“MartyMcFly”调查:追踪anchors-chain

背景

10月17日,我们披露了“MartyMcFly”威胁活动Rif. Analysis,这群未知的攻击者的将意大利海军作为目标。该分析报告被卡巴斯基ICS CERT引用,并进一步说明:该组织在德国、西班牙、印度等多个国家均存在威胁活动。由于卡巴斯基的扩展分析,我们决定收集更多威胁指标,为此我们与Fincantieri公司(欧洲海军最大的合作商)的安全团队协作,以便监测到更多的威胁。在先前的“MartyMcFly”攻击中,Fincantieri公司并未遭受影响,他们甚至在MartyMcFly爆发前一两周的8月20日,发现并阻止了针对其他基础设施的一些潜在威胁。我们的任务是弄清楚针对意大利海军工业的攻击之间是否存在相关性,并尝试分析其原因。

恶意邮件

Fincantieri安全团队给我们共享了一份恶意电子邮件副本, 这份邮件是Yoroi的网络安全防御中心在10月9日至15日之间截获的。由于SMTP头部中发件人与域数据不一致,邮件显得可疑:

From: [email protected]

Subject: Quotation on Marine Engine & TC Complete

User-Agent: Horde Application Framework 5

X-PPP-Vhost: jakconstruct.com

电子邮件从“ jakconstruct.com”域名相关的邮箱发送,该域名归quatari的AK建筑公司所有,这表明他们的电子邮件系统可能遭到了滥用。

<center>图-1 SMTP头中的smtp详细信息<center>

在SMTP头中,from字段里的“anchors-chain.com”域名早在恶意邮件被发送前几周就已被购买,域名拥有者于2018年6月21日在“NameSilo,LLC”进行了注册,并设置了隐私保护。

<center>图-2 “anchors-chain.com”的Whois数据<center>

从2018年6月22日到9月2日,该域名解析为188.241.39.10,为Fast Serv Inc.所有。域名在托管时,有时会被非法使用(例如:被当做C2服务器,下发恶意软件,窃取个人信息)然而,在撰写本文时,该域名已经下线,所以难以确定在“ MartyMcFly ”活动中,它是否被用作跳转链接。

此外,“ anchor s -chain.com ”域名提到了一家亚洲公司,该公司以生产锚链为主,在造船业有广泛的客户,那就是“Asian Star Anchor Chain Co. Ltd.”(亚星星锚链有限公司),二者域名几乎相同,字母“ s ”是攻击者注册的域名与合法域名之间的唯一区别。此外,邮件主体使用的中文,在签名处有只指向公司另一个合法域名的链接,可以确定攻击者想要冒充ASAC的工作人员发送估价单和价目表。

<center>图-3 恶意电子邮件<center>

附件

该电子邮件消息中包含名为“Marine_Engine_Spare__Parts_Order.pdf”的pdf文档,该文档最初使用“ Microsoft Word 2013 ”撰写,然后在“ Online2PDF.com ”在线转换为PDF格式。

此文档不包含任何javascript脚本或漏洞利用代码,但文档页面中的链接试图引诱受害者在所谓的“ Adobe 在线保护”下打开pdf文档。这个嵌入式链接指向短域名“ Ow.ly ” 中的外部资源。

<center>图-4 恶意pdf文档<center>

所指向的外部链接“ http://ow.ly/laqJ30lt4Ou ” 因“垃圾邮件”问题已被停用,在撰写本文时已无法访问。然而,通过分析可按时间段回溯攻击事件的沙盒生成的报告,可以部分地重现payload执行后的状态。

<center>图-5 附件的进程树<center>

动态跟踪拓扑中记录了“ .usa.cc ”TLD 上两个可疑域名的网络行为,它们是在“ iexplore.exe ”浏览器进程启动后发起的:分别“ wvpznpgahbtoobu.usa.cc ”和“ xtyenvunqaxqzrm.usa. cc “。

<center>图-6 截获的DNS请求<center>

第一个网络交互与pdf附件“ http://ow.ly/laqJ30lt4Ou ” 内的嵌入链接相关,将会重定向到该短域名下的另一个资源。

<center>图-7 重定向到第二个ow.ly url<center>

请求“ http://ow.ly/Kzr430lt4NV ”,将由一个HTTP 301重定向到与之前标识的“ usa.cc ”相关的HTTPS资源:

<center>图-8 重定向到"wvpznpgahbtoobu.usa.cc"<center>

通过分析会话期间截获的SSL / TLS流量,显示它与ip地址188.165.199.85有多次连接,这是一台由OVH SAS托管的专用服务器。其SSL证书由“cPanel,Inc”CA发布,自2018年8月16日生效.由于在Subject字段中找到了通用名称“ CN = wvpznpgahbtoobu.usa.cc ”,因此该加密证书可能与先前讨论的HTTP 301重定向有关。

<center>图-9 "wvpznpgahbtoobu.usa.cc"SSL证书详细信息<center>

另一个SSL / TLS链接也是与“xtyenvunqaxqzrm.usa.cc ”相关的流量,指向的 ip地址同样为188.165.199.85

<center>图-10 “xtyenvunqaxqzrm.usa.cc”SSL证书详细信息<center>

OSINT调查整理了过去“ xtyenvunqaxqzrm.usa.cc ”被恶意利用的证据,例如,2018年8月23日urlquery发布的报告显示,曾经可以通过访问“ https:// xtyenvunqaxqzrm .usa.cc / maeskl ” 跳转到一个钓鱼网站 i nes / Maerskline / maer.php “,这是一个冒充” 马士基 “控股航运公司门户网站的登录页面,该公司是一家跨国物流公司,同时也是世界上最大的集装箱运输公司之一。

<center>图-11 托管在xtyenvunqaxqzrm.usa.cc上的钓鱼页面 <center>

在动态执行表中的元素表明了“ xtyenvunqaxqzrm.usa.cc ”的OSINT信息与附件本身之间的兼容性:在沙盒的自动分析部分,可以看到“ login.html ”在执行完成后被删除,该文件已被VirusTotal归类为网络钓鱼模板(hash 4cd270fd943448d595bfd6b0b638ad10)。

<center>图-12 login.html页面在执行期间被删除<center>

结论

在与Fincantieri安全团队的联合分析中收集的证据表明,一些未查明的威胁活动企图入侵意大利海军部门。至此为止我们无法确认两次有计划的攻击是否均为“MartyMcFly”所实施,例如两次攻击所使用的payload类型存在明显差异。然而,二者的共同点使我们仍不放弃这种可能性,例如,以下指标为他们的共同点:

  • 冒充海军部队服务提供商及卫星公司.
  • 精心选择与知名公司合法域名类似的域名
  • 构造包含外部链接、文档 等内容的邮件,与真实邮件保持格式一致.
  • 可能使用 “Microsoft Word 2013”

最后,感谢Fincantieri安全团队的同事分享这些攻击数据,帮助我们调查此次威胁事件。

IOC

下面是分析过程中总结的一些ioc:

垃圾邮件:

  • anchors-chain.com
  • 188.241.39.10
  • [email protected]
  • Quotation on Marine Engine & TC Complete
  • jakconstruct.com

url:

Hash:

  • 7c9576123a35749c1699f53a1206577e
  • 4cd270fd943448d595bfd6b0b638ad10

</center></center></center></center></center></center></center></center></center></center></center></center></center></center></center></center></center></center></center></center></center></center></center></center>

点击收藏 | 0关注 | 1

猜你喜欢

转载自blog.csdn.net/weixin_55436205/article/details/130692760