首页   

报告 | 尼日利亚黑客组织再起花式攻击

安在  · 互联网安全  · 5 年前


01

概述


今年3月,东巽科技2046Lab再一次跟踪到一起源自非洲的黑客组织攻击事件,和之前的攻击事件《折翼的雏鹰:尼日利亚某黑客组织溯源》类似,攻击者利用自己的PC进行木马测试后,未删除遗留的数据和屏幕截图,不同的是这次的遗留数据多达6G,同时包含有明确的受害者信息。通过对遗留数据、屏幕截图分析,研究人员又挖掘出了攻击者的skype账号、网盘账号、邮件账号等信息,并缴获攻击者之间的关于黑客攻击的聊天记录、网盘内容。综合以上这些材料分析,研究人员得到如下结论:


1.该黑客组织以盗取受害者金融资产为目的,包括但不限于:paypal、perfectmoney、数字货币、银行账户等。


2.该黑客组织的攻击的目标广泛,遍及全球,不仅对普通网民进行攻击,还针对“工具小子”类型的黑客进行黑吃黑攻击和对网赚兼职人员进行定向攻击。截止4月16日,已攻击700+受害者,数字在持续增加。


3.该黑客组织的攻击手法多样,除了采用常见的邮件附件攻击、银行和数字货币以及yahoo邮箱钓鱼站点攻击、伪装帅哥美女欺诈单身和离异人士,还采用了一些奇特手法,如利用Youtube明面讲解黑客教程实则绑马黑客工具攻击其他黑客、在fiverr等兼职网站明面发布兼职任务实则捆绑木马的word定向攻击网赚兼职人员。


总的来看,该黑客组织是整合各种手段来达到盗取受害者财务的目的并以此为生,而本次的溯源分析将揭露了这些手段的详细的全过程。截止发稿时,研究人员发现该黑客组织的攻击仍在继续。


02

受害者分析


从截图综合分析看,该黑客组织攻击目标主要有以下几类:


1.普通网民:这类目标分为两类,一是大型网站泄露数据中的邮箱,如alibaba leads,该黑客组织通过购买获得;二是通过邮箱采集器如Email Scraper爬取的邮箱,该黑客组织常用的关键字为石油天然气、航空航天制造业等。这类目标主要是遭受钓鱼邮件攻击。


2.“工具小子”黑客:该组织通过Youtube传播黑客视频教程,引诱“工具小子”类黑客通过视频下方的链接下载捆绑了木马的工具。


3.网赚兼职人员:该黑客组织上传捆绑木马的doc文档到fiverr、freelancer等平台(兼职网站)并发布悬赏任务,诱使兼职人员打开文件查看任务需求时植入木马。


部分攻击目标最终会成为受害者,截止4月16日,研究人员从该黑客组织的多个C2中统计到受害者共有727名,黑客窃取了上万份键盘记录、密码和大量的屏幕截图。

图该黑客组织某一C2的截图


通过对受害的IP进行区域统计,美国占比22%(163名)第一,其次是英国、法国各占15%(109名)和10%(71名),而其他零星的国家占比达到了20%(144),因此推测该黑客组织并未针对特定区域进行攻击,而采取的广撒网的模式。


研究人员专门针对我国的受害者进行了分析,统计中国大陆和中国台湾受害者合计数量47,并在该组织的skype聊天记录中也发现其登陆国内受害者的126邮箱。但在深入分析被窃内容后发现,部分IP对应的受害者为安全公司的沙盒,因此真实的受害者数量低于统计数据,推测该黑客组织暂未针对我国的网民进行大面积攻击。


03

攻击者分析


3.1    地域分析


通过对该黑客组织的截屏内容分析发现,与其他攻击事件类似,该组织也使用了OpenVPN、PurVPN等多款VPN工具来隐藏自己的身份,如下图。


图 攻击者设备上的4种VPN


为了准确掌握该组织的确定位置,研究人员对C2的访问日志进行分析、IP提取和归属地查询,统计结果如下表。

表黑客组织访问C2的IP地址统计


从统计结果来看,可以排除美国、德国、葡萄牙、加拿大等一系列的VPN地址和VPS的地址,剩下的动态IP主要位于尼日利亚,结合后面的组织分析内容,研究人员基本确定该黑客组织的成员主要位于尼日利亚,而该区域正是著名的“尼日利亚骗局”的发源地。


3.2    组织分析


通过分析该成员的聊天记录和屏幕截图,研究人员推测该组织大约有10成员左右,并溯源出了组织中的部分成员。


3.2.1 Nnaemeka Kelechi(C2所有者1)


该成员是本次跟踪溯源中发现截图和数据最多的组织成员,通过分析该成员的截图,研究人员发现其使用skype和teamviewer工具和同伙交流,并通过skype的信息溯源到了其facebook主页,对比C2记录的webcam照片和facebook照片后,研究人员确认为同一人,而其真实名字就是Nnaemeka Kelechi,如下图。从facebook主页还可看见该成员在公开出售盗取的paypal、比特币信息。该成员的主要角色是发送木马邮件,并操控C2回收数据。

图 成员Kelechi的溯源过程


3.2.2 Samura(C2所有者2)


确定该成员是因为其与Kelechi联系频繁,几乎每天通过skype沟通,其skype昵称为onu.samson。研究人员在C2截图中同时找到了Kelechi和该成员的屏幕截图,截图除了印证两人的skype聊天外,还发现相互之间通过Teamviewer协助,而该成员的PC用户名为Samura,考虑到skype昵称通常为虚假名字,推测PC用户名此为其姓名的一部分,如下图。

图 Samura和Kelechi之间的交流


通过对Samura设备截图和数据的深挖,研究人员发现了该成员该成员配置木马Agent Telsa和操作C2服务器的截图,而该C2服务器也是Kelechi使用的服务器,两人的配置在不同目录。由此推测,该成员的角色也是发送木马邮件,并操作C2回收数据。


3.2.3 simon tope(钓鱼网站制作者)


在C2数据中,研究人员发现一个邮箱simontope13@gmail.com账号在hosteringer.com上注册了18个域名,而其中4个域名确定为钓鱼网站。研究人员深入分析后发现Kelechi等人也使用该账号管理钓鱼网站,因此推测其为组织成员之一。通过对simontope13@gmail.com的社交信息搜索,研究人员发现了其twitter主页,主页名字为simon tope,确认该成员的主要角色为负责设计钓鱼网站和发送钓鱼邮件。

图 simon tope的Twtiter主页


3.2.4 其他相关成员(木马测试,洗钱)


通过对成员Kelechi的skype聊天记录的深度分析,研究人员发现还有一些人与其联系密切,有的讨论木马测试问题,有的交流网页设计问题,通过这些对话内容,推测这些人也是该黑客组织成员,整理后如下表。

表相关成员信息


04

攻击手段


本次的跟踪溯源过程,研究人员发现了超过6G的大量截图和数据,这些数据包含了攻击者从目标搜集、武器准备到投放利用以及最后进行资源收割的全部过程。


4.1 目标搜集


该黑客组织采用了多种方式来搜索目标:


1.通过工具扫描搜集目标。该黑客组织最常用的搜集目标的方式是通过Email Scraper一类的自动爬虫工具来从互联网上自动爬取邮箱,如下图。

图攻击者正在按行业收集邮箱


2.通过购买方式获取搜集目标。从成员kelechi的截图和交易记录发现,该黑客组织还会从地下的黑客论坛购买网站泄露数据,从中提取目标的邮箱,如下图。

图 Kelechi购买网站泄漏数据的记录


3.通过交友方式搜集目标。在截图中,研究人员发现该团队伪装成帅哥或者美女,主动搭讪或者通过交友站点,引诱目标上钩,如下图。

图该组织成员在Facebook上伪装帅哥勾搭“猎物”


4.2 武器准备


从该黑客组织的屏幕截图可以看到,攻击者使用了下面这几款攻击武器:


1.Agent Tesla,是一款国外黑客常用的付费KeyLogger,主要有窃取常用浏览器、软件存储的密码,键盘、粘贴板记录、定期截屏、定时照相等功能,如下图。


图该组织使用Agent Tesla生成端


2.888 RAT,是一款收费远控,除了常用远控功能以外,还有输入框抓取等功能。在分析中发现,该组织利用该远控配合Agent Tesla,实现对受害者的全面控制,如下图。

图该组织使用的888 RAT 远控


3.njRA,也是一款早期的远控,其稳定性好和易于免杀特性成为了较为流行黑客工具,在分析中发现该组织也使用了该工具,如下图。

图该组织正在使用njRAT


测试好黑客工具后,该黑客组织便利用AgentTesla生成端的捆绑功能,将木马与其他应用程序(如其他黑客工具)、word等文件进行捆绑,组装成具有迷惑性和隐蔽性的新工具和doc文件,如下图。

图黑客组织将木马与大通银行爆破工具进行捆绑


4.3 投放利用


与以往跟踪到的组织不同,该黑客组织使用的投递分发方式更加多样,除了常见的邮件、钓鱼网站、社工外,还采用了youtube和兼职网站的方式。


4.3.1 Youtube传播捆马黑客工具


该黑客组织通过在youtube上传黑客工具视频教程,并附上工具下载链接的方式传播捆绑木马的黑客工具,同时禁用了评论,避免受害者留言报告其恶意内容。该方式针对的目标主要为“工具小子”类黑客,推测其目的是想“黑吃黑”,这个思路巧妙的地方是,抓住了即使杀软报毒,受害者也会因为黑客工具报毒属于正常现象而忽略告警的心理,如下图。

图攻击者正在上传视频


4.3.2 兼职网站传播捆马文档


研究人员观察到该黑客组织会通过网赚兼职网站fiverr.com和freelancer(类似于国内的猪八戒网)发布兼职任务,然后上传捆马的doc附件作为需求文档,如下图。当受害者试图了解需求而打开doc文件时会被植入木马,植入木马后,该黑客组织会盗取受害者的fiverr等账号中的资金以及其它资产。



4.3.3 钓鱼邮件诱骗目标点击木马


针对搜集到的目标,该黑客组织会通过邮件群发工具发送大量的钓鱼邮件,其中以错误的转账确认、伪造盗用身份信息诈骗、银行账号安全升级等多种方式,诱骗目标打开邮件中捆绑了木马的附件,一旦目标点击附件,木马将运行并窃取受害者的账号密码、截图或开启摄像头拍照,如下图。


图该组织正在采集石油天然气等关键字相关邮箱地址并批量发送钓鱼邮件


图冒充国际贸易公司,诱骗目标确认公司银行信息


4.3.4 钓鱼网站窃取用户信息


该黑客组织有专人搭建了常见的银行、yahoo邮箱等风格钓鱼网站套取用户信息,经研究人员统计,该组织购买了多个域名,其中某个账号在hostinger网站上绑定的18域名已有4个被确认为钓鱼站点,并已经获取到一些受害者的银行账号信息,如下图。


图确认的4个钓鱼网站


图某钓鱼网站后台数据


除上述常见的钓鱼站点外,该黑客组织还注册了仿冒的黑客工具站点域名hunterexploit.pro(原网站为hunterexploit.com),并克隆了原网站页面,修改付款链接和价格,兜售比官方站点更便宜的工具,欺骗目标付费购买假的黑客工具。


图仿冒的黑客工具销售站点


4.3.5 社交网络欺诈


该黑客组织注册了很多facebook、tinder、google账号,并伪装成帅哥美女,对离异或单生人士实施欺诈,一旦获取受害者信任,便诱骗受害者为自己购买电子礼物(如iTunes Gift Card),然后再通过倒买获利,如下图。


图该黑客组织向受害者索取gift card


4.3.6 撞库攻击


撞库攻击是指利用已有的账号信息,尝试在不同的站点进行碰撞验证,筛选出可用的账号信息。在本次跟踪的攻击事件中,该黑客组织将搜集到的邮箱+密码对,利用工具对paypal和一些银行进行撞库攻击,如下图。


图该黑客组织正在对paypal进行撞库攻击


4.4 武器安装


当受害者点击钓鱼邮件附件、youtube捆绑木马和捆马文档,便会触发木马的安装。研究人员从该组织发送邮件中的附件、C2服务器、youtube视频链接中提取了多个木马样本。本报告中分析攻击者最常使用的,从邮件附件提取的doc格式样本,如下图。


图攻击者发送的伪装快递的钓鱼邮件


武器的安装过程如下:


1.点击运行“Shippment Details.doc”后,会触发word文档中的vba代码,该代码1300行左右经过较为复杂的混淆来隐藏其指令。


图 word中的VBA代码


2.VBA代码被执行后,会调用如下cmd命令,从http://plumberspro.us/bind.exe下载木马文件bind.exe到系统的临时目录并执行,可见doc文件的作用是充当下载者,如下图。该域名也是黑客组织使用的C2之一。


图通过网络流量包监测到http://plumberspro.us/bind.exe的下载过程


3.bind.exe执行后,释放并执行4个PE文件和1个VBS脚本,分别为:

a、C:\Users\ADMINI~1\AppData\Local\Temp\itUTjNZV.exe


b、C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Templates\now.exe


c、C:\Users\Administrator\AppData\Local\Temp\ZMWNIT.exe


d、C:\Users\Administrator\AppData\Roaming\firfox\firfox.exe


e、C:\Users\ADMINI~1\AppData\Local\Temp\HTNYEL.vbs


4.这些文件执行后,c和e实现辅助功能,分别负责查询IP位置信息和保证d已经运行。a、b、d是武器准备阶段的木马Agent Tesla、888RAT和一个未见截图的Hunter’s Eyes木马,木马运行后与C2进行通信确保被长期控制,这些木马实现如添加计划任务实现用户登录自启动、添加键盘钩子、获取屏幕截图等操作,如下表。


表释放的木马文件和通信地址


4.5 命令控制


上述木马执行成功后,该黑客组织对受害者进行长期控制,包括窃取账号、密码、截图、键盘记录、下载文件、操作屏幕等,如下图。


图该黑客组织正在控制888 RAT


本报告重点分析该黑客团队重点使用的新版Agent Telsa木马与C2服务器的plumberspro.us的通信流量。与早前版本不同,新版本的Agent Telsa木马采用了3DES加密通信数据,加密模式ECB,3DES加密后使用base64对数据编码,最后以参数p将数据post到C2的api.php,如下为网络中截取的加密后的内容:


p=G1DZYwdIiDZ6V83seaZCmWqcHvsInv/Fbim%2BDVkFkRGQQ5UYZ%2BfFWgj95gh7Vd76n%2B4whA2Kr%2BBq%2B7ActmU9D9qYLYuTR%2BlFVl%2B5deG0RnTTo6nFc1M9tx0%2BRo7WXetRdIHkmVMMSeqH%2BEroM7yttDzosvKfKgB%2BJ07oqT/YvQ6CPNW2%2BCETCU6oIlO9XYyrEy6/hYeF%2BgkfRc9xSEfZhh/7Wk0khJ4zZJ3cjEvXDxJcQWA739/yDRpgiNjkPqr5vBqKkcANDC4=


解密P的内容为:


type=uninstall  hwid=F374-0887-AA13-C2FA-90CE-A85D-5320-F32E time= pcname= logdata= screen=  ipadd= webcam_link= client= link= username= password= screen_link=  site_username=tbKcsSluym0= mo=


新版本Agent Telsa与C2的通信数据结构如下:


type={data} hwid={data}  time={data} pcname={data} logdata={data} screen={data} ipadd={data}  webcam_link={data} client={data} link={data} username={data} password={data}  screen_link= {data}site_username={data} mo={data}


其中type包括:uninstall、update、info、screenshots、keylog、passwords。其具体意义可参考2046Lab的早期报告http://www.freebuf.com/articles/network/145985.html。


4.6 资源收割


当黑客组织通过各种攻击手法获取到受害者的信息或者权限后,便开始实现自己的最终目的:资源收割。透过分析投递利用阶段的社交网络欺诈、撞库攻击以及攻击者的其他截图,研究人员确定该黑客组织的最终意图是盗取或骗取受害者财物,手段或是通过欺诈收取礼物,或通过黑客手段获取账户信息然后转移银行资产或者虚拟货币,如下图。


图黑客组织登陆到某受害者的wells fargo银行账户转移资产


05

总结


通过对该黑客组织近两个月的跟踪和分析,研究人员捕获到了大量有价值的情报,如C2地址、木马样本、托管木马下载地址、攻击者IP、钓鱼网站地址等IOCs(威胁指标),同时通过关联分析溯源出了该攻击者组织位于尼日利亚以及其成员信息和具体的攻击手段,并最终揭开了该组织的攻击意图为盗取或骗取受害者财物。该黑客组织比较明显的特点是融合了多种攻击手段来达到目的并把攻击目标群体扩大了兼职人员、与之类似的黑客汇总的TTPs总结如下。


关键项

本次攻击事件情况说明

主要攻击目标

普通网民、兼职人员和“工具小子”类黑客

目标国家

世界各国

关键作用点

Youtube站点、社交网站、网赚兼职网站、Email

攻击手法

Youtube传播、社交网站社工、网赚网站社工、钓鱼邮件

攻击目的

获取用户paypal、perfectmoney、银行现金、数字货币或者直接骗取gift card一类财物

漏洞使用情况

暂未发现

免杀技术

Tesla不定期免杀更新,并使用crypter 进行FUD。其中技术主要有混淆、反调试、powershell、白程序等。

活跃程度

频繁,至今活跃

反追踪能力

一般,使用了VPN、VPS等隐藏手段,但经常不用vpn登陆自己的C2

攻击源

尼日利亚,10人左右黑客组织

表 TTPs总结

注:


东巽全球C2监控平台,是东巽科技自研的一个全球C2的存活状态的监控平台,用于监控C2的存活情况和分析攻击者的活跃程度,为用户提供威胁情报。


东巽2046Lab,是东巽科技的一个安全研究实验室,主要从事样本研究、异常流量研究、Web攻防研究、C2跟踪等网络安全方面的研究。






「推荐阅读」


人物 ∣ 热点∣ 互动 ∣ 传播

投稿及商务合作请在后台回复关键字即可

推荐文章
蚂蚁技术AntTech  ·  《深入理解苹果用户空间文件系统》——Blac ...  ·  8 月前  
第1整理术YiOrganizer  ·  报名 | ...  ·  5 年前  
© 2022 51好读
删除内容请联系邮箱 2879853325@qq.com