SideWinder投遞COVID素材樣本分析

  最近有人私我有沒有sidewinderAPT素材樣本分析,這裏有一份分析筆記,貼博客了。博客好久沒更新,有在其它平臺分享知識,博客後續也會同步過來。

➬ 誘餌分析:

① lnk欺騙點擊,誘餌名”Pak_Army_Deployed_in_Country_in_Fight_Against_Coronavirus”,提取url如下,黑加白利用:
SideWinder投遞COVID素材樣本分析

②下載js惡意文件,經過了大量混淆和加密如下圖所示:
SideWinder投遞COVID素材樣本分析

③ 標籤類型瀏覽器嵌入執行,ActiveXobject標識對象支持IE6~IE8版本。修改js腳本,執行惡意代碼記錄污染的生命週期,經歷了三個階段:
  3.1數據解密
  3.2 創建對象,枚舉文件找c#環境,遍歷進程,獲取系統殺軟與版本信息
  3.3 下載file.hta,誘餌文檔.pdf

SideWinder投遞COVID素材樣本分析

➬ file.hta分析

SideWinder投遞COVID素材樣本分析


④ 內存中調用加載器.Net程序,work方法執行x,y參數,提取stinstller.exe和x,y變量,分析如下:
SideWinder投遞COVID素材樣本分析

⑤ 內存中解密,OD附加提取Stinstaller,如下所示:

SideWinder投遞COVID素材樣本分析

⑥ Stinstaller.exe分析:
Stinstaller感染過程經歷以下階段:
  1.環境變量(用於釋放使用)
  2.註冊表自啓動持久化
  3.創建目錄 c:\progarmData\xxxx

SideWinder投遞COVID素材樣本分析

  4. 內存中解密Duer.dll,NqrvhJ4.tmp(dll),rekeywiz.exe和配置文件,寫入文件夾中。
SideWinder投遞COVID素材樣本分析
SideWinder投遞COVID素材樣本分析

⑦ rekeywiz.exe加載Duser進行c2下載,解密加載。
SideWinder投遞COVID素材樣本分析

➬ NqrvhJ4.tmp分析

核心目標數據竊取和上傳
1.初始化配置信息,用來指定竊取文件類型和上傳目錄等配置:
SideWinder投遞COVID素材樣本分析

2.GetTimerCallback下載指定Url文件
SideWinder投遞COVID素材樣本分析

3.竊取文件,保存在固定文件夾下,文件後綴隨機字符+特定字符串
SideWinder投遞COVID素材樣本分析

4.採集系統數據,文件重命名指定後綴.sif
SideWinder投遞COVID素材樣本分析

5.PostTimerCallback用於上傳指定文件
SideWinder投遞COVID素材樣本分析

6.更新註冊表中解密數值,從註冊表HKCU\Sotfware\Authy讀取解密配置,遍歷文件找到特定的文件,配置信息加密後保存到註冊表中。
SideWinder投遞COVID素材樣本分析

7.標識指定後綴指定類型
SideWinder投遞COVID素材樣本分析

後綴 文件數據
.sif sysInfo
.flc fileListing
.fls fileSelection
.err errorReport

8.上傳註冊表中指定後綴的文件,gzip全壓縮上傳
SideWinder投遞COVID素材樣本分析
SideWinder投遞COVID素材樣本分析

9.json字段填充標識
SideWinder投遞COVID素材樣本分析

字段 解析
filePath 命名後的文件名及後綴
Complete 文件傳送情況
sentOffset 文件上傳的數據大小


➬ 情報:

SideWinder投遞COVID素材樣本分析

  從誘餌文檔可知主題仍與巴基斯坦相關,SideWinder與巴基斯坦安全長久以來保持安全對抗關係。19年開始SideWinder對我國政府教育等機構展開了趨勢,意圖竊取敏感信息.

➬ IOCs:

3c9f64763a24278a6f941e8807725369
120e3733e167fcabdfd8194b3c49560b
7442b3efecb909cfff4aea4ecaae98d8
40fd59323c3883717faca9424b29b9aa

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章