2020 年第四季度以来 ,持续MuddyWater 一直针对中东国家发起持久的瞄准攻击行动。根据最新发现的中东样本,研究人员认为攻击活动仍处于活跃状态。发起MuddyWater 被认为是攻击由伊朗革命卫队运营的组织,主要维护伊朗的持续国家利益 。 攻击通常从一个压缩文件开始,瞄准文件中包含一个嵌入 VBA 宏代码的中东恶意 Word 文档 。源码下载 根据文件内容,发起可以看出似乎为讲阿语的攻击用户专门设计的。也有一些样本包含英语的持续通用消息,诱导用户启用宏代码。瞄准
恶意文档样本
恶意文档样本 尽管不能明确确定攻击的中东具体目标,但根据分析攻击针对巴基斯坦、发起哈萨克斯坦、攻击亚美尼亚 、叙利亚、服务器租用以色列、巴林 、土耳其、南非、苏丹等国家。这些国家都被认为是伊朗的利益相关,或者是伊朗在其他地区的发展与战略相关。 宏代码实际上非常简洁,将一个模糊程度不高的香港云服务器 VBS 脚本写入 C:\ProgramData 或 Windows 启动文件夹,文件名为 Temp_[3-5 随机字符].txt。
恶意 VBA 宏代码 释放的样本是一个小型的 RAT 。首先通过 whoami 进行侦察,再结合所属国家信息构建 C&C 通信的 URI 。样本中发现的国家代码有 : PK -> 巴基斯坦AR -> 阿根廷AM -> 亚美尼亚SY -> 叙利亚IL -> 以色列BH -> 巴林TR -> 土耳其SA -> 沙特SD -> 苏丹KK -> 哈萨克斯坦
去混淆代码
去混淆代码 函数在执行 explorer.exe 后再调用一个函数从一个数组中选择一个 IP 地址 ,如果所选 IP 没有回复将会重新选择 。C&C 使用的模板下载 HTTP GET 请求结构为:http://{ IP_address }/getCommand?guid={ recon_string } 。
HTTP GET 请求 没有响应的情况下将轮换下一个 IP 地址 。如果有响应则需要去混淆并创建 WScript.Shell 对象来调用函数执行。
部分代码 执行结果输出到 TXT 文件中 ,读取并将其发送回 C&C 服务器。后续使用 HTTP POST 请求 ,结构如下所示 :
HTTP POST 请求 flag_value实际为状态,在脚本中也是一个初始值为 0 的变量 。执行并接收命令回传结果后会将其设置为 1 ,除此之外没有任何修改 。云计算在脚本初始执行 whoami_wrap 时会检查该值 ,与 126 进行比较 ,如果解析为 True,则会显示以下提示消息。
提示消息 样本中唯一实现的就是通过 WMI 获取失陷主机相关信息 :
部分代码 这样一个功能并不完整的样本 ,在长达两年的时间被多次用于各种攻击 。攻击者可能会根据失陷主机的具体情况 ,再决定是免费模板否需要深入下一阶段 。 参考来源Lab52 |
揭秘苹果耳机6s音质的绝佳表现(聆听细节世界,感受耳边的音乐奇迹)神舟k710c评测(体验神舟k710c,畅享高性能办公娱乐利器)华硕笔记本光盘换系统安装教程(轻松学会如何通过光盘更换华硕笔记本系统)比较骁龙410和435(骁龙410与435的区别以及适用场景)迈凯亚耳机的音质表现如何?(探索迈凯亚耳机音质的细节与特点)从Win10升级到Win7(如何将笔记本电脑系统由Win10改为Win7)所问数据的质量如何?(以数据质量指标为评估标准进行分析)揭开华强北高仿苹果7的真相(高仿苹果7是否值得购买?一探真伪背后的故事)HP系统重装教程(详解HP系统重装步骤,让你的电脑焕然一新)中兴A2015顶配(性能强大,拍照出色,超高性价比引领市场潮流)香港物理机亿华云b2b信息平台企业服务器源码库云服务器网站建设