2016年6月8日和2016年6月27日,卡巴斯基实验室发现了一个针对多个区域有针对性的攻击,即Operation Ghoul(食尸鬼行动)网络攻击。攻击者使用鱼叉式钓鱼邮件引诱目标运行,从而获取目标网络中的重要商业数据。

事件分析

根据目前的分析,攻击者的主要目标为工业和工程领域。攻击者利用基于商业间谍软件工具制作的恶意软件,已经成功攻击了30个国家130多个组织的网络,其中包括西班牙、巴基斯坦、阿联酋、印度、埃及、中国等,具体全球分布图如下:

O1

[*]上图引用自卡巴斯基公司https://cdn.securelist.com/files/2016/08/ghoul_EN-1024×894.png

目标行业如下:

O2

O3

攻击者为了能够获取目标网络的核心数据,会将钓鱼邮件发送给目标组织中的中高级管理人员或核心人员,主要目标对象的职位如下:

攻击流程

攻击流程

执行概要

邮件附件中包含的恶意软件是基于HawkEye商业间谍软件制作的,这种间谍软件在暗网上被公开销售,能够为攻击者提供多种工具。一旦安装到受害者计算机上,恶意软件会从计算机上收集以下数据:

执行流程图如下:

执行流程图

执行流程图

样本可以主动访问网站、通过设置hosts阻断网站访问;清除IE/Firefox历史记录;除了开机启动外可以设置传播模式,通过autorun.inf感染其他主机。

样本分析

该样本使用C#语言编写,使用dnspy可以直接查看程序源码,代码未进行加密混淆处理,可以看到该程序的完整代码结构,其中Phulli为程序主要功能代码,Phulli.My和Phulli.Resources为框架代码负责加载Phulli的Form1;

OP1

查看Phulli.Form1代码,其中,Form1_Load为主要功能框架代码,可以从代码中找到配置文件信息;

OP2

配置文件代码如下:

网络通信

攻击跟踪

由于HawkEye软件与绿盟科技安全团队之前跟踪的一款恶意软件为同一作者所编写或者售卖,代码树如下:

OP3

在样本中发现攻击者的用户名和密码信息(加密的)之后,对邮件内容以及样本特征分析,可以定位到样本作者或者售卖者的网站。对网站进行安全测试,发现其存在目录列举漏洞并获取到服务器的管理员名称。利用Google搜索在YouTube上发现了木马销售软件的视频,其中定位到一个可疑域名。作者通过这个网站进行木马管理。

OP4

定位到一个可疑的Gmail邮箱,结合之前收集到的信息,可登陆twitter账号,如下:

OP5

对账户进行深入跟踪,发现如下邮件:

OP6

分析发现该Gmail账号就是YouTube上发布售卖恶意软件视频的用户。

OP7

跟踪相关支付信息,这里关联到了PayPal账户如下:

OP8

最终定位销售人员如下:

OP9

相关产品价格如下:

OP10

相关产品当周的交易量如下:

OP11

解决方案

绿盟科技检测服务

绿盟科技专杀解决方案

  1. 短期服务:绿盟科技工程师现场木马后门清理服务(人工服务+IPS+TAC)。确保第一时间消除网络内相关风险点,控制事件影响范围,提供事件分析报告。
  2. 中期服务:提供3-6个月的风险监控与巡检服务(IPS+TAC+人工服务)。根除风险,确保事件不复发。
  3. 长期服务:基金行业业务风险解决方案(威胁情报+攻击溯源+专业安全服务)。

如果您需要了解更多内容,可以
加入QQ群:570982169、486207500
直接询问:010-68438880-8669

源链接

Hacking more

...