近期,安恒獵影威脅分析團隊監測發現有多個可疑文檔通過釣魚郵件的方式向國內金融行業單位的人員發起攻擊,經分析該活動與Cobalt 組織有關。
Cobalt Group是一個具有高技術水準的威脅組織,由于其使用基于Cobalt Strike滲透測試套件的定制惡意軟件而命名,主要針對金融行業。其活動目標區域覆蓋東歐、中亞和東南亞等地區,自2017年后該組織的攻擊目標擴大到了北美、西歐和南美的一些國家。從此次真實攻擊被發現,說明我國也屬于其攻擊目標范圍區域內,主要攻擊對象鎖定為金融機構,不排除包含其他機構。自2016年被國外安全廠商披露以來,該組織仍在持續進行攻擊、技術更新。Cobalt Group善于使用魚叉式網絡釣魚攻擊,并始終利用技術先進的武器庫。也有報告顯示該組織和Carbanak組織有所關聯,因其攻擊手法和流程并未發生太多變化,只有武器庫發生變化,也可能由于其歷史時期攻擊目標及規模的轉變,必須通過特定手法和更高級的技術手段在網絡空間中隱藏自身。另外,可以比較肯定的是該組織由多人組成,其中一名領導人于2018年初在西班牙被捕,但攻擊依然活躍。
梳理回顧
Cobalt Group于2016年11月由group-ib率先披露并命名,并可以關聯到Carbanak組織,該組織的攻擊行動最早可追溯到2013年。所以基于命名可以將該組織區分為兩個時期。
2013--2016 Carbanak時期:
使用Anunak、Carbanak惡意軟件攻擊金融機構,2015年到2016年間發起“Buhtrap行動”。
2016--至今CobaltGroup時期:
使用基于Cobalt Strike滲透測試套件的定制惡意軟件,漏洞利用工具套件,租用MaaS(惡意軟件即服務)等對俄羅斯、獨聯體、歐洲、亞洲、美洲等地區的金融機構或其他機構發起攻擊。
攻擊區域
Cobalt Group的攻擊區域主要包括東歐、中亞和東南亞,2017年后還延伸到了包括北美、西歐甚至南美等地區。
攻擊目標
Cobalt Group的核心攻擊目標為金融行業,在金融行業中大多數為銀行,其他機構包括金融交易所、投資基金、保險公司和借貸機構等。其他攻擊目標包括政府、電信、互聯網、服務供應商、制造業、娛樂、衛生保健等。
獲利手法
1、該組織通過攻擊銀行,滲透到銀行內部,得到ATM系統的控制權限,在預定時間預定地址的ATM機處,等候ATM機自動吐出現金。攻擊支付系統、SWIFT服務及線上交易系統通過匿名轉賬等方式進行獲利。
2、通過攻擊金融交易所,通過哄抬股價、高位賣出的操作手段,以一種導致股價快速波動的方式激勵某些公司的股票購買或出售,該組織從中套利。
3、通過攻擊政府組織和部委,以便作為攻擊其他目標的基石。
4、其他攻擊目標獲利方式未明,仍然存在其他未探知的活力手法。
運作方法
在Cobalt Group發起的攻擊中絕大多數情況是通過社會工程學和魚叉式網絡釣魚方式進行的。
準備階段(偵察、武器化)
該組織會購買或自制武器形成武器庫,尋找互聯網上存在漏洞的網站或購買(虛擬)主機作為掛馬地址存放后門程序,注冊Email地址,注冊釣魚域名,配置SPF防止郵箱拒絕釣魚郵件接收或當作垃圾郵件,配置后門程序和網絡回連。
投遞階段(投遞)
這些投遞的郵件經常被偽裝為合法公司或者監管機構。該組織會預先注冊和合法公司或機構非常相似的域名,或有時也會滲透入一些合法公司和機構拿到員工郵箱,通過這些域名郵箱投遞給目標以降低目標警惕性。
郵件內容往往經過精心描述,帶有極強的欺騙性。
投遞的郵件中帶有附件,投遞附件的類型包括Backdoor Dropper程序(.scr、.exe)、LNK文件、帶有漏洞利用的Office文檔、帶有惡意VBA宏的Office文檔、帶有惡意URL鏈接的PDF文檔、加密的ZIP壓縮文件。
有些時候也會直接將釣魚URL地址直接寫在偽裝的郵件內容中,點擊并進行后續操作,則會感染惡意軟件。
利用階段(利用、安裝植入)
目標人員查看郵件并運行郵件附件或鏈接,目標設備被植入后門(包括Cobalt Strike Beacon、More_eggs、CobInt等)。
收割階段(命令與控制、目標達成)
根據已有突破點進行縱橫向滲透繼續擴大成果。如針對銀行目標,該組織會攻入ATM控制系統、支付系統、線上交易系統、SWIFT等重要模塊,通過ATM現金提取、線上匿名轉賬等方式獲利。
技術演變
追溯到Carbanak組織時期,Carbanak組織使用自研的Anunak及Carbanak作為主要木馬后門工具。
到了Cobalt Group時期,為了提高隱蔽性,該組織開始棄用自研工具,轉向購買利用工具包,使用Cobalt Strike等更通用的裝備,提高在工具使用上的隱蔽性,當然在一些場景下也會使用某些自研的特殊工具(如CobInt)。再后期該組織開始租用MaaS(惡意軟件即服務)解決方案,將更多部分的攻擊鏈外包給第三方,如使用與其他電子犯罪集團相同的網絡基礎設施,導致C2服務器重疊等,更加具有混淆性和迷惑性。
感染鏈
該組織在投遞利用過程包含多個組成部分。
投遞載荷部分
包括Backdoor Dropper程序(.scr、.exe)、LNK文件、帶有漏洞利用的Office文檔、帶有惡意VBA宏的Office文檔、帶有惡意URL鏈接的PDF文檔、加密的ZIP壓縮文件。
漏洞及利用部分
投遞的惡意文檔或惡意軟件是通過漏洞利用工具包(MWI、Threadkit、VenomKit等)或其他工具生成的,使用到的漏洞包括CVE-2012-0158、CVE-2015-1641、CVE-2017-0199、CVE-2017-8570、CVE-2017-8759、CVE-2017-11882、CVE-2018-0802、CVE-2018-4878、CVE-2018-8174等。
中間程序部分
這一部分使用了CMSTP、MSXSL、REGSVR、ODBCCONF等程序,目的是為了繞過AppLocker等系統策略。
下載者部分
這部分包括powershell下載者和JScript下載者。
Powershell下載者分為多個階段,先會從C2下載回下一階段的powershell腳本程序并執行,然后該階段會解密出shellcode并加載到內存中執行。
JScript下載者會從C2下載回一個JScript后門程序,可以用來下載最終的有效負載。
最終負載部分
目前為止發現的該組織使用的最終有效負載主要有3個,Cobalt Strike Beacon、More_eggs以及CobInt。
Cobalt Strike Beacon為Cobalt Strike的利用模塊,可以讓攻擊者對主機有完全控制,并可以延伸到其他系統。
More_eggs是JS寫的后門程序,存在多個歷史版本,但功能大致相同。More_eggs的命令大致如下:
d&exec下載和執行PE文件
more_eggs下載更新文件并更新
gtfo刪除自己和相關的注冊表記錄
more_onion執行新副本
vai_x通過cmd執行命令
CobInt是C語言寫的后門程序,命名基于Cobalt組織使用的內部DLL文件“int.dll”,它會通過C2下載主組件,主組件會從C2下載并執行其余各個利用模塊,CobInt的目的從現有程序來看似乎只是作為偵查目的。
最新演變狀況
最新發現的攻擊樣本使用了如下的感染鏈:
打開樣本的內容為:
這類樣本是由VenomKit漏洞利用工具套件生成的。生成的一個樣本中就包含CVE-2017-11882、CVE-2017-8570、CVE-2017-0199這幾個漏洞,其中CVE-2017-0199會訪問帶CVE-2018-8174 IE瀏覽器漏洞利用的頁面,
另外兩個會使用cmstp加載執行inf遠程地址的JS scriptlet,scriptlet包含JScript Dropper,該JScript Dropper釋放了一個PE后門程序和一個具有欺騙性文檔。
釋放的PE后門程序為一個后門下載器,這個樣本會結合使用開源的小軟件程序,使得看似是個正常的小軟件,內部加入了惡意代碼,這和Cobalt組織之前被披露的DLL dropper使用合法的dll源碼包含惡意的dropper代碼是相似的。
總結建議
網絡空間安全對抗成本逐漸提高,黑客組織、黑產組織等會不斷更新新的武器裝備,無論從工具層面還是戰術層面都在與時俱進,甚至可以達到保持領先的水準。Cobalt組織慣于使用售賣的漏洞利用套件、滲透套件和MaaS服務,其技術水準相對較高,并且仍在持續更新新的技術及手法。
企業應當注重培養人員安全意識,人員的安全意識極為重要。不輕易打開未知來源的郵件及附件,不隨意點擊未知鏈接,不隨意打開未驗證可靠來源的文檔。
做好風控管理,安全運維建設,核查企業內信息資產,定期對信息資產做更新維護,不輕易放過任何信息系統,防止從點上被突破。
建立和鞏固安全防御體系,加大防御的廣度和深度,實現從點到面的布局。
安恒APT預警平臺能夠發現已知和未知的威脅,APT預警平臺的實時監控能力能夠捕獲并分析郵件附件投遞文檔或程序的威脅性,并能夠對郵件投遞、漏洞利用、安裝植入、回連控制等各個階段做強有力的監測。結合安恒威脅情報系統,可將國內外的威脅數據進行匯總,并分析整個攻擊演進和聯合預警。
-
網絡安全
+關注
關注
11文章
3341瀏覽量
61463 -
木馬
+關注
關注
0文章
47瀏覽量
13539
原文標題:攻擊金融行業的Cobalt組織活動分析
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
華為AI大模型助力金融行業智能化轉型
金融行業 治理進行時:標準、方案與實踐解析

NVIDIA分析金融行業AI技術趨勢
軟通動力助力金融行業AI應用創新
浪潮信息參編《中國金融科技發展報告(2024)》,為數字金融打造新型算力底座

評論