一个高度复杂的APT框架”泰姬陵”被发现仅用于针对一个中亚外交目标

释放双眼,带上耳机,听听看~!

卡巴斯基实验室的研究人员发现了一个针对中亚外交机构的新型高度复杂的先进持续威胁(APT)框架。与APT相关的恶意软件样本揭示了一个前所未有的复杂代码库,使得它非常难以检测。

被称为TajMahal(泰姬陵)的APT框架是卡巴斯基于2018年底发现的。经过检查的样本显示,自2014年8月以来,该攻击背后的网络间谍组织一直活跃。

是什么让TajMahal变得如此精致?这个框架开发背后的罪犯创建了两个部分,或称为“东京”和“横滨”的package,它们共包含80个恶意模块。


研究人员周三在2019年安全分析师峰会上发布了一份关于TajMahal的报告,研究人员表示,“这是我们见过的任何APT工具集数量最多的插件之一”。

卡巴斯基表示,攻击者的工具包包括后门,加载器,协调器,C2通信器,录音机,键盘记录器,屏幕和网络摄像头,文件和加密密钥窃取程序,甚至是文件索引器,用于组织目标机器的数据建立索引。

一个特别有趣的功能是从可移动存储设备(例如USB驱动器)窃取文档的能力。

首先识别外部驱动器上的文件,然后在第二次使用驱动器时,仅驱动驱动器上的目标文件。

除了中亚外交机构之外,卡巴斯基还没有分享TajMahal在最近一次活动中所针对的具体细节。卡巴斯基说:“一个可能的假设是,我们还没有找到其他额外的受害者。


卡巴斯基的首席恶意软件分析师Alexey Shulmin表示,APT复杂的通信协议与TajMaha先进的插件库相匹配。

“它有两种类型的命令和控制服务器:紧急和常规,”Shulmin说。“紧急命令用于通过更改紧急域的IP地址向APT发送紧急命令(自行卸载,恢复自身,使用常规C&C或保留非活动模式)。这是一个非常棘手和有趣的方法。

用TajMahal对该组织进行命名,是因为这是攻击者提供用于数据泄露的XML文件的名称

研究人员指出,这与在较早的Turla威胁组样本中发现的名为“TadjMakhal”的操作类似。(开始暗示)

“有趣的是,TajMahal唯一已知的受害者似乎也是Zebrocy的目标,虽然没有成功,”Shulmin说。Zebrocy是与APT组Sofacy相关的工具。(暗示加深)

研究人员表示,TajMahal因其隐蔽性而闻名于世。该框架的开发人员已竭尽全力使其不被发现。这些努力中最主要的是使用全新的代码库。

“通常,创建APT需要大量资源,这就是为什么开发人员尝试将以前使用的代码集成到任何新项目中 – 以使APT创建过程更方便,”Shulmin说。然而,重用代码的存在也使得APT的检测和发现更容易,他说。“在这种情况下,整个APT重新创建,使检测变得更加困难。

隐蔽的进一步努力包括避免行为检测。这包括缺乏可能引发端点或外围防御进行“去除痕迹”的可疑操作。Shulmin说,TajMahal背后的对手更进一步,如果目标试图删除感染,他可以随机化服务名称。

[如果删除]前端文件或相关的注册表值,它将在重新启动后重新出现,使用新名称和另一种启动类型,”根据卡巴斯基报告。

“TajMahal框架非常有趣和复杂性很高,其包括大量的插件,它们实现了我们以前从未在任何其他APT活动中看到的许多功能,例如拥有它自己的索引器,紧急备用C2,再次连接时从外部驱动器窃取文件,“卡巴斯基研究人员写道。

研究人员强调,泰姬陵仍然不清楚 – 例如目标是如何被感染的。但有一件事是清楚的。随着卡巴斯基对TajMahal的曝光,攻击者将不得不从头开始。


以上为采访内容

从采访内容可以看出,卡巴暗示了多次该背后的组织可能是俄罗斯,但是这样的暗示也同样适用于美国,因为美国模仿俄罗斯的手法来针对中亚目标进行攻击也是极有可能的,而拥有这么高超的APT框架恶意软件的国家,除了大**,也就这两国了。


下面为报告分析内容

‘TajMahal’是卡巴斯基实验室在2018年秋季发现的一个以前未知且技术复杂的APT框架。这个完整的间谍框架由两个名为“东京”和“横滨”的包组成。它包括后门,加载器,协调器,C2通信器,录音机,键盘记录器,屏幕和网络摄像头抓取器,文档和加密密钥窃取程序,甚至是受害者机器的自己的文件索引器。我们发现其加密的虚拟文件系统中存储了多达80个恶意模块,这是我们见过的APT工具集中插件数量最多的插件之一。

为了突出其功能,TajMahal能够从受害者以及打印机队列中刻录的CD中窃取数据。它还可以请求从先前看到的USB记忆棒中窃取特定文件; 下次USB连接到计算机时,文件将被盗。

TajMahal至少在过去五年中已经开发和使用。第一个已知的“合法”样本时间戳是从2013年8月开始,最后一个是从2018年4月开始。在受害者的机器上看到TajMahal样本的第一个确认日期是2014年8月。

技术细节

我们发现了两种不同类型的TajMahal包,自称为东京和横滨。卡巴斯基实验室发现的目标系统被两个软件包感染。这表明东京被用作第一阶段感染,在有趣的受害者身上部署了功能齐全的横滨一揽子计划,然后留下来进行备份。这些包共享相同的代码库,我们确定了以下有趣的功能:

  • 能够窃取发送到打印机队列的文档。

  • 为受害者侦察收集的数据包括Apple移动设备的备份列表。

  • 录制VoiceIP应用程序音频时拍摄屏幕截图。

  • 偷了写CD图像。

  • 能够在再次可用时窃取以前在可移动驱动器上看到的文件。

  • 窃取Internet Explorer,Netscape Navigator,FireFox和RealNetworks 的cookie。

  • 如果从前端文件或相关注册表值中删除,则在重新引导后将使用新名称和启动类型重新显示。

受害者

到目前为止,仅仅发现了一名受害者 – 一个来自中亚国家的外交部的目标。

结论

TajMahal框架是一个非常有趣的发现,尤其是其高水平的技术复杂性,这是毫无疑问的。实现许多功能的大量插件是在任何其他APT活动中从未见过的。例如,它有自己的索引器,紧急C2,能够在外部驱动器再次可用时窃取特定文件,等等。

问题是,为什么只为一个受害者解决所有麻烦?一个可能的假设是,因为目前还没有找到其他受害者。目前无法看到恶意软件如何使用VFS中的某个文件,从而为尚未检测到的其他恶意软件版本打开了大门,这一事实进一步强化了这一理论。

下表提供了存储在VFS中的完整文件列表,其中包含描述插件功能的简短描述,

看看这80个模块,你就说牛不牛逼。


IOC

域名和IP

104.200.30.125 
50.56.240.153 
rahasn.webhop.org 
rahasn.akamake.net 
rahasn.homewealth.biz

文件哈希

22d142f11cf2a30ea4953e1fffb0fa7e 
2317d65da4639f4246de200650a70753 
27612cb03c89158225ca201721ea1aad 
412956675fbc3f8c51f438c1abc100eb 
490a140093b5870a47edc29f33542fd2 
51a7068640af42c3a7c1b94f1c11ab9d 
533340c54bd25256873b3dca34d7f74e 
684eca6b62d69ce899a3ec3bb04d0a5b 
69a19abf5ba56ee07cdd3425b07cf8bf 
6cfd131fef548fcd60fbcdb59317df8e 
72dc98449b45a7f1ccdef27d51e31e91 
7c733607a0932b1b9a9e27cd6ab55fe0 
7d5265e814843b24fcb3787768129040 
80c37e062aa4c94697f287352acf2e9d 
815f1f8a7bc1e6f94cb5c416e381a110 
a43d3b31575846fa4c3992b4143a06da 
08e82dc7bae524884b7dc2134942aadb 
7bcd736a2394fc49f3e27b3987cce640
57314359df11ffdf476f809671ec0275 
b72737b464e50aa3664321e8e001ff32 
ce8ce92fb6565181572dce00d69c24f8 
5985087678414143d33ffc6e8863b887 
84730a6e426fbd3cf6b821c59674c8a0 
d5377dc1821c935302c065ad8432c0d2 
d8f1356bebda9e77f480a6a60eab36bb 
92f8e3f0f1f7cc49fad797a62a169acd 
9003cfaac523e94d5479dc6a10575e60 
df91b86189adb0a11c47ce2405878fa1 
e17bd40f5b5005f4a0c61f9e79a9d8c2 
c1e7850da5604e081b9647b58248d7e8 
99828721ac1a0e32e4582c3f615d6e57 
f559c87b4a14a4be1bd84df6553aaf56 
b9c208ea8115232bfd9ec2c62f32d6b8 
061089d8cb0ca58e660ce2e433a689b3 
0e9afd3a870906ebf34a0b66d8b07435 
9c115e9a81d25f9d88e7aaa4313d9a8f
520ee02668a1c7b7c262708e12b1ba6b 
7bfba2c69bed6b160261bdbf2b826401 
77a745b07d9c453650dd7f683b02b3ed 
3a771efb7ba2cd0df247ab570e1408b2 
0969b2b399a8d4cd2d751824d0d842b4 
fc53f2cd780cd3a01a4299b8445f8511 
4e39620afca6f60bb30e031ddc5a4330 
bfe3f6a79cad5b9c642bb56f8037c43b 
3dfebce4703f30eed713d795b90538b5 
9793afcea43110610757bd3b800de517 
36db24006e2b492cafb75f2663f241b2 
21feb6aa15e02bb0cddbd544605aabad 
21feb6aa15e02bb0cddbd544605aabad 
649ef1dd4a5411d3afcf108d57ff87af 
320b2f1d9551b5d1df4fb19bd9ab253a 
3d75c72144d873b3c1c4977fbafe9184 
b9cf4301b7b186a75e82a04e87b30fe4 
b4e67706103c3b8ee148394ebee3f268
7bfbd72441e1f2ed48fbc0f33be00f24 
cdb303f61a47720c7a8c5086e6b2a743 
2a6f7ec77ab6bd4297e7b15ae06e2e61 
8403a28e0bffa9cc085e7b662d0d5412 
3ffd2915d285ad748202469d4a04e1f5 
04078ef95a70a04e95bda06cc7bec3fa 
235d427f94630575a4ea4bff180ecf5d 
8035a8a143765551ca7db4bc5efb5dfd 
cacaa3bf3b2801956318251db5e90f3c 
1aadf739782afcae6d1c3e4d1f315cbd 
c3e255888211d74cc6e3fb66b69bbffb 
d9e9f22988d43d73d79db6ee178d70a4 
16ab79fb2fd92db0b1f38bedb2f02ed8 
8da15a97eaf69ff7ee184fc446f19cf1 
ffc7305cb24c1955f9625e525d58aeee 
c0e72eb4c9f897410c795c1b360090ef 
9ad6fa6fdedb2df8055b3d30bd6f64f1 
44619a88a6cff63523163c6a4cf375dd
a571660c9cf1696a2f4689b2007a12c7 
81229c1e272218eeda14892fa8425883 
0ac48cfa2ff8351365e99c1d26e082ad

参考链接:

https://securelist.com/project-tajmahal/90240/

请关注我的微博账号:blackorbird

https://www.weibo.com/blackorbird

本文源自微信公众号:黑鸟

人已赞赏
安全工具

黑鸟每日安全资源推送​(求关注,良心推送)

2019-10-16 10:34:38

安全工具

印度天然气能源公司Indane泄露大约6,700,000条Aadhaar ID

2019-10-16 10:34:45

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索