链。 ClearSky 的报告写道:“攻击链始于一封包含 ZIP 压缩包链接的钓鱼邮件。解压后,初始 HTA 文件会显示一份用乌克兰语撰写的关于边境过境申请的诱饵文档,以欺骗受害者。与此同时,感染程序会下载基于.NET 的加载器 BadPaw。在建立 C2 通信后,该加载器会投放功能复杂的后门 MeowMeow。” 研究人员发现,这两款恶意软件均使用.NET Reactor 加壳工具增加分析与逆向难度,表明攻击者意图规避检测并实现长期驻留。 报告继续写道:“BadPaw 采用的另一层防护是使用.NET Reactor,这是一款用于.NET 程序集的商用保护与混淆工具。该加壳工具对底层代码进行混淆,阻碍静态分析与逆向工程。” 该恶意软件还包含多重防御机制。其组件仅在使用特定参数启动时才会激活,否则显示正常界面并执行无害代码。 MeowMeow 后门增加环境检测,扫描系统是否为虚拟机,以及是否存在 Wireshark、ProcMon、Fiddler 等分析工具。若检测到沙箱或研究环境,会立即停止运行以避免被分析。 ClearSky 研究人员高置信度将此次活动归为与俄罗斯相关的网络间谍组织,较低置信度归为 APT28。评估依据三点:针对乌克兰机构、代码中存在俄语痕迹、战术与俄罗斯过往网络行动一致(包括多阶段感染链、.NET 加载器)。 与此同时,攻击链会投放名为 BadPaw 的.NET 加载器,该加载器与远程服务器建立通信,获取并投放高级后门 MeowMeow。 该活动中置信度归为俄罗斯国家级威胁组织 APT28,依据是目标范围、诱饵的地缘政治属性,以及与俄罗斯过往网络行动的技术重合点。 ClearSky 的研究详细描述了多阶段感染链,该感染链始于通过乌克兰服务商 ukr [.] net 发送的钓鱼邮件,该服务商曾在俄罗斯的攻击活动中被滥用。邮件包含一个链接,首先加载追踪像素,受害者点击时通知攻击者,随后跳转到短链接,下载 ZIP 压缩包。 压缩包内是伪装成 HTML 文档的 HTA 文件。执行时会打开关于乌克兰边境过境申请的诱饵文档,同时静默启动恶意流程。该 HTA 通过检查系统安装日期进行反分析,若为新近安装系统则终止运行,这是常见的沙箱规避手段。 报告继续写道:“释放的诱饵文档属于社会工程手段,显示为乌克兰边境过境政府申请的回执确认。该诱饵用于维持合法外观,而 HTA 文件在后台执行后续阶段。” “为规避检测并识别潜在沙箱环境,HTA 文件通过检查以下注册表项进行环境判断:HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\InstallDate 通过查询该值,恶意软件计算操作系统 “年龄”。若系统安装时间距运行不足 10 天,恶意软件直接退出。这是一种常见反分析技术,用于避免在新建虚拟机或自动化分析沙箱中运行。” 若条件满足,会查找原始压缩包,释放额外组件,并通过计划任务实现持久化。随后 VBS 脚本通过隐写术从图片中提取隐藏的载荷数据,释放出 PE 文件,研究人员确认为 BadPaw 加载器,该加载器最终投放 MeowMeow 后门并建立 C2 通信。 研究人员在恶意软件代码中发现俄语字符串,其中包括表示达到运行状态所需时间的内容。这些痕迹表明来源为俄罗斯,可能是操作安全(OPSEC)失误,或未针对乌克兰目标移除开发残留内容。 报告总结道:“这些俄语字符串的存在表明两种可能:威胁组织犯了操作安全错误,未针对乌克兰目标环境做代码本地化;或是在恶意软件制作阶段无意中留下了俄语开发痕迹。” 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文