南亚APT Bitter 4月攻击样本捕获及分析

释放双眼,带上耳机,听听看~!
背景概述本周NDR团队通过流量分析捕获了南亚Bitter组织对某国的最新攻击样本。Bitter简介BitterAPT团伙,又称HangOver、VICEROYTIGER、TheDroppingElephant、Patchwork,是一个来自于南亚地区的境外APT组织,该...

背景概述
本周NDR团队通过流量分析捕获了南亚Bitter组织对某国的最新攻击样本。
Bitter简介
Bitter APT团伙,又称HangOver、VICEROY TIGER、The Dropping Elephant、Patchwork,是一个来自于南亚地区的境外APT组织,该团伙已持续活跃了超过8年时间。“Bitter”最早由Norman安全公司于2013年曝光,该组织主要针对亚洲地区和国家进行网络间谍活动,主要攻击领域为政府军事机构、科研教育等。
样本分析
本次捕获样本为Bitter最新的窃取信息的木马
首先加载两个字符串,Upld_test(窗口类名)\UPLD_TEST(窗口名称),创建Windws窗口。


成功创建后执行后续操作
创建一个名为“errors.”的信号量对象


获取主机信息生成标识
错误日志保存路径


获取Username&ComputerName&WindowsVersion


拼接获取的信息
拼接内容为:
ComputerName _Username_WindowsVersion_errlog


程序会尝试读取%appdata%目录下Microsoft\Windows\SendTo\error文件,如果文件大于0x4C4B40则写入“ ”(空格)


窃密模块
分别向服务端发送近5日、15日、两个月、半年、一年的数据


遍历所有逻辑磁盘文件
排除路径
|:\Program Files (x86) |
|:\Program Files |
|:\ProgramData |
|Local\Temp |
|C:\$Recycle.Bin |
|:\Users\All Users |
|C:\Boot |
|Windows\Temporary Internet Files |
|AppData\Local |
|.开头 |
|..开头 |

窃取以下后缀文件
|.zip |
|.rar |
|.doc |
|.docx |
|.xls |
|.xlsx |
|.ppt |
|.txt |
|.jpg |
|.jpeg |
|.bmp |
|.pdf |
|.neat |
|.eln |
|.ppi |
|.err |
|.erq |
|.azr |


发送内容拼接如下


数据包如下


发送完后判断远程服务器数据是否包含“00 O”(用于判断服务端是否为 200 OK)
如果是则将信息写入指定文件


IOC
svc2mcxwave.net
ade9a4ee3acbb0e6b42fb57f118dbd6b
193.142.58.186

给TA买糖
共{{data.count}}人
人已赞赏
网络安全

死亡之 Ping

2021-4-12 10:14:00

网络安全

网络空间地图应用场景

2021-4-16 6:06:00

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索