Ursa 工具库剖析 Turla 又名Pensive

  • 电脑网络维修
  • 2024-11-15

Turla(又名Pensive Ursa、Uroburos、Snake)是一个至少从2004年开局运转,总部位于俄罗斯的一个攻打组织。该组织与俄罗斯联邦安保局(FSB)有必定咨询。接上去,咱们将在这篇文章中引见Pensive Ursa工具库中最近生动的10种恶意软件:Capibar、Kazuar、Snake、Kopiluak、QUIETCANARY/Tunnus、Crutch、ComRAT、Carbon、HyperStack和TinyTurla。

MITRE ATT&CK称Turla是以其有针对性的攻打和隐身而知名,多年来,Pensive Ursa曾经成为一个先进而难以被发现的恶意软件。

正如MITRE所形容的那样,Pensive Ursa已对至少45个国度动员过攻打,包含政府实体、大使馆和军事组织,以及教育、钻研和制药公司。此外,该组织还介入了2022年2月开局的俄乌抵触。据乌克兰CERT称,Pensive Ursa应用特务攻打乌克兰指标,特意是针对其国防部门。

只管Pensive Ursa关键应用他们的特待业具瞄准Windows设备,但也会攻打macOS和Linux设备。

以下是该团队工具库中最生动的10种恶意软件。关于每种类型的恶意软件,咱们都提供了冗长的形容和剖析,以及Cortex XDR如何检测和阻止攻打。

别名:DeliveryCheck、GAMEDAY;

恶意软件类型:后门;

初次发现2022年;

Capibar(又名DeliveryCheck,GAMEDAY)是Pensive Ursa后门,于2022年终次被观察到,关键用于对乌克兰国防军启动特务优惠,经过电子邮件将其作为带有恶意宏的文档流传。

Capibar经过下载并在内存中启动负载的方案义务而·继续存在。攻打组织将Capibar作为托管对象格局(MOF)文件装置在受攻打的MS Exchange主机上,使攻打者能够齐全控制主机。

下图显示了担任加载从其命令和控制(C2)接纳的XML的代码片段,图2显示了触发的警报:

Capibar代码段加载从其C2接纳的XML

恶意软件类型:后门;

初次发现2017年

Kazuar是.NET后门,于2017年被初次发现。Kazuar提供对其操作人员所针对的受感化系统的片面访问权限,Kazuar附带了一个弱小的命令集,包含远程加载额外插件,以增强后门性能的才干。

2021年,钻研人员发现,Kazuar和俄罗斯攻打组织在 SolarWinds执行中经常使用的SUNBURST后门之间存在幽默的代码堆叠和相似之处。2023年7月,乌克兰CERT破获了一次性特务执行,Pensive Ursa则是将Kazuar作为关键后门之一。

下图显示了Cortex XDR阻止将Kazuar DLL注入explorer.exe进程,下图显示为防止Kazuar而触发的警报:

恶意软件类型:模块化后门;

初次被发现2003年;

正如CISA在2023年5月形容的那样,臭名昭著的Snake恶意软件是Pensive Ursa工具集中最复杂的工具。该工具的关键目的是成功相当长一段期间的耐久性,并从公用指标中盗取数据。自2003年以来,它曾经开展了20年。

Snake在世界50多个国度被发现,美国司法部宣布申明,宣布了MEDUSA执行。在该执行中,他们查获了Snake恶意软件优惠和P2P网络。他们经常使用了联邦考查局开发的一种名为PERSEUS的工具,将其用作Snake恶意软件的阻止攻打。

基于先前的剖析,Snake恶意软件成功了可保养的代码设计,这标明其开发者具备较高的软件开发性能。

Snake成功了以下性能:

基于HTTP和TCP的通讯协定的自定义成功;

用于隐身的内核模块;

按键记载仪性能;

Snake最近的变种包含一个相似于上方形容的感化链。

Snake恶意软件流传示例

执行时,Snake从其资源中加载并执行Pensive Ursa的PNG Dropper恶意软件,并创立一个硬编码互斥体{E9B1E207-B513-4cfc-86BE-6D6004E5CB9C,如下图所示:

而后,PNG监禁器解码并加载一个易受攻打的VM驱动程序,该驱动程序用于权限优化,以便将主Snake负载写入磁盘,并将其注册为服务。下图所示的Snake加载程序变体检测感化链中的多个阶段,这些阶段造成部署、服务注册和执行Snake主负载。

下图显示了Cortex XDR中弹出的执行阻止警报:

检测形式下Cortex XDR中显示的Snake执行检测

Cortex XDR中显示的Snake执行阻止警报

QUIETCANARY

别名:Tunnus;

恶意软件类型:后门;

初次发现2017;

自2019年以来,人们不时在经常使用QUIETCANRY观察Pensive Ursa,Tomiris组织甚至更早地经常使用了这个后门。

Pensive Ursa于2022年9月便针对乌克兰的指标部署了QUIETCANARY,以及Kopiluwak恶意软件。

QUIETCANRY是一个用.NET编写的轻量级后门,能够执行从其C2主机接纳的各种命令,包含下载额外的有效负载和执行恣意命令。它还成功了RC4加密,以包全其C2通讯。

下图显示了QUIETCANRY后门性能的不同类,展现了QUIETCANRY触发的基于Cortex XDR多层包全的警报:

QUIETCANRY代码中不同类的代码段

下图显示了执行阻止警报:

Cortex XDR中显示的QUIETCANARY/Tunnus执行阻止警报

恶意软件类型:流传器/下载器;

初次发现2016年;

Kopiluwak恶意软件于2016年底被初次发现,它是由各种类型的滴管作为多层JavaScript而启动有效负载流传的。

Pensive Ursa在2017年20主题功势MSIL滴管监禁了Kopiluak恶意软件,并在2022年末作为SFX可执行文件监禁。

Kopiluwak的JavaScript文件如下图所示,上方是C:\Windows\Temp\ path下的代码片段。其目的是搜集无关受攻打计算机的有价值的初始剖析消息,例如:

在指标位置列出文件;

检索运转的进程;

显示优惠的网络衔接;

攻打者经过运转systeminfo、tasklist、net、ipconfig和dir等侦查命令来成功此优惠,结果保留在名为result2.dat的文件中。

在检测形式下,在Cortex XDR中显示Kopiluwak执行检测

下图列出了由Kopiluwak执行,并由Cortex XDR检测到的侦查命令:

下图显示了Cortex XDR为Kopiluwak收回执行阻止警报:

Cortex XDR中显示的Kopiluak执行阻止警报

2019年,Pensive Ursa开局经常使用Topinambour滴管递送Kopiluak。该组织将Topinambour捆绑到一个非法的软件装置程序中。

装置后,Topinambour作为一个小的.NET文件被放到%localappdata%文件夹中,并作为一个方案义务写入。而后,该恶意软件与其硬编码的C2虚构公用主机(VPS)通讯,以传递Kopiluwak恶意软件。

Cortex XDR在检测形式下显示Topinambour执行检测

下图显示了Cortex XDR弹出的阻止警报:

Cortex XDR中显示的Topinambour执行阻止警报

恶意软件类型:后门;

初次发现2年;

2020年12月,ESET钻研人员发现了Crutch后门。依据Pensive Ursa的战术、技术和程序(TTP),攻打者应用后门攻打了欧洲的几个指标,包含一个欧盟成员国的外交部。

这个后门的关键目的是窃取敏感文件,并将数据暴露到Pensive Ursa运营商控制的Dropbox帐户。经常使用Dropbox等商业服务启动C2通讯是一种已知的(但有效的)技术,由于它是一种非法的服务,并与其余网络通讯相融合。

由于代码和TTP与Pensive Ursa的另一个名为Gazer的后门有很大的相似性,Crutch被以为是第二阶段的后门,其耐久性是经过DLL劫持成功的。

下图显示了Cortex XDR中Crutch的检测和阻止:

别名:Agent.btz;

恶意软件类型:后门;

初次发生2007年

PowerShell滴管在检测形式下将ComRAT监禁到Cortex XDR中显示的磁盘

ComRAT是Pensive Ursa最新鲜的后门之一,他们在恶意软件的早期迭代中将其命名为Agent.btz。

据报道,ComRAT于2007年终次被发现。从那时起,它启动了屡次更新,截至2020年,ComRAT曾经迭代了4版。此攻打是在C++中开发的,攻打者已经常使用PowerShell植入(如PowerStalion)启动部署。

下图显示了PowerShell滴管机制。攻打者在经常使用ComRAT时的关键目的是从低价值指标那里窃取和暴露秘密文件:

Cortex XDR中显示ComRAT PowerShell滴管执行阻止警报

下图形容了Cortex XDR中的PowerShell和DLL执行阻止:

Cortex XDR中显示的ComRAT DLL执行阻止警报

恶意软件类型:后门;

初次发现2014年

Carbon是一个模块化后门框架,Pensive Ursa曾经经常使用了几年。Carbon框架包含一个装置程序、一个协调器组件、一个通讯模块和一特性能文件。

Carbon还具备P2P通讯性能,攻打者经常使用该性能向受网络上影响的其余受感化设备发送命令。Carbon经过经常使用Pastebin等非法网络服务提供商接纳C2的命令。

下图显示了Carbon在Cortex XDR中的执行检测和阻止:

Carbon创立了一个加载附加组件的服务,该服务在检测形式下显示在Cortex XDR中

Cortex XDR中显示的Carbon执行阻止警报

HyperStack

恶意软件类型:后门;

初次亮相:2018年;

HyperStack(又名SilentMo,BigBoss)是一个RPC后门,于2018年终次被发现,攻打者在针对欧洲政府实体的执行中经常使用了它。HyperStack经常使用一个控制器启动操作,该控制器经常使用命名管道经过RPC与受HyperStack感化的受攻打环境中的其余计算机启动通讯。此通讯方法使攻打者能够控制本地网络上的计算机。

HyperStack显示了与Pensive Ursa的Carbon后门的几个相似之处,如加密方案、性能文件格局和日志记载商定。

下图显示了HyperStack在Cortex XDR中的检测和阻止:

HyperStack创立了一个用于耐久性的服务,在检测形式下显示在Cortex XDR中

恶意软件类型:后门;

初次发现2021年;

TinyTurla恶意软件于2021年被Talos初次发现,他们以为这是第二阶段的后门。美国、欧盟和起初的亚洲指标都发现了这种后门。

TinyTurla的关键性能包含:

下载其余有效负载;

向攻打者的C2主机上行文件;

执行其余进程;

如下图所示,攻打者经过批处置脚本将后门装置为名为WindowsTimeService的服务。批处置脚本还担任将C2主机的数据写入注册表。一旦后门被执行,它读取这些值将与其C2通讯。

它伪装成一个名为w64time.DLL的DLL,位于system32文件夹下。

上方形容的批处置脚本的内容

只管w32time.dll是一个非法的DLL,而且其余非法的DLL确实有32位和64位的变体,但是非法的w64time.dll并不存在。这种命名惯例旨在进一步扩散受益者的留意力,使他们不发生疑心。

下图显示了Cortex XDR检测批处置脚本、W64Time服务和TinyTurla DLL执行的编写和执行:

Cortex XDR在检测形式下显示TinyTurla阻止

战术、技术和程序(TTP)

Cortex XDR警报被映射到MITRE ATT&CK框架,并提供与攻打关系的战术和技术消息,如下图所示:

Pensive Ursa关系优惠和工具库在Cortex XDR中引发了多个警报,这些警报被映射到表1中援用的MITRE ATT&CK战术和技术。

总结

妇孺皆知,Pensive Ursa初级继续攻打(APT)组织是一个关键且继续存在的攻打组织。仰仗其先进的技术,其运营组织在针对世界行业的同时,也向群众展现了一种先进的规避形式。

咱们在本文探求了Pensive Ursa工具库中排名前十的恶意软件,并经过Palo Alto Networks Cortex XDR监测了其执行环节。这标明针对先进攻击经常使用多层包全形式的关键性。

由于Pensive Ursa APT攻打的受益者或者会形成严重损失,其结果不只限于财务损失和数据暴露,还包含影响关键基础设备的或者性,这或者会对国度安保和地缘政治发生影响。因此,每个组织,无论其规模或行业如何,都必定优先思考片面的安保策略,并投资多层安保措施,以防范Pensive Ursa等APT组织日益增长的攻打。

包全缓和解措施

Palo Alto Networks Cortex XDR和XSIAM的客户可以取得针对本文形容的Pensive Ursa恶意软件库的包全。

本文针对每种恶意软件都提出了阻止和检测警报:Capibar、Kazua、Snake、Kopiluak、QUIETCANARY/Tunnus、Crutch、ComRAT、Carbon、HyperStack和TinyTurla。

SmartScore是一个共同的机器学习驱动的评分引擎,它将安保考查方法及其关系数据转换为混合评分系统,对一个触及已知Pensive Ursa工具和技术组合的事情启动了91分的评分,这是一个十分高的危险水平,如下图所示:

SmartScore无关该事情的消息,关于Palo Alto Networks的客户,其提供了与该组织关系的以下笼罩范畴:

Cortex XDR经过剖析来自多个数据源的用户优惠来检测基于用户和凭据的攻打,这些数据源包含:

终端;

网络防火墙;

优惠目录;

身份和访问治理处置方案;

云上班负载;

Cortex XDR经过设备学习,建设用户优惠随期间变动的档案,经过将新优惠与过去的优惠、p2p优惠和实体的预期行为启动比拟。

Cortex XDR检测到标明基于凭据攻打的意外优惠,它还提供了以下与本文中探讨的攻打关系的包全措施:

经常使用基于本地剖析模块的行为攻打包全和设备学习,防止执行已知恶意软件,并防止执行未知恶意软件;

经常使用Cortex XDR 3.4提供的新凭证搜集包全,防止经常使用凭证搜集工具和技术;

经常使用Cortex XDR 3.4中最新颁布的Anti-Webshell包全,防止攻打者从web shell中监禁和执行命令;

经常使用反响用模块以及行为攻打包全来防止对不同破绽的应用,包含ProxyShell和ProxyLogon;

Cortex XDR Pro经过行为剖析检测攻打后优惠,包含基于凭据的攻打。

  • 关注微信

本网站的文章部分内容可能来源于网络和网友发布,仅供大家学习与参考,如有侵权,请联系站长进行删除处理,不代表本网站立场,转载联系作者并注明出处:https://duobeib.com/diannaowangluoweixiu/7550.html

猜你喜欢

热门标签

洗手盆如何疏浚梗塞 洗手盆为何梗塞 iPhone提价霸占4G市场等于原价8折 明码箱怎样设置明码锁 苏泊尔电饭锅保修多久 长城画龙G8253YN彩电输入指令画面变暗疑问检修 彩星彩电解除童锁方法大全 三星笔记本培修点上海 液晶显示器花屏培修视频 燃气热水器不热水要素 热水器不上班经常出现3种处置方法 无氟空调跟有氟空调有什么区别 norltz燃气热水器售后电话 大连站和大连北站哪个离周水子机场近 热水器显示屏亮显示温度不加热 铁猫牌保险箱高效开锁技巧 科技助力安保无忧 创维8R80 汽修 a1265和c3182是什么管 为什么电热水器不能即热 标致空调为什么不冷 神舟培修笔记本培修 dell1420内存更新 青岛自来水公司培修热线电话 包头美的洗衣机全国各市售后服务预定热线号码2024年修缮点降级 创维42k08rd更新 空调为什么运转异响 热水器为何会漏水 该如何处置 什么是可以自己处置的 重庆华帝售后电话 波轮洗衣机荡涤价格 鼎新热水器 留意了!不是水平疑问! 马桶产生了这5个现象 方便 极速 邢台空调移机电话上门服务 扬子空调缺点代码e4是什么疑问 宏基4736zG可以装置W11吗 奥克斯空调培修官方 为什么突然空调滴水很多 乐视s40air刷机包 未联络视的提高方向 官网培修 格力空调售后电话 皇明太阳能电话 看尚X55液晶电视进入工厂形式和软件更新方法 燃气热水器缺点代码

热门资讯

关注我们

微信公众号