未知地区

未知APT组织 PhaseShifters使用加密程序和工具被曝光

关键点

  • 在2024 年 11 月发表的一项关于 PhaseShifters 组织的研究中,我们报道了针对俄罗斯公司的攻击。这些攻击中的一些恶意加载器是使用 Crypters And Tools 服务生成的。
  • 本文介绍了Crypters And Tools的内部结构和基础设施。
  • 调查显示,至少有三个团体使用这项服务(PhaseShifters、Blind Eagle、TA558)。
  • 我们的观察表明,该加密器专门用于犯罪目的,其功能也证实了这一点。

定义

  • **Crypter as a Service (CaaS)**是一种基于订阅的服务,允许用户加密、打包或混淆文件(不一定是恶意文件)。
  • **PhaseShifters(Sticky Werewolf、UAC-0050、Angry Likho)**是一个从事间谍活动的黑客组织,目标是俄罗斯、白俄罗斯和波兰政府机构的组织。
  • Proofpoint 最初将TA558描述为一个以经济为目的的网络犯罪集团,主要针对拉丁美洲的酒店和旅游业。该组织还针对北美和西欧,并且至少从 2018 年开始活跃。2024 年,我们观察到该组织对世界各地的公司发起了攻击。
  • **Blind Eagle (APT-C-36)**是一个 APT 组织,据信源自南美洲,自 2018 年 4 月以来一直以哥伦比亚和拉丁美洲的政府机构以及金融、石油和其他行业的大型企业为目标。他们最初的攻击媒介通常是带有附件(通常是受密码保护的档案)的网络钓鱼电子邮件,其中包含 Remcos 或 QuasarRAT 等恶意软件。在 ​​2023-2024 年,他们还被发现针对其他国家,包括美国。

介绍

在一篇有关攻击俄罗斯公司和政府机构的PhaseShifters黑客组织的文章发表后 ,Positive Technologies Expert Security Center威胁情报部门的专家继续研究这些网络犯罪分子使用的基础设施和服务。经过一番调查,我们发现了一个开放目录,其中包含基于订阅的加密器**Crypters And Tools的副本(私人应用程序)。**通过仔细检查,我们能够扩展与此CaaS相关的活动集群,识别新的基础设施节点,并了解加密器的工作原理。扩展集群后发现有多个团体正在使用该工具。其中一些已经在PhaseShifters文章中提到过:TA558和 Blind Eagle。

本研究将分两部分发表。第一部分涵盖加密器的内部结构和基础设施。第二部分涵盖曾经使用过该服务的团体,以及它们之间的其他联系。

加密器和工具的历史

Crypters And Tools 于 2023 年 9 月在一个暗网论坛上首次被提及。然而,有证据表明,该服务早些时候以不同的名称存在,有时具有更广泛的功能。例如,该服务的 Telegram 频道中的第一条消息可以追溯到 2022 年 7 月 22 日。

图 1. 当前的 Crypters And Tools 订阅计划

图 1. 当前的 Crypters And Tools 订阅计划

图 2. Telegram 频道中第一条可用消息

图 2. Telegram 频道中第一条可用消息

据此,我们可以识别出Crypters和Tools以前的名称。

图 3. 服务开发的时间线

图 3. 服务开发的时间线

Crypters And Tools 的界面已多次改变。

图 4.1。 VBS-Crypter 简单界面

图 4.1。 VBS-Crypter 简单界面

图 4.2. 基于订阅的加密器的网页版本(演示视频截图)

图 4.2. 基于订阅的加密器的网页版本(演示视频截图)

图 4.3. 桌面应用程序的图形界面之一

图 4.3. 桌面应用程序的图形界面之一

图 4.4。当前的加密器接口

图 4.4。当前的加密器接口

除了界面变化之外,生成的文件支持的格式从 VBS 和 BAT 扩展到 PDF、DOC、DOCX 等。

对 Crypters And Tools 当前版本的分析

用户如何使用加密器

假设用户订阅了该服务。以下是流程。

图 5. 加密器使用图

图 5. 加密器使用图

如图 4.4 和图 6 所示,加密器接口包含一个 URL — BASE64 字段。在这里,用户指定一个链接来生成他们的恶意软件加载器。此链接应下载一个文本文档,其中包含一个反向 Base64 字符串,其中包含可执行恶意软件文件的字节。用户可以将这些文档存储在任何服务上,包括他们自己的存储库。

图6.设置VBS加载器生成.png

图6.设置VBS加载器生成

生成的加载器如何工作

无论加载器的格式如何,恶意软件的加载和执行过程都是相同的。

图 7. 加载器执行图

图 7. 加载器执行图

下面是 VBS 加载器的一个示例。

图 8. 使用 PowerShell 脚本混淆的 VBS 文件

图 8. 使用 PowerShell 脚本混淆的 VBS 文件

被调用的 PowerShell 脚本将 Base64 字符串存储在变量中(通常名为**、

codigo、

sodigo**或 $dosigo)。通过解码它,我们得到以下 PowerShell 脚本。

图 9. 下载图像的 PowerShell 脚本

图 9. 下载图像的 PowerShell 脚本

解码后的脚本包含一个下载图像的链接。下载后,将扫描图像以查找以下格式的序列:<<BASE64_START>>BASE64_ENCODE (Ande Loader) <<BASE64_END>>(图 10 显示了字节示例)。该脚本从解码后的 Ande Loader 可执行文件中调用一个方法。

图 10. 包含 Ande Loader 的图像字节示例

图 10. 包含 Ande Loader 的图像字节示例

然后,Ande Loader 从加密器用户提供的链接下载恶意软件负载,对其进行解码,并将其注入合法的 Windows 进程。此外,它还在系统中建立持久性。

图11. PowerShell脚本调用的Ande Loader方法.png

图 11. PowerShell 脚本调用的 Ande Loader 方法

什么是 Ande Loader?

Ande Loader 是一款基于 C# 的恶意软件加载器,以源代码中的 Ande3 方法命名。Blind EaglePhantomControl和 PhaseShifters等组织都曾使用过该加载器,它们将其以编码形式分发到图像中。从功能上讲,Ande Loader 并没有什么特别之处,在 GitHub 上可以找到类似的 C# 程序(图 12)。

图 12. Ande3 方法与 GitHub 代码的比较

图 12. Ande3 方法与 GitHub 代码的比较

从分析的加载器文件中提取的几个 PDB 路径(图 13 中的示例)表明 Crypters And Tools 开发人员积极维护 Ande Loader。

图 13. 在 Ande Loader 样本中发现的 PDB 路径示例

图 13. 在 Ande Loader 样本中发现的 PDB 路径示例

Crypters And Tools 的内部结构

我们分析了 2024 年 11 月版的 Crypters And Tools。该应用程序使用 Themida 打包,用 C# 编写,并使用了其他库。解压后会显示以下类结构。

图 14. 应用程序类结构

图 14. 应用程序类结构

FrmLogin 和 FrmRegister 类负责处理加密器中的用户身份验证和注册。在这些类中,Firebase 客户端被初始化以从存储中检索用户数据。许可证与用户的 HardwareID 绑定。

图 15. 应用程序内的 Firebase 客户端初始化

图 15. 应用程序内的 Firebase 客户端初始化

图 16. 从 Firebase 检索的用户数据结构

图 16. 从 Firebase 检索的用户数据结构

FrmMain 类包含应用程序的主要逻辑:

  • 选择要生成的加载器(在侧面菜单中可见,见图 17)。
  • 配置参数(加载器类型、持久性方法、混淆脚本的行数等)。
  • 选择要注入恶意软件的合法进程(进程注入字段)。可供注入的进程集是预定义和有限的(如下所列)。
添加进程32 atieah32 计算 曲调 OneDrive设置
代理激活运行时启动器 审计政策 卡斯波尔 dfrgui 注册表编辑器
阿皮德泰尔 自动检查 命令 诊断工具 注册服务
应用启动 自动转换 命令键 存储认证 重新密钥
地址解析协议 自动格式化 cmmon32 游戏面板 雷斯蒙
aspnet_compiler backgroundTaskHost 计算机网络 组群 搜索过滤主机
aspnet_regbrowsers BackgroundTransferHost colorcpl 安装实用程序 塞思
aspnet_regsql 位管理员 控制 股份公司 音量
启动配置 信用威兹 微软Build 进程管理器
经纪人 权限控制 加拿大证券公司 记事本 维基百科
添加进程32 atieah32 计算 曲调 OneDrive设置
  • 根据用户选择的参数生成文件。

图 17. 登录后的应用程序界面示例

图 17. 登录后的应用程序界面示例

图 18. 应用程序内生成的 PowerShell 脚本

图 18. 应用程序内生成的 PowerShell 脚本

图 19. 源代码中包含 Ande Loader 的图像链接.png

图 19. 源代码中包含 Ande Loader 的图像链接

网络基础设施分析

  • 在研究 Crypters And Tools 应用程序时,我们了解到了有关其基础架构的以下信息:
  • 为了存储注册和登录所需的数据,使用了 Firebase 实时数据库 (RTDB):
    • 数据库链接:https://onyx-zodiac-376415-default-rtdb.firebaseio.com
    • 数据库名称:Database
  • 由 Crypters And Tools 控制的私人服务器用于存储最有可能购买私人订阅版本的用户的有效负载。默认情况下,使用 IP 地址 91.92.254.14,可以通过格式为 /Users_Api/<username>/<filename> 的链接访问文件。
  • 使用开放目录来更新应用程序。在撰写本文时,二进制文件引用了 XAMMP 服务器的 IP 地址 158.69.36.15。版本号文件位于:http://158.69.36.15/Upload/version.txt。
  • 包含 Ande Loader 和其他脚本的图像可以在以下位置找到:
    • http://servidorwindows.ddns.com.br/Files/js.jpeg
    • https://1017.filemail.com/api/file/get?filekey=<token_1>
    • http://servidorwindows.ddns.com.br/Files/vbs.jpeg
    • https://raw.githubusercontent.com/CryptersAndToolsOficial/ZIP/refs/heads/main/js_rmp.txt
    • https://raw.githubusercontent.com/CryptersAndToolsOficial/ZIP/refs/heads/main/vb_rmp.txt
  • 该应用程序的创建者管理网站 cryptersandtools.com 和 Telegram 频道CryptersAndTools

图 20. 用户数据结构

图 20. 用户数据结构

该基础设施的显著特点包括:

  • 域名通常包含具有服务名称或作者名称的子字符串(例如,cryptersandtools,nodetecton)。
  • 最初,基础设施可能由家用电脑和服务器组成:大多数 IP 地址都位于同一自治系统和地区内 — 圣保罗或米纳斯吉拉斯的 ALGAR TELECOM SA。后来,服务所有者转而使用托管服务提供商,包括外国提供商。
  • 大多数域使用 Let's Encrypt 证书,并将主题名称设置为 localhost。但是,对于某些域,存在以下证书:主题:CN=localhost C=BR OU=EG O=TAG ST=Some-State。
  • XAMMP 服务器可能包含用户文件和应用程序本身,通常遵循相同的结构:
    • 标准目录:/dashboard
    • 上传目录: Upload/
    • 文件目录:Files/
  • 存储文件的私服在链接中使用相同的路径格式:/Users_Api/<username>/。
  • 包含 Ande Loader 的加密器基础设施主机映像的 IP 地址。

图 21. Crypters And Tools 基础设施主要节点

图 21. Crypters And Tools 基础设施主要节点

扩展网络基础设施分析

基础设施调查还涉及通过用于推广该服务的社交媒体平台搜索其他指标。例如,服务开发者之一是名为 NoDetectOn 的用户。这些信息帮助我们发现了其他网络指标。我们在 YouTube 频道和 Telegram 上进行了搜索,分析了服务所有者上传的 130 多个媒体文件(包括视频、截图等),以展示加密器的功能。从这些材料中,我们可以得出几个观察结果。首先,在应用程序演示期间,尽管视频作者使用了虚拟机和 RDP 连接,但仍在恶意软件(如 Remcos 或 XWorm)的界面中显示了他们的外部 IP 地址。

图 22. 恶意软件界面中的 IP 地址(视频演示中的截图)

图 22. 恶意软件界面中的 IP 地址(视频演示中的截图)

其次,许多视频都使用了 Process Hacker 工具,该工具可以显示活动进程列表。有时,该列表会显示在同一基础设施内运行的活动 XAMMP 服务器。开放目录服务器使用的域名与先前在恶意软件图形界面中检测到的同一提供商的 IP 地址相对应,这一事实支持了这一观点。

图 23. CryptersAndTools 视频中显示的 IP 地址

图 23. CryptersAndTools 视频中显示的 IP 地址

图 24.1. 链接到打开的 FileZilla 目录(视频演示截图)

图 24.1. 链接到打开的 FileZilla 目录(视频演示截图)

图 24.2. 使用打开的目录(视频演示截图)

图 24.2. 使用打开的目录(视频演示截图)

通过分析加密者群组中的视频,我们可以确定其原籍国。因此,源代码中的变量名和方法名都是葡萄牙语的。此外,视频中作者的电子邮件收件箱主要包含葡萄牙语消息。一封清晰可见的电子邮件显示从币安 (BRL = 巴西雷亚尔) 提取了 1009 BRL,并提到了巴西纳税人识别号 CPF。

图 25. 服务所有者的电子邮件收件箱(视频演示截图)

图 25. 服务所有者的电子邮件收件箱(视频演示截图)

加密器和工具的覆盖范围。统计信息

唯一服务用户数

图 26. 加密者和工具的唯一用户数量

24233028323642383936363636333723.01.202522.01.202501.01.202520.12.202409.12.202405.12.202426.11.202425.11.202421.11.202420.11.202419.11.202415.11.202414.11.202413.11.202412.11.2024© Positive Technologies

不同国家恶意文件数量

图 27. 加密器和工具启用的恶意软件

图 27. 加密器和工具启用的恶意软件

大量恶意文件从美国、德国和中国的公共来源上传。这可能是由于用户在分发恶意软件时使用了 VPN。我们观察到使用 Crypters And Tools 针对美国、东欧(包括俄罗斯)和拉丁美洲的攻击。例如,在 2023-2024 年,使用类似恶意软件和混淆技术的 Blind Eagle 攻击主要针对美国组织。

恶意文件的分布与我们在研究 TA558 组织时发现的攻击统计数据密切相关。具体来说,阿根廷、巴西、哥伦比亚、墨西哥、罗马尼亚和智利是受攻击最多的国家。

结论

攻击者可以通过订阅绕过安全解决方案的加密器来简化组织攻击初始阶段的过程。研究 Crypters And Tools 等工具的内部机制及其网络基础设施,对于研究攻击和识别 APT 组织之间的联系非常有用。

MaxPatrol SIEM

Verdicts
Execute_Malicious_Command
Suspicious_process_execution_sequence
Script_Files_Execution
Suspicious_Connection

PT Sandbox

Behavioral verdicts
Backdoor.Win32.Generic.n
tool_mem_ZZ_HeavensGate
Trojan-Downloader.PowerShell.Generic.b
Trojan-Downloader.Win32.Generic.n
Trojan-Dropper.PowerShell.LOLBinStage.a
Trojan-Dropper.Win32.LOLBin.a
Trojan-Spy.Win32.Generic.d
Trojan.PowerShell.Generic.a
Trojan.PowerShell.PSLiner.b
Trojan.Script.Generic.a
Trojan.Win32.Generic.a
Trojan.Win32.Generic.g
Trojan.Win32.Inject.a
Behavioral verdicts
Win64.Injected.Heur
Network verdicts
SUSPICIOUS [PTsecurity] Receive Base64 data http_server_body sid: 10007589
SUSPICIOUS [PTsecurity] PE file in Response sid: 10008965
SUSPICIOUS [PTsecurity] Possible SteganoAmor operation (download PE in base64) sid: 10012205
SUSPICIOUS [PTsecurity] Unusual Base encoding in http_client_body sid: 10009828

MaxPatrol EDR

Suspicious_Connection
Execute_Malicious_Command
WinAPI_Access_from_Powershell
Malware_Trojan_PowerShell_PSLiner_b

Indicators of compromise

Network indicators
103.82.26[.]41
141.255.145[.]185
149.56.200[.]165
158.69.36[.]15
177.106.213[.]237
177.106.216[.]53
177.106.220[.]95
186.210.128[.]242
186.210.131[.]65
189.41.248[.]200
191.55.74[.]115
191.55.75[.]131
191.55.90[.]161
198.46.176[.]133
41.216.183[.]13
41.216.183[.]208
45.74.19[.]84
54.233.79[.]28
66.70.160[.]254
91.92.254[.]132
91.92.254[.]14
91.92.254[.]194
91.92.254[.]29
94.156.65[.]247
213.218.234[.]220
akok.winconnection[.]net
cryptersandtools-70d26.appspot[.]com
cryptersandtools[.]com
cryptersandtools[.]com[.]br
cryptersandtools[.]ddns[.]com[.]br
cryptersandtools[.]duckdns[.]org
cryptersandtools[.]hopto[.]org
cryptersandtools[.]minhacasa.tv
cryptersandtools[.]net
cryptersandtools[.]xyz
fsociety[.]tools
fsocietyencryption[.]com
ftpserver.winconnection[.]net
nodetecton[.]com
nodetecton.ddns[.]net
nodetecton.ddns[.]org
nodetecton.dens[.]net
nodetecton.duckdns[.]org
nodetecton.filemail[.]com
posindonesia[.]team
posindonesianews[.]lol
servercrypter[.]ddns.com[.]br
servidorarquivos.duckdns[.]org
servidorwindows[.]ddns.com[.]br
servidorwindows.duckdns[.]org
www.cryptersandtools[.]com

File indicators

File name MD5 SHA-1 SHA-256
Private Encryption Panel.exe 7cb2c86daf100af2fa0d40e277596e17 faa3c268c61dac4fc6fca6d30ca3283dddff2ba7 5f4fa60e2760459660ab956e0316caa90da8b8a5c91434404299e9a58f2830c9
Private Encryption Panel.exe 658a4e7e9993417a1ec5e83707a9308c 8be02870f00e1b3b47964ad4259f98514980a657 2b2fcbd561e7a9de3e6b717f61b0885fba59525ebf9be11d3887d98282a4d97b
Private Encryption Panel.exe 83480bcc79cf48265130b4eb62e0bf56 3d50c06f9c9a1534fc10d638f4343c16c66abcc6 c7fed0a353967a22e07d661472d1146878d2dcc7ab1f796f2bdfa283117c9b4a
Private Encryption Panel.exe e4c4ee3c0047302c53e0e8b79c5010b8 aa876b2d8290eb715ac7ccbe63057c09949e5f49 8c78dced9075f494968315927fc9dabf4328836989be8be91eaa2410006a5540
Private Encryption Panel.exe d9707c17f2ea13e0881754a1d4a490ae f2a6a08a1569dd90532bc8eeba71eb9a96729ebd 0bddc73bc9e700fa0cbd0e47b1fa2dcfd066c474a0490c393700a6e82bbfada7
Private Encryption Panel.exe a8c7fc4ff7edeb7b471f2f6f27330e10 e904122fee63d56018055133be19a5fff5c986cd c523bb7128cf964011fab2f9291916c544153bbb8f51c4979f6fe1fa6f13341e

MITRE ATT&CK tactics

Resource Development
T1608.001 Stage Capabilities: Upload Malware The tool allows users to store malware on a separate server
Execution
T1059.001 Command and Scripting Interpreter: PowerShell Crypters And Tools employs multiple consecutive PowerShell scripts, mainly in order to deliver the Ande Loader dropper
T1059.003 Command and Scripting Interpreter: Windows Command Shell One of the variants of obfuscated scripts generated by Crypters And Tools is BAT files
T1059.005 Command and Scripting Interpreter: Visual Basic One of the variants of obfuscated scripts generated by Crypters And Tools is VBS files.
Persistence
T1547.001 Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder PhaseShifters malware persists in the Startup folder.
T1053.005 Scheduled Task/Job: Scheduled Task One version of Crypters And Tools allows malware persistence via task scheduler, beginning with an obfuscated script
Defense Evasion
T1027 Obfuscated Files or Information The tool encodes its payload using Base64
T1027.003 Obfuscated Files or Information: Steganography Like other $codigo obfuscators, Crypters And Tools uses steganography: Ande Loader is stored as a Base64 string inside image bytes, between <<BASE64_START>> and <<BASE64_END>>.
T1027.010 Obfuscated Files or Information: Command Obfuscation The tool obfuscates PowerShell scripts in various ways depending on the version.
T1140 Deobfuscate/Decode Files or Information Crypters And Tools builds a chain so that Ande Loader decodes the crypter user's malware during the infection
T1564.003 Hide Artifacts: Hidden Window The crypter used by the PhaseShifters group includes a -hidden flag to conceal PowerShell script execution.
T1055.012 Process Injection: Process Hollowing Crypters And Tools uses Ande Loader to decode and inject malware into a legitimate running process
Discovery
T1057 Process Discovery The tool includes a persistence mechanism: a BAT file is saved in the %TEMP% directory. The file contains a loop of 1,000 iterations, each executed every 60 seconds. The loop checks for a running process whose executable name matches the name of a legitimate process selected during obfuscation. If such a process exists and no errors occur, the obfuscated script executes
Command And Control
T1102 Web Service Crypters And Tools allows users to import their own API key for the Pastee service to store notes with malware
T1105 Ingress Tool Transfer The tool uses Ande Loader to download additional malware components

相关文章

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

返回顶部按钮