Inception攻击者从2014年开始活跃,Blue Coat和Symantec都对其攻击活动进行过分析。攻击者使用适用于不同平台的定制化的恶意软件,攻击范围包括不同的国家和行业,主要攻击国是俄罗斯。本文分析2018年10月的一起利用CVE-2017-11882和PowerShell后门POWERSHOWER对欧洲目标发起的攻击。
Symantec最新的总结中描述了Inception攻击者使用2阶段鱼叉式钓鱼攻击的情况,攻击者首先发送一封侦查的鱼叉式钓鱼邮件,第二份鱼叉式钓鱼邮件中含有一个远程模板,如果加载,就传输第一阶段的payload。
在最近的攻击活动中只使用了一个文档,但是是以一种不马上显示final payload的形式出现的;但使用模板的情况是相同的。
远程模板(Remote templates)是Microsoft Word的一个特征,允许文档加载模板,而不论模板是外部存储的,还是文件共享的,或是位于互联网。当文档打开的时候,模板就会加载。Inception攻击者就将这一特征应用于恶意情景中,如图1所示:
图1. 攻击概览
这样使用远程模板是Inception攻击者过去4年持续使用的特征。这对攻击者来说,有3个主要的好处:
图2. Inception文档引用远程模板示例
文件打开后,就会显示一个诱饵内容,并尝试通过HTTP的形式取回恶意远程payload。诱饵内容一般都是从媒体报告中复制的,一般都与攻击目标所在区域的政治主体相关,诱饵内容示例如图3所示。
图3. 2018年Inception攻击中的诱饵内容示例
第一个是2017年Facebook上的VGOPAD邀请函
第二个是欧盟政策中心的总结
大多数情况下,远程服务器并不会返回一个恶意模板,但研究人员发现了两个含有漏洞利用的恶意模板。模板中含有CVE-2012-1856
和CVE-2017-11882
漏洞利用,这两个漏洞分别是2012和2017年公布的word漏洞。
漏洞利用的payload是OLE包对象的VBScript,会解码和执行PowerShell后门POWERSHOWER
。
文章开头提到攻击者在攻击活动中使用了两封钓鱼邮件,其中第一个只用来侦查。在最新的攻击活动中,研究人员发现只有一封文档发送给目标,该文档包含侦查、漏洞利用和payload传输于一体。
释放的payload POWERSHOWER是初始化的侦查工具,用来下载和执行第二步的payload,第二步payload的特征更多。因为第一步只使用了一个简单的后门,复杂的恶意软件都放在之后的阶段,这样可以降低被反病毒软件发现的概率。
POWERSHOWER允许攻击者:
POWERSHOWER首先会检查Microsoft Word有没有运行。如果运行,恶意软件会假设是第一次运行,执行以下操作:
%AppData%\Microsoft\Word\log.ps1
;.VBS
文件,IE临时文件目录
中与提取远程模板相关的临时文件等;如果Microsoft Word没有运行,恶意软件就会进入主通信循环,按顺序执行下面的操作。该循环只有设备重启后才会进入:
P开头,恶意软件将响应写入硬盘,执行或用于随后的命令;
O开头,恶意软件认为响应中含有VBS代码,保存到磁盘,然后执行;
如果不是这两个字母开头,就认为是含有PowerShell表达式的XML文件,写入文件,读入内存,删除,然后执行。
主C2循环的代码如图4所示:
图4. 主C2 loop
虽然恶意软件非常简单,但也非常有效,给了攻击者运行下一个更复杂的payload的选项。
Inception攻击仍少被发现,在最新的攻击活动中: