Earth Preta 混合合法与恶意组件规避检测技术分析

本文详细分析了 Earth Preta(又称 Mustang Panda)APT 组织的最新攻击技术,包括利用 MAVInject 和 Setup Factory 进行载荷注入、持久化控制及规避检测的方法,涉及 TONESHELL 后门变种和 C&C 通信机制。

Earth Preta 混合合法与恶意组件规避检测

Trend Micro 威胁狩猎团队的研究人员发现,Earth Preta(也称为 Mustang Panda)使用 Microsoft Application Virtualization Injector(MAVInject)将有效载荷注入 waitfor.exe,当检测到 ESET 防病毒应用程序运行时即触发。该组织利用 Setup Factory 投放并执行有效载荷,以实现持久性并规避检测。

攻击链分析

在 Earth Preta 的攻击链中,首个恶意文件 IRSetup.exe 用于将多个文件投放到 ProgramData/session 目录(图 1)。这些文件包括合法可执行文件和恶意组件的组合(图 2)。

图 1. Earth Preta 的攻击链

图 2. IRSetup.exe 投放的文件

同时执行针对泰国用户的诱饵 PDF,可能在后台部署恶意有效载荷时分散受害者注意力(图 3)。该欺诈文档要求读者合作创建电话号码白名单,以支持所谓的多政府机构反犯罪平台项目。

图 3. 诱饵 PDF(左)及翻译文本(右)

投放器恶意软件随后执行 OriginLegacyCLI.exe(一个合法的 Electronic Arts 应用程序),以旁加载 EACore.dll——Earth Preta 使用的 TONESHELL 后门的修改变种(图 4)。

图 4. 加载恶意 DLL

TONESHELL 后门——EACore.dll

EACore.dll 包含多个导出函数(图 5),但所有函数均指向同一恶意函数。

图 5. EACore.dll 的导出函数

其中一个函数检查机器上是否运行了 ekrn.exe 或 egui.exe(均与 ESET 防病毒应用程序相关)(图 6)。如果检测到任一进程,恶意软件使用 regsvr32.exe 注册 EACore.dll 以执行 DLLRegisterServer 函数(图 7)。

图 6. 检查 ESET 进程

图 7. 通过 regsvr32.exe 运行

DLLRegisterServer 导出随后执行 waitfor.exe。MAVInject.exe(能够通过注入到运行进程来代理执行恶意代码)用于通过以下命令将恶意代码注入其中(图 8):

1
Mavinject.exe <目标 PID> /INJECTRUNNING <恶意 DLL>

Earth Preta 可能在测试攻击执行时,在使用了 ESET 软件的机器上使用了 MAVInject.exe。

图 8. 用于将恶意代码注入 waitfor.exe 的函数

异常处理程序

恶意软件还实现了一个异常处理程序(图 9),当未找到 ESET 应用程序时激活,允许其继续执行有效载荷。它不使用 MAVInject.exe 注入恶意代码,而是直接使用 WriteProcessMemory 和 CreateRemoteThreadEx API 将代码注入 waitfor.exe(图 10)。

图 9. 设置结构化异常处理程序

图 10. 代码注入函数(上)及 waitfor.exe 中的注入代码(下)

C&C 通信

恶意软件解密存储在 .data 节中的 shellcode(图 11),其中包含与其 C&C 服务器 www.militarytc.com:443 通信的函数(图 12)。

图 11. 包含 shellcode 解密的函数

图 12. 与 C&C 服务器通信的函数

恶意软件通过 ws2_32.send API 调用与命令与控制(C&C)服务器通信。它生成随机标识符,收集计算机名称,并将此信息发送到 C&C 服务器。C&C 协议与其先前变种类似,但此变种涉及一些微小更改。例如,生成的受害者 ID 现在存储到 current_directory\CompressShaders 以实现持久性。握手数据包也略有不同,如表 1 所示。

偏移量 大小 名称 描述
0x0 0x3 magic 17 03 03
0x3 0x2 size 有效载荷大小
0x5 0x100 key 有效载荷加密密钥
0x105 0x10 victim_id 唯一受害者 ID(由 CoCreateGuid 生成)
0x115 0x1 reserved
0x116 0x4 hostname_length 主机名长度
0x11A hostname_length hostname 主机名

表 1. 发送数据的内容

命令代码也略有不同。在此变种中,所有调试字符串均被移除。它支持命令代码 4 到 19,并具有以下功能:

  • 反向 shell
  • 删除文件
  • 移动文件

图 13. 发送到 C&C 服务器的信息

Earth Preta 归因

对于归因,我们认为此变种更可能与 Earth Preta 相关。它使用类似的 TTP(鱼叉式网络钓鱼)进行分发,并且与我们先前关于 Earth Preta 的条目中提到的早期变种类似。它使用 CoCreateGuid 生成唯一受害者 ID,并存储在一个独立文件中——这是早期变种中未观察到的行为。此外,同一 C&C 服务器与另一个归因于 Earth Preta 的样本相关联,共享的 CyberChef 公式仍成功解密发送的数据包。基于这些因素,我们以中等置信度将此变种归因于 Earth Preta。

结论

Trend Micro 威胁狩猎团队的最新发现突出了 Earth Preta 用于入侵系统和规避安全措施的复杂方法。通过利用 MAVInject.exe 将恶意有效载荷注入 waitfor.exe,并使用 Setup Factory 投放和执行这些有效载荷,Earth Preta 有效地保持了其在受感染系统上的持久性。其攻击链展示了该组织在开发和改进规避技术方面的高级专业水平,使用合法应用程序(如 Setup Factory 和 OriginLegacyCLI.exe)进一步复杂化了检测工作。组织应警惕增强监控能力,专注于识别合法进程和可执行文件中的异常活动,以领先于 Earth Preta 等 APT 组织不断演变的策略。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计