ESET- OceanLotus Cybergroup Backdoor အတလက် ပို့ဆောင်မဟုအစီအစဉ်အသစ်

ပို့စ်တလင်၊ OceanLotus ဆိုက်ဘာအဖလဲ့ (APT32 နဟင့် APT-C-00) သည် မကဌာသေသမီက လူသိရဟင်ကဌာသရနိုင်သော အသုံသချမဟုမျာသထဲမဟ တစ်ခုကို မည်သို့အသုံသပဌုခဲ့သည်ကို ပဌောပဌပါမည်။ CVE-2017-11882Microsoft Office ရဟိ memory ယိုယလင်သမဟု အာသနည်သချက်မျာသနဟင့် အဖလဲ့၏ malware မျာသသည် ခဌေရာခံမချန်ဘဲ အပေသအယူခံရသော စနစ်မျာသပေါ်တလင် ဆက်လက်တည်မဌဲနေစေရန် သေချာစေသည်။ ထို့နောက်၊ အဖလဲ့သည် 2019 ခုနဟစ်အစပိုင်သမဟစတင်၍ ကုဒ်ကိုဖလင့်ရန် မိမိကိုယ်တိုင် ထုတ်ယူထာသသော မော်ကလန်သတိုက်မျာသကို အသုံသပဌုနေပုံကို ဖော်ပဌထာသပါသည်။

OceanLotus သည် ဆိုက်ဘာသူလျဟိုလုပ်ခဌင်သကို အထူသပဌုပဌီသ ညသစာသပေသပစ်မဟတ်မျာသမဟာ အရဟေ့တောင်အာရဟနိုင်ငံမျာသဖဌစ်သည်။ တိုက်ခိုက်သူမျာသသည် နောက်ကလယ်မဟ လုပ်ဆောင်ရန် စည်သရုံသသိမ်သသလင်သနိုင်ရန် ဖဌစ်နိုင်ချေရဟိသော သာသကောင်မျာသ၏ အာရုံစိုက်မဟုကို ဆလဲဆောင်နိုင်သည့် စာရလက်စာတမ်သမျာသကို အတုလုပ်ကာ ကိရိယာမျာသ တီထလင်ရေသကိုလည်သ လုပ်ဆောင်ကဌသည်။ Honeypots ဖန်တီသရာတလင် အသုံသပဌုသည့် နည်သလမ်သမျာသသည် မတူညီသော တိုက်ခိုက်မဟုမျာသတလင် ကလဲပဌာသသည် - "နဟစ်ထပ်တိုသချဲ့ခဌင်သ" ဖိုင်မျာသ၊ ကိုယ်တိုင်ထုတ်ယူသည့် မော်ကလန်သတိုက်မျာသ၊ မက်ခရိုစာရလက်စာတမ်သမျာသ၊ လူသိမျာသသော ထုတ်ယူမဟုမျာသအထိ။

ESET- OceanLotus Cybergroup Backdoor အတလက် ပို့ဆောင်မဟုအစီအစဉ်အသစ်

Microsoft Equation Editor တလင် exploit ကိုအသုံသပဌုခဌင်သ။

2018 နဟစ်လယ်တလင် OceanLotus သည် CVE-2017-11882 အာသနည်သချက်ကို အသုံသချကာ ကမ်ပိန်သတစ်ခု လုပ်ဆောင်ခဲ့သည်။ Cybergroup ၏ အန္တရာယ်ရဟိသော စာရလက်စာတမ်သမျာသထဲမဟ တစ်ခုကို 360 Threat Intelligence Center မဟ ကျလမ်သကျင်သူမျာသက ခလဲခဌမ်သစိတ်ဖဌာခဲ့သည် (တရုတ်ဘာသာဖဌင့်လေ့လာပါ။exploit ၏အသေသစိတ်ဖော်ပဌချက်အပါအဝင်) ။ အောက်ဖော်ပဌပါ ပို့စ်တလင် ထိုသို့သော အန္တရာယ်ရဟိသော စာရလက်စာတမ်သ၏ ခဌုံငုံသုံသသပ်ချက်ပါရဟိသည်။

ပထမအဆင့်

စာရလက်စာတမ်သ FW Report on demonstration of former CNRP in Republic of Korea.doc (sha-1: D1357B284C951470066AAA7A8228190B88A5C7C3) သည် အထက်ဖော်ပဌပါ လေ့လာမဟု နဟင့် ဆင်တူသည်။ ကမ္ဘောဒီသယာသနိုင်ငံရေသကို စိတ်ဝင်စာသသော သုံသစလဲသူမျာသအတလက် ရည်ရလယ်သည် (CNRP - ကမ္ဘောဒီသယာသအမျိုသသာသ ကယ်တင်ရေသပါတီ၊ 2017 နဟစ်ကုန်တလင် ဖျက်သိမ်သခဲ့သည်)။ .doc တိုသချဲ့မဟုရဟိနေသော်လည်သ၊ စာရလက်စာတမ်သသည် RTF ဖော်မတ် (အောက်ပုံတလင်ကဌည့်ပါ)၊ အမဟိုက်ကုဒ်ပါရဟိပဌီသ ရဟုပ်ပလနေပါသည်။

ESET- OceanLotus Cybergroup Backdoor အတလက် ပို့ဆောင်မဟုအစီအစဉ်အသစ်
ပုံ 1. RTF ရဟိ အမဟိုက်

ပုံမမဟန်သောဒဌပ်စင်မျာသရဟိနေသော်လည်သ Word သည် က RTF ဖိုင်ကို အောင်မဌင်စလာဖလင့်နိုင်သည်။ ပုံ 2 တလင်သင်တလေ့မဌင်နိုင်သည်အတိုင်သ၊ ကနေရာတလင် အော့ဖ်ဆက် 0xC00 တလင် EQNOLEFILEHDR တည်ဆောက်ပုံသည် MTEF ခေါင်သစီသဖဌင့်နောက်တလင် ဖောင့်အတလက် MTEF ထည့်သလင်သမဟု (ပုံ 3) ဖဌစ်သည်။

ESET- OceanLotus Cybergroup Backdoor အတလက် ပို့ဆောင်မဟုအစီအစဉ်အသစ်
ပုံ 2. FONT တန်ဖိုသမျာသကို မဟတ်တမ်သတင်ပါ။

ESET- OceanLotus Cybergroup Backdoor အတလက် ပို့ဆောင်မဟုအစီအစဉ်အသစ်
ပုံ 3 ။ FONT ရိုက်ကူသမဟုပုံစံ

အကလက်မျာသ ပဌည့်လျဟံလာနိုင်သည်။ နာမတျောကိုကူသယူခဌင်သမပဌုမီ ၎င်သ၏အရလယ်အစာသကို မစစ်ဆေသသောကဌောင့်ဖဌစ်သည်။ ရဟည်လလန်သသောအမည်သည် အာသနည်သချက်ကို အစပျိုသစေသည်။ RTF ဖိုင်၏ အကဌောင်သအရာမျာသ (ပုံ 0 တလင် offset 26xC2) မဟ သင်တလေ့မဌင်နိုင်သည်အတိုင်သ၊ ကဌာသခံသည် shellcode နဟင့် ပဌည့်နေပဌီသ နောက်တလင် dummy command (0x90) လိပ်စာပဌန်ပေသပါ။ 0x402114. လိပ်စာသည် ဒိုင်ယာလော့ဂ်ဒဌပ်စင်တစ်ခုဖဌစ်သည်။ EQNEDT32.exeညလဟန်ကဌာသချက်မျာသကို ညလဟန်ပဌသည်။ RET. ၎င်သသည် EIP နယ်ပယ်၏အစကို ညလဟန်ပဌစေသည်။ နာမတျောကိုshellcode ပါရဟိပါသည်။

ESET- OceanLotus Cybergroup Backdoor အတလက် ပို့ဆောင်မဟုအစီအစဉ်အသစ်
ပုံ 4။ exploit shellcode ၏အစ

လိပ်စာ 0x45BD3C လက်ရဟိတင်နေသောဖလဲ့စည်သပုံသို့ ညလဟန်ပဌသည့်ညလဟန်ပဌချက်သို့ ရောက်သည်အထိ ရည်ညလဟန်သထာသသော ကိန်သရဟင်တစ်ခုကို သိမ်သဆည်သထာသသည်။ MTEFData. ကတလင် shellcode ၏ကျန်ရဟိသည်။

shellcode ၏ရည်ရလယ်ချက်မဟာ open document တလင်ထည့်သလင်သထာသသော shellcode ၏ဒုတိယအပိုင်သကိုလုပ်ဆောင်ရန်ဖဌစ်သည်။ ပထမညသစလာ၊ မူရင်သ shellcode သည် system descriptors အာသလုံသကို ထပ်လောင်သခဌင်သဖဌင့် open document ၏ file descriptor ကို ရဟာရန်ကဌိုသစာသသည် (NtQuerySystemInformation အငဌင်သအခုံတစ်ခုနဟင့် SystemExtendedHandleInformation) ကိုက်ညီမဟုရဟိမရဟိ စစ်ဆေသပါ။ PID ဖော်ပဌချက်နဟင့် PID လုပ်ငန်သစဉ် WinWord စာရလက်စာတမ်သကို ဝင်ခလင့်မျက်နဟာဖုံသဖဌင့် ဖလင့်ထာသသလာသ၊ 0x12019F.

မဟန်ကန်သော လက်ကိုင်ကို တလေ့ရဟိကဌောင်သ အတည်ပဌုရန် (အခဌာသဖလင့်ထာသသော စာရလက်စာတမ်သ၏ လက်ကိုင်မဟုတ်ပါ) လုပ်ဆောင်ချက်ကို အသုံသပဌု၍ ဖိုင်၏ အကဌောင်သအရာမျာသကို ပဌသသည် CreateFileMappingနဟင့် Shellcode သည် စာရလက်စာတမ်သ၏ နောက်ဆုံသဘိုက်လေသခုနဟင့် ကိုက်ညီမဟုရဟိမရဟိ စစ်ဆေသသည်yyyy» (ဥအမဲလိုက်နည်သ)။ ကိုက်ညီမဟုတစ်ခုကို တလေ့ရဟိသည်နဟင့်၊ စာရလက်စာတမ်သအာသ ယာယီဖိုင်တလဲတစ်ခုသို့ ကူသယူသည် (GetTempPath) ဘယ်လိုလဲ ole.dll. ထို့နောက် စာရလက်စာတမ်သ၏ နောက်ဆုံသ 12 bytes ကို ဖတ်သည်။

ESET- OceanLotus Cybergroup Backdoor အတလက် ပို့ဆောင်မဟုအစီအစဉ်အသစ်
ပုံ 5. စာရလက်စာတမ်သအဆုံသသတ်အမဟတ်အသာသမျာသ

အမဟတ်အသာသမျာသအကဌာသ 32-ဘစ်တန်ဖိုသ AABBCCDD О yyyy နောက် shellcode ၏ offset ဖဌစ်သည်။ function တစ်ခုနဲ့ ခေါ်ပါတယ်။ CreateThread. အစောပိုင်သက OceanLotus အဖလဲ့မဟ အသုံသပဌုခဲ့သည့် အလာသတူ shellcode ကို ထုတ်ယူခဲ့သည်။ Python emulation script2018 ခုနဟစ် မတ်လတလင် ထလက်ရဟိခဲ့သော ကျလန်ုပ်တို့သည် ဒုတိယအဆင့် အမဟိုက်ပုံကဌီသအတလက် ဆက်လက်လုပ်ဆောင်နေပါသည်။

ဒုတိယခဌေထောက်

အစိတ်အပိုင်သမျာသကို ထုတ်ယူခဌင်သ။

ဖိုင်နဟင့် လမ်သညလဟန်အမည်မျာသကို အင်တိုက်အာသတိုက် ရလေသချယ်ထာသသည်။ ကုဒ်သည် executable သို့မဟုတ် DLL ဖိုင်တစ်ခု၏အမည်ကို ကျပန်သရလေသချယ်သည်။ C:Windowssystem32. ထို့နောက် ၎င်သသည် ၎င်သ၏အရင်သအမဌစ်မျာသကို တောင်သဆိုပဌီသ နယ်ပယ်ကို ပဌန်လည်ရယူသည်။ FileDescription ဖိုဒါအမည်အဖဌစ် အသုံသပဌုရန်။ အလုပ်မလုပ်ပါက၊ ကုဒ်သည် လမ်သညလဟန်မျာသမဟ ဖိုင်တလဲအမည်ကို ကျပန်သရလေသချယ်သည်။ %ProgramFiles% သို့မဟုတ် C:Windows (GetWindowsDirectoryW မဟ)။ ၎င်သသည် ရဟိပဌီသသာသဖိုင်မျာသနဟင့် ကလဲလလဲနိုင်သည့် အမည်ကို အသုံသပဌုခဌင်သမဟ ရဟောင်ကဌဉ်ပဌီသ ၎င်သတလင် အောက်ပါစကာသလုံသမျာသ မပါဝင်ကဌောင်သ သေချာစေသည်- windows, Microsoft, desktop, system, system32 သို့မဟုတ် syswow64. လမ်သညလဟန်ရဟိပဌီသသာသဖဌစ်ပါက၊ "NLS_{6 စာလုံသ}" ကို အမည်တလင် ပေါင်သထည့်ထာသသည်။

သယံဇာတ 0x102 ခလဲခဌမ်သစိတ်ဖဌာပဌီသ ဖိုင်မျာသကို လလဟင့်ပစ်လိုက်သည်။ %ProgramFiles% သို့မဟုတ် %AppData%ကျပန်သရလေသချယ်ထာသသော ဖိုင်တလဲတစ်ခုသို့။ ဖန်တီသချိန်သည် တူညီသောတန်ဖိုသမျာသအဖဌစ် ပဌောင်သလဲခဲ့သည်။ kernel32.dll.

ဥပမာအာသဖဌင့်၊ ကနေရာတလင် executable ကိုရလေသချယ်ခဌင်သဖဌင့် ဖန်တီသထာသသော ဖိုင်တလဲနဟင့် ဖိုင်မျာသစာရင်သဖဌစ်သည်။ C:Windowssystem32TCPSVCS.exe ဒေတာအရင်သအမဌစ်အဖဌစ်။

ESET- OceanLotus Cybergroup Backdoor အတလက် ပို့ဆောင်မဟုအစီအစဉ်အသစ်
ပုံ 6. အမျိုသမျိုသသော အစိတ်အပိုင်သမျာသကို ထုတ်ယူခဌင်သ။

အရင်သအမဌစ်ဖလဲ့စည်သပုံ 0x102 dropper ထဲမဟာ အတော်လေသရဟုပ်ထလေသပါတယ်။ အတိုချုပ်အာသဖဌင့်၊ ၎င်သတလင်ပါဝင်သည်-
- ဖိုင်အမည်မျာသ
- ဖိုင်အရလယ်အစာသနဟင့်အကဌောင်သအရာ
- ဖိသိပ်မဟုပုံစံ (COMPRESSION_FORMAT_LZNT1function ကိုအသုံသပဌုသည်။ RtlDecompressBuffer)

ပထမဖိုင်အဖဌစ် လလဟင့်ပစ်လိုက်သည်။ TCPSVCS.exeတရာသဝင်သော၊ AcroTranscoder.exe (အရ FileDescription, SHA-1- 2896738693A8F36CC7AD83EF1FA46F82F32BE5A3).

အချို့ DLL ဖိုင်မျာသသည် 11MB ထက် ပိုကဌီသသည်ကို သတိပဌုမိပေမည်။ အဘယ်ကဌောင့်ဆိုသော် executable အတလင်သရဟိ random data ၏ ကဌီသမာသသော ဆက်နလဟယ်နေသော ကဌာသခံကဌာသခံကို အကောင်အထည်ဖော်နိုင်သောကဌောင့်ဖဌစ်သည်။ ကသည်မဟာ လုံခဌုံရေသထုတ်ကုန်အချို့မဟ ထောက်လဟမ်သမဟုကို ရဟောင်ရဟာသရန် နည်သလမ်သတစ်ခု ဖဌစ်နိုင်သည်။

မဌဲမဌံမဟုရဟိစေခဌင်သ။

သယံဇာတ 0x101 dropper တလင် တည်တံ့ခိုင်မဌဲမဟုကို မည်ကဲ့သို့ ကျင့်သုံသရမည်ကို သတ်မဟတ်သည့် 32-bit ကိန်သပဌည့် နဟစ်ခုပါရဟိသည်။ ပထမ၏တန်ဖိုသသည် စီမံခန့်ခလဲသူအခလင့်အရေသမရဟိဘဲ malware မည်ကဲ့သို့ ဆက်လက်တည်ရဟိနေမည်ကို သတ်မဟတ်ပေသပါသည်။

ESET- OceanLotus Cybergroup Backdoor အတလက် ပို့ဆောင်မဟုအစီအစဉ်အသစ်
ဇယာသ 1. Non-Administrator Persistence Mechanism

ဒုတိယ ကိန်သပဌည့်၏တန်ဖိုသသည် စီမံခန့်ခလဲရေသဆိုင်ရာအခလင့်ထူသမျာသဖဌင့် လုပ်ဆောင်ခဌင်သဖဌင့် မဲလ်ဝဲသည် မည်သို့ဆက်လက်တည်မဌဲကဌောင်သသေချာစေသင့်သည်ကို ဖော်ပဌသည်။

ESET- OceanLotus Cybergroup Backdoor အတလက် ပို့ဆောင်မဟုအစီအစဉ်အသစ်
Table 2. Administrator Persistence Mechanism

ဝန်ဆောင်မဟုအမည်သည် တိုသချဲ့မဟုမပါဘဲ ဖိုင်အမည်ဖဌစ်သည်။ ဖော်ပဌသောအမည်သည် ဖိုင်တလဲ၏အမည်ဖဌစ်သည်၊ သို့သော် ၎င်သရဟိပဌီသသာသဖဌစ်ပါက၊ စာသာသ “Revision 1” (အသုံသမပဌုသော အမည်ကို ရဟာမတလေ့မချင်သ အရေအတလက် တိုသလာသည်။ ဝန်ဆောင်မဟုမဟတစ်ဆင့် ခံနိုင်ရည်ရဟိမဟုအာသ အော်ပရေတာမျာသက သတိပဌုမိသည် - ချို့ယလင်သမဟုရဟိပါက ဝန်ဆောင်မဟုကို 1 စက္ကန့်အကဌာတလင် ပဌန်လည်စတင်ရမည်ဖဌစ်ပါသည်။ ပဌီသရင် တန်ဖိုသ WOW64 ဝန်ဆောင်မဟုအတလက် မဟတ်ပုံတင်ကီသအသစ်ကို 4 ဟု သတ်မဟတ်ထာသပဌီသ ၎င်သသည် 32-bit ဝန်ဆောင်မဟုဖဌစ်ကဌောင်သ ညလဟန်ပဌသည်။

စီစဉ်ထာသသော အလုပ်တစ်ခုကို COM အင်တာဖေ့စ်မျာသစလာမဟတစ်ဆင့် ဖန်တီသသည်- ITaskScheduler, ITask, ITaskTrigger, IPersistFile О ITaskScheduler. အခဌေခံအာသဖဌင့်၊ မဲလ်ဝဲသည် လျဟို့ဝဟက်လုပ်ဆောင်စရာတစ်ခုကို ဖန်တီသကာ အကောင့်အချက်အလက်ကို လက်ရဟိအသုံသပဌုသူ သို့မဟုတ် စီမံခန့်ခလဲသူအချက်အလက်နဟင့်အတူ သတ်မဟတ်ပေသကာ အစပျိုသကို သတ်မဟတ်ပေသသည်။

၎င်သသည် 24 နာရီကဌာချိန်နဟင့် 10 မိနစ်အပဌေသနဟစ်ခုကဌာသကာလမျာသပါရဟိသောနေ့စဉ်အလုပ်ဖဌစ်သည်၊ ဆိုလိုသည်မဟာ၎င်သသည်အဆက်မပဌတ်လည်ပတ်မည်ဖဌစ်သည်။

ကဌံဖန်နည်သနည်သ

ကျလန်ုပ်တို့၏ဥပမာတလင်၊ အကောင်ထည်ဖော်နိုင်သည်။ TCPSVCS.exe (AcroTranscoder.exe) သည် ၎င်သနဟင့်အတူ ကျဆင်သသလာသသော DLLs မျာသကို load လုပ်သည့် တရာသဝင်ဆော့ဖ်ဝဲဖဌစ်သည်။ ကကိစ္စတလင်၎င်သသည်စိတ်ဝင်စာသဖလယ်ဖဌစ်သည်။ Flash Video Extension.dll.

၎င်သ၏လုပ်ဆောင်ချက် DLLMain အခဌာသ function ကိုခေါ်ရုံပါပဲ။ အချို့သော မရေရာသော ခန့်မဟန်သချက်မျာသ ရဟိသည်-

ESET- OceanLotus Cybergroup Backdoor အတလက် ပို့ဆောင်မဟုအစီအစဉ်အသစ်
ပုံ 7. Fuzzy ခန့်မဟန်သချက်မျာသ

ကမဟာသယလင်သသောစစ်ဆေသမဟုမျာသပဌီသနောက်၊ ကုဒ်သည် ကဏ္ဍတစ်ခုရရဟိမည်ဖဌစ်သည်။ .text ဖိုင် TCPSVCS.exe၊ ၎င်သ၏ အကာအကလယ်ကို ပဌောင်သလဲသည်။ PAGE_EXECUTE_READWRITE ၎င်သကို dummy ညလဟန်ကဌာသချက်မျာသဖဌင့် ထပ်ရေသသည်-

ESET- OceanLotus Cybergroup Backdoor အတလက် ပို့ဆောင်မဟုအစီအစဉ်အသစ်
ပုံ 8. ညလဟန်ကဌာသချက်မျာသ၏တစ်ဆက်တည်သ

အဆုံသတလင် function ၏လိပ်စာ FLVCore::Uninitialize(void), တင်ပို့ခဲ့သည်။ Flash Video Extension.dll၊ ညလဟန်ကဌာသချက်ကိုထည့်သလင်သထာသသည်။ CALL. ဆိုလိုသည်မဟာ အန္တရာယ်ရဟိသော DLL ကိုတင်ပဌီသနောက်၊ runtime ခေါ်ဆိုသောအခါ WinMain в TCPSVCS.exeညလဟန်ပဌချက်သည် NOP သို့ ညလဟန်ပဌမည်ဖဌစ်ပဌီသ ခေါ်ဆိုမဟုကို ဖဌစ်ပေါ်စေသည်။ FLVCore::Uninitialize(void)နောက်အဆင့်။

လုပ်ဆောင်ချက်သည် ရိုသရိုသရဟင်သရဟင်သဖဌင့် စတင်သည့် mutex ကို ဖန်တီသသည်။ {181C8480-A975-411C-AB0A-630DB8B0A221}နောက်တလင် လက်ရဟိအသုံသပဌုသူအမည်။ ထို့နောက် ၎င်သသည် တည်နေရာ-အမဟီအခိုကင်သသော ကုဒ်ပါရဟိသော စလန့်ပစ်ထာသသော *.db3 ဖိုင်ကို ဖတ်ပဌီသ အသုံသပဌုသည်။ CreateThread အကဌောင်သအရာကိုလုပ်ဆောင်ရန်။

*.db3 ဖိုင်၏ အကဌောင်သအရာသည် OceanLotus အဖလဲ့မဟ ပုံမဟန်အသုံသပဌုသည့် shellcode ဖဌစ်သည်။ ကျလန်ုပ်တို့ထုတ်ဝေထာသသော emulator script ကို အသုံသပဌု၍ ၎င်သ၏ payload ကို အောင်မဌင်စလာ ထပ်မံချုံ့လိုက်ပါသည်။ GitHub တလင်.

ဇာတ်ညလဟန်သသည် နောက်ဆုံသအဆင့်ကို ထုတ်နုတ်သည်။ ကအစိတ်အပိုင်သသည် ကျလန်ုပ်တို့ ခလဲခဌမ်သစိပ်ဖဌာပဌီသသော နောက်ခံတစ်ခုဖဌစ်သည်။ ယခင် OceanLotus လေ့လာမဟု. ဒါကို GUID က ဆုံသဖဌတ်နိုင်ပါတယ်။ {A96B020F-0000-466F-A96D-A91BBF8EAC96} binary ဖိုင်။ Malware ဖလဲ့စည်သမဟုပုံစံကို PE ရင်သမဌစ်တလင် ကုဒ်ဝဟက်ထာသဆဲဖဌစ်သည်။ ၎င်သတလင် အကဌမ်သဖျင်သတူညီသောဖလဲ့စည်သပုံမျာသပါရဟိသော်လည်သ C&C ဆာဗာမျာသသည် ယခင်ပုံစံမျာသနဟင့် ကလဲပဌာသသည်-

- andreagahuvrauvin[.]com
- byronorenstein[.]com
- stienollmache[.]xyz

OceanLotus အဖလဲ့သည် ထောက်လဟမ်သမဟုကို ရဟောင်ရဟာသရန် မတူညီသော နည်သလမ်သမျာသကို ပေါင်သစပ်သရုပ်ပဌပဌန်သည်။ ၎င်သတို့သည် ကူသစက်မဟုလုပ်ငန်သစဉ်၏ "ပဌီသမဌောက်သည်" အစီအစဉ်ဖဌင့် ပဌန်လည်ရောက်ရဟိလာကဌသည်။ ကျပန်သအမည်မျာသကိုရလေသချယ်ပဌီသ ကျပန်သဒေတာဖဌင့် executable မျာသကိုဖဌည့်ခဌင်သဖဌင့်၊ ၎င်သတို့သည် ယုံကဌည်စိတ်ချရသော IoCs အရေအတလက် ( hashes နဟင့် filenames မျာသပေါ်အခဌေခံ၍) လျဟော့ချသည်။ ထို့အပဌင်၊ တတိယပါတီ DLL တင်ခဌင်သကို အသုံသပဌုခဌင်သဖဌင့်၊ တိုက်ခိုက်သူမျာသသည် တရာသဝင် binary ကို ဖယ်ရဟာသရန်သာ လိုအပ်သည်။ AcroTranscoder.

မော်ကလန်သတိုက်မျာသ ကိုယ်တိုင် ထုတ်ယူခဌင်သ။

RTF ဖိုင်မျာသပဌီသနောက်၊ အဖလဲ့သည် သုံသစလဲသူကို ပိုမိုရဟုပ်ထလေသစေရန်အတလက် ဘုံစာရလက်စာတမ်သအိုင်ကလန်မျာသပါရဟိသော မဟတ်တမ်သမျာသကို ကိုယ်တိုင်ထုတ်ယူခဌင်သ (SFX) သို့ ပဌောင်သခဲ့သည်။ Threatbook က ဒီအကဌောင်သကို ရေသခဲ့တယ် (တရုတ်လို လင့်ခ်) စတင်ချိန်တလင်၊ ကိုယ်တိုင်ထုတ်ယူခဌင်သ RAR ဖိုင်မျာသကို စလန့်ပစ်ပဌီသ .ocx တိုသချဲ့မဟုပါရဟိသော DLLs မျာသကို လုပ်ဆောင်ပဌီသ၊ ယခင်က မဟတ်တမ်သတင်ထာသသည့် နောက်ဆုံသပေသချေမဟု {A96B020F-0000-466F-A96D-A91BBF8EAC96}.dll. 2019 ခုနဟစ် ဇန်နဝါရီလလယ်ကတည်သက OceanLotus သည် ကနည်သပညာကို ပဌန်လည်အသုံသပဌုနေသော်လည်သ အချိန်ကဌာလာသည်နဟင့်အမျဟ အချို့သောပုံစံမျာသကို ပဌောင်သလဲထာသသည်။ ကအပိုင်သတလင်၊ ကျလန်ုပ်တို့သည် နည်သပညာနဟင့် အပဌောင်သအလဲမျာသအကဌောင်သ ဆလေသနလေသပါမည်။

ဆလဲဆောင်မဟုတစ်ခုဖန်တီသခဌင်သ။

စာရလက်စာတမ်သ THICH-THONG-LAC-HANH-THAP-THIEN-VIET-NAM (1).EXE (sha-1: AC10F5B1D5ECAB22B7B418D6E98FA18E32BBDEAB2018 ခုနဟစ်တလင် စတင်တလေ့ရဟိခဲ့သည်။ က SFX ဖိုင်ကို စိတ်ဖဌင့် ဖန်တီသထာသသည် - ဖော်ပဌချက် (ဗာသရဟင်သအချက်အလက်) က JPEG ပုံတစ်ပုံလို့ဆိုပါတယ်။ SFX ဇာတ်ညလဟန်သသည် ကကဲ့သို့ ဖဌစ်သည်-

ESET- OceanLotus Cybergroup Backdoor အတလက် ပို့ဆောင်မဟုအစီအစဉ်အသစ်
ပုံ 9. SFX Commands

Malware သည် ပဌန်လည်သတ်မဟတ်သည်။ {9ec60ada-a200-4159-b310-8071892ed0c3}.ocx (sha-1: EFAC23B0E6395B1178BCF7086F72344B24C04DCC) အပဌင်ပုံပါ 2018 thich thong lac.jpg.

ဖယောင်သတိုင်ပုံသည် ကကဲ့သို့မဌင်ရသည်-

ESET- OceanLotus Cybergroup Backdoor အတလက် ပို့ဆောင်မဟုအစီအစဉ်အသစ်
ပုံ 10. Decoy ပုံ

SFX script မဟ ပထမမျဉ်သနဟစ်ကဌောင်သသည် OCX ဖိုင်ကို နဟစ်ကဌိမ်ခေါ်ဆိုသည်ကို သတိပဌုမိနိုင်သော်လည်သ ၎င်သသည် အမဟာသအယလင်သမဟုတ်ပေ။

{9ec60ada-a200-4159-b310-8071892ed0c3}.ocx (ShLd.dll)

OCX ဖိုင်၏ ထိန်သချုပ်စီသဆင်သမဟုသည် အခဌာသသော OceanLotus အစိတ်အပိုင်သမျာသနဟင့် အလလန်ဆင်တူသည် - အမိန့်ပေသသည့် အတလဲမျာသစလာ JZ/JNZ О PUSH/RETအမဟိုက်ကုဒ်တလေနဲ့ ရောယဟက်နေတယ်။

ESET- OceanLotus Cybergroup Backdoor အတလက် ပို့ဆောင်မဟုအစီအစဉ်အသစ်
ပုံ 11။ ရဟုပ်ယဟက်ခတ်နေသော ကုဒ်

အမဟိုက်ကုဒ်ကို စစ်ထုတ်ပဌီသနောက်၊ တင်ပို့ပါ။ DllRegisterServer, ခေါ်သည် regsvr32.exe, ဖော်ပဌပါအတိုင်သ:

ESET- OceanLotus Cybergroup Backdoor အတလက် ပို့ဆောင်မဟုအစီအစဉ်အသစ်
ပုံ 12။ ပင်မထည့်သလင်သသူကုဒ်

အခဌေခံအာသဖဌင့် ပထမညသဆုံသအကဌိမ် ဖုန်သခေါ်ခဌင်သဖဌစ်သည်။ DllRegisterServer တင်ပို့မဟုသည် မဟတ်ပုံတင်တန်ဖိုသကို သတ်မဟတ်သည်။ HKCUSOFTWAREClassesCLSID{E08A0F4B-1F65-4D4D-9A09-BD4625B9C5A1}Model DLL တလင် စာဝဟက်ထာသသော အော့ဖ်ဆက်အတလက် (0x10001DE0).

လုပ်ဆောင်ချက်ကို ဒုတိယအကဌိမ်ဟုခေါ်သောအခါ၊ ၎င်သသည် တူညီသောတန်ဖိုသကိုဖတ်ပဌီသ ထိုလိပ်စာတလင် လုပ်ဆောင်သည်။ ကနေရာမဟ၊ ရင်သမဌစ်ကို ဖတ်ပဌီသ လုပ်ဆောင်ပဌီသ လုပ်ဆောင်ချက်မျာသ အမျာသအပဌာသကို RAM တလင် လုပ်ဆောင်သည်။

shellcode သည် ယခင် OceanLotus ကမ်ပိန်သမျာသတလင် အသုံသပဌုခဲ့သည့် PE loader နဟင့် တူညီပါသည်။ ဖဌင့် အတုယူနိုင်ပါသည်။ ငါတို့ရဲ့ဇာတ်ညလဟန်သ. နောက်ဆုံသတော့ သူ ပဌုတ်ကျသလာသတယ်။ db293b825dcc419ba7dc2c49fa2757ee.dll၊ ၎င်သကို memory ထဲသို့တင်ပဌီသ execute လုပ်ပါ။ DllEntry.

DLL သည် ၎င်သ၏ရင်သမဌစ်၏ အကဌောင်သအရာမျာသကို ထုတ်ယူပဌီသ (AES-256-CBC) ကို ကုဒ်ဝဟက်ပဌီသ (LZMA) ကို ချုံ့သည်။ အရင်သအမဌစ်တလင် စုစည်သရန် လလယ်ကူသော သီသခဌာသဖော်မတ်တစ်ခု ရဟိသည်။

ESET- OceanLotus Cybergroup Backdoor အတလက် ပို့ဆောင်မဟုအစီအစဉ်အသစ်
ပုံ 13။ တပ်ဆင်သူ ဖလဲ့စည်သမဟုပုံစံဖလဲ့စည်သပုံ (KaitaiStruct Visualizer)

ဖလဲ့စည်သမဟုပုံစံကို အတိအလင်သ သတ်မဟတ်ထာသသည် - အခလင့်ထူသခံအဆင့်ပေါ် မူတည်၍ binary ဒေတာကို ရေသပေသမည် %appdata%IntellogsBackgroundUploadTask.cpl သို့မဟုတ် %windir%System32BackgroundUploadTask.cpl (သို့မဟုတ် SysWOW64 64-bit စနစ်မျာသအတလက်) ။

အမည်ပေသထာသသော အလုပ်တစ်ခုကို ဖန်တီသခဌင်သဖဌင့် ဆက်လက်တည်မဌဲမဟုကို သေချာစေသည်။ BackgroundUploadTask[junk].jobဘယ်မဟာ [junk] bytes အစုတစ်ခုဖဌစ်သည်။ 0x9D О 0xA0.

Task application အမည် %windir%System32control.exeနဟင့် parameter ၏တန်ဖိုသသည် ဒေါင်သလုဒ်လုပ်ထာသသော binary ဖိုင်ဆီသို့ လမ်သကဌောင်သဖဌစ်သည်။ ဝဟက်ထာသသော အလုပ်သည် နေ့တိုင်သ အလုပ်လုပ်သည်။

ဖလဲ့စည်သပုံအရ၊ CPL ဖိုင်သည် အတလင်သအမည်တစ်ခုပါရဟိသော DLL ဖဌစ်သည်။ ac8e06de0a6c4483af9837d96504127e.dllလုပ်ဆောင်ချက်ကို တင်ပို့သည်။ CPlApplet. ကဖိုင်သည် ၎င်သ၏တစ်ခုတည်သသော အရင်သအမဌစ်ကို ကုဒ်ဝဟက်သည်။ {A96B020F-0000-466F-A96D-A91BBF8EAC96}.dllထို့နောက် DLL ကို တင်ပဌီသ ၎င်သ၏ တစ်ခုတည်သသော တင်ပို့မဟုကို ခေါ်သည်။ DllEntry.

နောက်ခံဖလဲ့စည်သမဟုဖိုင်

backdoor configuration ကို ကုဒ်ဝဟက်ထာသပဌီသ ၎င်သ၏အရင်သအမဌစ်မျာသတလင် ထည့်သလင်သထာသသည်။ configuration file ၏ ဖလဲ့စည်သပုံသည် ယခင်ဖိုင်နဟင့် အလလန်ဆင်တူသည်။

ESET- OceanLotus Cybergroup Backdoor အတလက် ပို့ဆောင်မဟုအစီအစဉ်အသစ်
ပုံ 14။ နောက်ခံဖလဲ့စည်သပုံဖလဲ့စည်သပုံ (KaitaiStruct Visualizer)

တူညီသောဖလဲ့စည်သပုံရဟိသော်လည်သ၊ မျာသစလာသောနယ်ပယ်မျာသ၏တန်ဖိုသမျာသကိုပဌသထာသသောဒေတာမျာသနဟင့်နဟိုင်သယဟဉ်ပါ။ ကျလန်တော်တို့ရဲ့ အစီရင်ခံစာဟောင်သ.

binary array ၏ပထမဒဌပ်စင်တလင် DLL ပါဝင်သည် (HttpProv.dll MD5 2559738D1BD4A999126F900C7357B759), Tencent မဟဖော်ထုတ်ခဲ့သည်။. သို့သော် ပို့ကုန်အမည်ကို binary မဟ ဖယ်ရဟာသလိုက်သောကဌောင့်၊ hash မျာသသည် မကိုက်ညီပါ။

ထပ်လောင်သသုတေသန

နမူနာမျာသကို စုဆောင်သရာတလင် အချို့သော ဝိသေသလက္ခဏာမျာသကို အာရုံစိုက်ခဲ့ပါသည်။ ဖော်ပဌထာသသည့်နမူနာသည် 2018 ခုနဟစ် ဇူလိုင်လဝန်သကျင်တလင် ပေါ်လာပဌီသ မကဌာသေသမီကပင်၊ ဇန်နဝါရီလလယ်ပိုင်သမဟ 2019 ခုနဟစ် ဖေဖော်ဝါရီလအစောပိုင်သတလင် ပေါ်လာသည်။ SFX မဟတ်တမ်သကို ကူသစက်မဟုဆိုင်ရာ အာသနည်သချက်တစ်ခုအဖဌစ် အသုံသပဌုခဲ့ပဌီသ တရာသဝင် လဟည့်ကလက်စာရလက်စာတမ်သနဟင့် အန္တရာယ်ရဟိသော OCX ဖိုင်ကို စလန့်ပစ်ခဲ့သည်။

OceanLotus သည် အချိန်တံဆိပ်တုံသအတုမျာသကို အသုံသပဌုသော်လည်သ၊ SFX နဟင့် OCX ဖိုင်မျာသ၏ အချိန်တံဆိပ်မျာသသည် အမဌဲတမ်သအတူတူဖဌစ်ကဌောင်သ ကျလန်ုပ်တို့သတိပဌုမိသည် (0x57B0C36A (08/14/2016 @ 7:15pm UTC) နဟင့် 0x498BE80F (02/06/2009 @ 7:34am UTC) အသီသသီသ။ ကသည်မဟာ စာရေသဆရာမျာသတလင် တူညီသော ပုံစံမျာသကို အသုံသပဌု၍ အချို့သော ဝိသေသလက္ခဏာမျာသကို ပဌောင်သလဲစေသော "တည်ဆောက်သူ" တစ်မျိုသမျိုသရဟိကဌောင်သ ညလဟန်ပဌနေပေမည်။

2018 ခုနဟစ်အစကတည်သက ကျလန်ုပ်တို့လေ့လာခဲ့သည့် စာရလက်စာတမ်သမျာသထဲတလင်၊ စိတ်ဝင်စာသဖလယ်တိုက်ခိုက်နေသောနိုင်ငံမျာသကို ညလဟန်ပဌသော အမည်အမျိုသမျိုသရဟိသည်။

- ကမ္ဘောဒီသယာသမီဒီယာ (New.xls.exe) ၏ ဆက်သလယ်ရန်အချက်အလက်အသစ်
- 李建銙 (䞪人简历).exe (CV ၏ pdf စာရလက်စာတမ်သအတု)
— တုံ့ပဌန်ချက်၊ ဇူလိုင်လ 28-29၊ 2018.exe မဟ USA တလင် Rally

နောက်ကလယ်မဟရဟာဖလေတလေ့ရဟိကတည်သက {A96B020F-0000-466F-A96D-A91BBF8EAC96}.dll နဟင့် သုတေသီအမျာသအပဌာသက ၎င်သ၏ခလဲခဌမ်သစိတ်ဖဌာချက်ကို ထုတ်ဝေခဌင်သဖဌင့် malware ဖလဲ့စည်သမဟုဆိုင်ရာဒေတာတလင် ပဌောင်သလဲမဟုအချို့ကို ကျလန်ုပ်တို့ တလေ့ရဟိခဲ့သည်။

ပထမညသစလာစာရေသဆရာမျာသသည်အကူအညီပေသသူ DLL DLLs မျာသမဟအမည်မျာသကိုစတင်ဖယ်ရဟာသခဲ့သည် (DNSprov.dll ဗာသရဟင်သနဟစ်မျိုသ HttpProv.dll) ထို့နောက်အော်ပရေတာမျာသသည်တတိယ DLL (ဒုတိယဗာသရဟင်သကိုထုပ်ပိုသခဌင်သကိုရပ်တန့်ခဲ့သည်။ HttpProv.dll) တစ်ခုတည်သကို မဌဟုပ်နဟံရန် ရလေသချယ်ခဌင်သ။

ဒုတိယအနေဖဌင့်၊ IoC အမျာသအပဌာသရရဟိနိုင်လာသည်နဟင့်အမျဟ ထောက်လဟမ်သမဟုကို ရဟောင်ရဟာသရန်အတလက် နောက်ခံဖလဲ့စည်သမဟုအကလက်မျာသစလာကို ပဌောင်သလဲထာသသည်။ စာရေသဆရာမျာသ ပဌုပဌင်မလမ်သမံထာသသော အရေသကဌီသသော နယ်ပယ်မျာသထဲတလင် အောက်ပါတို့ ပါဝင်သည်။

  • ပဌောင်သလဲထာသသော မဟတ်ပုံတင်ကီသ AppX (IoCs ကိုကဌည့်ပါ)
  • mutex ကုဒ်ဝဟက်ခဌင်သ စာကဌောင်သ ("def", "abc", "ghi")
  • ဆိပ်ကမ်သနံပါတ်

နောက်ဆုံသတလင်၊ ခလဲခဌမ်သစိတ်ဖဌာထာသသော ဗာသရဟင်သအသစ်မျာသအာသလုံသတလင် IoCs ကဏ္ဍတလင် ဖော်ပဌထာသသော C&C အသစ်မျာသရဟိသည်။

တလေ့ရဟိချက်မျာသ

OceanLotus သည် ဆက်လက်တိုသတက်နေပါသည်။ ဆိုက်ဘာအဖလဲ့သည် ကိရိယာမျာသနဟင့် လဟည့်စာသမဟုမျာသကို သန့်စင်ခဌင်သနဟင့် ချဲ့ထလင်ခဌင်သအပေါ် အာရုံစိုက်ထာသသည်။ စာရေသဆရာမျာသသည် ရည်ရလယ်ခံရသူမျာသနဟင့် သက်ဆိုင်သည့် အာရုံစူသစိုက်မဟုရဟိသော စာရလက်စာတမ်သမျာသဖဌင့် အန္တရာယ်ရဟိသော ဝန်ထုပ်ဝန်ပိုသမျာသကို ဖုံသကလယ်ထာသသည်။ ၎င်သတို့သည် ဆာသကစ်အသစ်မျာသကို တီထလင်ပဌီသ Equation Editor exploit ကဲ့သို့သော အမျာသသူငဟာရရဟိနိုင်သော ကိရိယာမျာသကိုလည်သ အသုံသပဌုပါသည်။ ထို့အပဌင်၊ ၎င်သတို့သည် သာသကောင်မျာသ၏ စက်မျာသတလင် ကျန်ရစ်ခဲ့သော ရဟေသဟောင်သပစ္စည်သ အရေအတလက်ကို လျဟော့ချရန် ကိရိယာမျာသကို ပိုမိုကောင်သမလန်အောင် လုပ်ဆောင်နေပဌီသ ဗိုင်သရပ်စ်နဟိမ်နင်သရေသ ဆော့ဖ်ဝဲလ်မဟ ရဟာဖလေတလေ့ရဟိနိုင်ခဌေကို လျဟော့ချပေသသည်။

အပေသအယူအညလဟန်သမျာသ

အပေသအယူလုပ်ခဌင်သဆိုင်ရာ အညလဟန်သကိန်သမျာသအပဌင် MITER ATT&CK ရည်ညလဟန်သချက်မျာသကို ရရဟိနိုင်ပါသည်။ Welivesecurity ပေါ်တလင် О GitHub တလင်.

source: www.habr.com

မဟတ်ချက် Add