1 概述
当比特币作为新兴电子资产被越来越多的人了解和使用时,热爱新鲜事物的羊毛党们靠着敏锐的嗅觉也开始推陈出新,一边利用比特币来进行交易逃避监管,一边利用各种“薅羊毛”方式来赚取比特币积累财富。然而,在这个行业繁荣的背后,隐藏着另一神秘的群体,如同太极里的阴阳,有光明必有黑暗,有繁荣必有摧毁繁荣,这个神秘的群体寄居在“羊毛党”之上,贪婪地薅着同样贪婪地“羊毛党”的羊毛。 近期,东巽科技2046Lab利用东巽威胁情报中心的全球C2(也称C&C,Command and Control Server缩写,指木马的控制和命令服务器)监控平台,就跟踪到这样一批神秘群体。 东巽科技的全球C2监控平台,实时监控着采集到的全球C2的存活状态。2046Lab的安全研究员通过算法,在监控结果中发现了一批非常相似类型C2上线。通过对这些C2进行深入跟踪分析后,发现了一些有趣的现象,某个C2区区几百个受害者,但被窃取的帐号密码却有近十万对,如下图。据此,我们推测这些受害者应该不是普通的网民,于是对整个C2、受害者和攻击者进行了全面深入的分析。 图 C2控制中心截图 2 C2与木马分析2.1 C2与钓鱼页面本次发现的C2主要位于域名a-work.info下,该域名下有3个C2,且登陆界面一样,基本断定三个C2属于同一个组织操控,并攻击了不少受害者,如下表。 C2 受害者总量 密码总量 logger**总量** http://a-work.info/core666 322 92530 16213 http://a-work.info/core999 243 49954 3930 http://a-work.info/steamx 80 10487 -攻击者是如何攻下这些受害者?我们通过跟踪分析发现,攻击者制造了非常精美的比特币相关钓鱼页面,并托管在http://file-loader.download/gen4btc和 http://uljob.info/btcgen/两个地址,引诱受害者下载钓鱼页面提供的“比特币生成器”,如下图。 图 “比特币生成器”钓鱼网页 然而,这款“比特币生成器”实际上是一个名为Agent Tesla的Keylogger类型木马,其功能主要有窃取浏览器、邮件、FTP等密码,收集键盘记录、粘贴板信息,获取截屏和网络摄像头。受害者一旦被植入该木马,则会将上述密码、信息发送到a-work.info下某个C2控制中心。 2.2 木马流量分析安全研究员从上述钓鱼页面下载了所谓的“比特币生成器”,运行后进行 了流量分析。 在捕获的数据包中,可以明显的看到木马连回a-work.info站点,如下图。 图 木马执行后回连C2 同时,捕获到以下数据包:
综合以上数据可以看到,木马的流量中关键指令为type=info/update/screenshots/keylog/passwords,每一次通信过程中,数据字段都有hwid、pcname、logdata、screen、ipadd、webcam_link、client、link、username、password、screen_link,网关类的设备可以此为基础来生成检测和阻断规则。 2.3 木马行为分析安全研究员同时对木马运行后的行为进行了分析,捕获到以下木马特征行为: 1、木马启动后伪造报错信息并复制自身到C:\Users\当前用户\AppData\Local\Temp 目录 ,然后自删除。 图 释放文件 2、修改注册表,并将自己添加到 启动项中。 图 修改注册添加启动项目 3、安装键盘钩子获取keylog: 图 修改键盘钩子 2.4 木马生成器分析根据木马的行为分析来看,这款木马还是具有很明显的木马特征,按道理很多杀软应该可以轻易的查杀,但为什么还是有不少受害者中招,抱着这个好奇心以及本着透彻分析的原则,东巽2046Lab的安全研究员对木马的生成器进行了分析。由于没有捕获到本次攻击者使用的生成器,考虑到和官方的生成器存在一致性,便对官方的生成器进行分析做参考。 Agent tesla是一款市面上公开的keylogger类型木马,其官网为https://www.agenttesla.com/,如下图。透过官网可以看到,页面做得非常专业,提供木马的同时提供web panel管理页面和私有加密;支持全系列Windows系统;服务也是非常周到,提供自动购买、激活和7x24小时的支持,可以算是达到了SasS行业的标准。 图 Agent tesla官网 安全研究员对生成器的分析结果如下: 1、木马支持WEB、FTP 、邮件三种 数据接收方式,很明显本次跟踪到的C2采用了web接收方式。 图 数据发送方式配置 2、木马的记录器(LOGGER)功能可进行任意配置,如 键盘记录、粘贴板记录、截屏、摄像头拍照, 正好印证了木马流量分析结果。 图 木马记录器配置 3、木马窃取密码种类繁多,几乎涵盖了主流的浏览器、邮件客户端(连国内常用的foxmail都包含了)和一些ftp、Winscp等管理工具,并可以随意配置。 图 木马窃取密码配置 4、木马生成器的 常见配置中还包括了安装时bypass UAC,直接杀进程、禁用任务管理器、系统恢复等功能,甚至可配置运行后伪装成提示、报错等功能来迷惑受害者。 图 安装配置 图 安装后提示信息 该生成器每次生成的木马hash都不一样,综合以上木马生成器分析,结合该木马作者团队推出的定期更新服务,推测受害者中招的主要原因为木马具有较强的免杀能力和迷惑性。 3 受害者分析3.1 行业分析如前述,根据受害者数量和密码数量的比值,推测受害者不是普通网名。于是安全研究员将受害者的数据进行整理和统计,发现了更加有意思内容,大部分单个受害者的账号和密码数量都很大,甚至某单个受害的帐号密码居然高达9510条。受害者是谁,做什么行业需要大量的账号和密码?安全研究员对受害者账号密码对应的站点进行了统计,截取了总量前20的网站: 序号 网站 出现数量 1 https://mail.ru/ 599 2 https://accounts.google.com/ServiceLogin 588 3 https://freebitco.in/ 414 4 https://www.facebook.com/login.php 351 5 https://freedoge.co.in / 308 6 https://blockchain.info/wallet/ 307 7 https://www.facebook.com/ 294 8 https://adbtc.top/index/authorize 283 9 http://kapitalof.com/index.php 279 10 https://account.mail.ru/login/ 279 11 https://adbtc.top/index/acc/withdraw_btc 255 12 https://passport.yandex.ru/passport 254 13 https://vk.com/login 236 14 https://mail.yandex.ru/ 235 15 https://vixice.com/ru/ 230 16 http://bonusbitcoin.co/ 217 17 https://payeer.com/ru/account/ 214 18 https://accounts.google.com/signin/v2/sl/pwd 214 19 https://e.mail.ru/login 213 20 https://blockchain.info/ru/wallet/ 213排除常见的邮箱、社交站点外,安全研究员分析了靠前几个站点。其中: https://freebitco.in (英语),注册进去后发现这个网站功能齐全,包括投资、赌博、推广等内容,经营行业横跨金融理财、赌博、挖矿等行业。 图 freebitco.in站点 https://freedoge.co.in/(英文), 是一个免费获取dogecoins(国内称“狗币”)的站点。 图 freedoge.co.in站点 http://adbtc.top (英语),可以理解成用比特币结算的广告联盟。 图 adbtc.top站点 http://kapitalof.com (俄语),是个云挖矿类型的网站,靠售卖算力盈利,同时也提供推广,返利按级别分别为20%,10%,3%,2%,1%。 图 kapitalof.com站点 通过以上网站分析,受害者访问多是和比特币等虚拟币相关的网站,结合木马伪装成“比特币生成器”来看,我们认为受害者主要是 跟 虚拟货币相关的“羊毛党”,从事SEO、广告、 挖矿、薅羊毛等网赚项目。 3.2 地域分析受害者共计645个,通过分析受害者的IP地理位置信息,发现受害者主要来自俄语系国家, 其中又以 俄罗斯为最为严重,占到了近一半的比例,这也印证了上述站点中为何mail.ru排名靠前,且vk.com和yandex.ru等典型俄语系社交站点也靠前。 图 受害者国家分布 图 受害者地理位置分布 4 攻击者分析4.1 地域分析安全研究员对攻击者进行了一定时间的跟踪,根据跟踪到的攻击者的操作日志提取到信息 来看 ,攻击者是有一定经验的熟手,经常会利用VPN来管理C2。排除VPN后,综合攻击者使用的浏览器语言,推测 攻击者的真实IP可能为194.165.18.*, 目前可能生活在俄罗斯,常使用VyprVPN来 隐藏身份,母语为俄语。 图 攻击者位置和系统 4.2 身份分析C2的域名a-work.info存活时其IP指向185.28.102.63,隶属于forpsicloud.sk云服务商,位于捷克的一个机房中,说明攻击者购买的是云主机。这个网站的主要语言以俄语为主,符合上述攻击者语言为俄语推断。file-loader.download和uljob.info设置了域名隐私保护,但通过对a-work.info的Whois信息进行查询,截取了以下重要信息: 根据以上注册人、注册邮箱、电话等信息,进行了反查得到了其他几个域名,整理后关系如下: 图 C2域名反查结果 整理后详细信息如下表: Domain a-work.info kazaryandavid.com dkazaryan.org dkazaryan.info 注册人 David Kazaryan David Kazaryan David Kazaryan David Kazaryan 注册邮箱 mr.omon@inbox.ru kazaryandesign@gmail.com kazaryandesign@gmail.com kazaryandesign@gmail.com 注册电话 +7.9507287546 +1.2482590389 +1.2482590389 +1.2482590389 注册国家 RU US US US 创建时间 2017-02-13T09:34:23Z 2017-01-22T04:52:27Z 2017-01-22T04:19:16Z 2017-01-22T04:19:12Z 过期时间 2018-02-13T09:34:23Z 2019-01-22T04:52:27Z 2018-01-22T04:19:16Z 2018-01-22T04:19:12Z 最近更新时间 2017-07-30T04:49:51Z 2017-01-22T04:52:28Z 2017-03-24T03:46:12Z 2017-03-23T20:31:38Z 供应商 http://www.namecheap.com http://www.godaddy.com http://www.godaddy.com http://www.godaddy.com 指向IP 185.28.102.63 50.63.202.36 50.63.202.44 184.168.221.46 IPGeo 捷克 美国 亚利桑那州 美国 亚利桑那州 美国 亚利桑那州通过上述信息可以看到,所有的域名都指向名叫David Kazaryan的人,并且可以肯定的是:kazaryandavid.com、dkazaryan.org、dkazaryan.info一定隶属于同一个人,理由是:
如果a-work.info和其他三个域名一样,都是同一个人,那基本可以锁定攻击者的真实身份。于是我们通过社交站点找到了David Kazaryan这个人,如下图。 图 David Kazaryan资料 图 David Kazaryan资料 从资料看,David Kazaryan是一名设计师,2012年从美国某大学本科毕业,推算至今28岁左右,俄语流利。 同时,我们尝试对mr.omon@inbox.ru邮箱进行密码找回,发现其附加的找回邮箱是随意填写的地址,除此之外,暂未找到其他与该邮箱有关信息,推测该邮箱可能是一个临时申请邮箱。 图 mr.omon@inbox.ru邮箱的密码找回 综合以上信息,从C2站点a-work.info的分析结果,我们推测攻击者位置为俄罗斯,母语为俄语。虽然其注册人为David Kazaryan,并且个人资料中俄语流利,但综合来看更像美国人。考虑到我们暂未找到其与a-work.info其他交集的信息的情况下,虽然不能排除David Kazaryan(kazaryandesign@gmail.com)的嫌疑,但我们更倾向于认为攻击者仅仅冒用了David Kazaryan这个名字。 4.3 时间线分析整理C2域名创建、钓鱼网站域名创建和受害者数据日期统计后,得到下图: 图 部署和数据时间线 从图可以看出,攻击者在2月开始进行C2和钓鱼站点域名申请和部署,3月开始投入使用,7月13日不管是受害者上线量,还是密码和记录器数据,都到达了数据顶峰(7月5日之前密码和记录器数据已被转移),说明在7月中旬是攻击者最活跃的时期。 4.4 意图分析综合以上信息:钓鱼页面为比特币生成器页面,木马是一款密码记录器,受害者为SEO、挖矿等羊毛党,且被窃取的数据多为比特币钱包地址和密码,再结合近半年比特币行情飙升来看,可以断定: 攻击者的意图是盗取羊毛党们的比特币等虚拟货币资产,自己赚一笔。 5 总结从上述分析结果来看,本例C2完全定性为一起“黑产”事件,不过和以往见到的黑产不太一样的是,这起黑产针对的是“羊毛党”,略带点“黑吃黑”的黑帮剧情。使用的技术不算高深,但依然有效,TTPs简要总结如下: 表 TTPs总结 关键项 本次攻击事件情况说明 主要攻击目标 SEO、挖矿、广告联盟等羊毛党 目标国家 俄罗斯为主,以及周边俄语系国家 关键作用点 个人PC电脑 攻击手法 钓鱼页面->Agent telsa木马 攻击目的 窃取网站账号和密码,盗取比特币等虚拟货币资产 漏洞使用情况 无 免杀技术 直接购买的定期更新的Agent telsa,本身具备较强的免杀和迷惑性 活跃程度 2月开始部署,3月开始投放并有上线,7月中旬达顶峰 反追踪能力 有一定的跟踪能力,利用vpn来访问C2页 攻击源 位于俄罗斯(194.165.18.*)的俄语系攻击者,有一定的可能性叫David Kazaryan。 此外,从这起事件来看,可以预见木马即服务(MaSS)会越来越热,黑产的上下游越来越清晰,也越来越专业,逐渐演变成一种标准化的软件服务,致使攻击变得更加简单和低成本,攻击者无须自行开发木马,也无须私下联系木马开发者,想要实施一次攻击,只需要在互联网上买一个月就好了。 所以,作者建议用户尽量不要下载使用来源不明的软件和工具,尤其是破解、网赚一类,这些常常是木马伪装的重灾区,当你在考虑轻松赚钱或者免费使用付费软件的时候,也正是被攻击者盯上的时候。如果你的数据资产很敏感很重要,建议加强网络安全方面的建设,并邀请专业的安全团队进行定期的安全检测。 注: 东巽全球C2监控平台,是东巽科技自研的一个全球C2的存活状态的监控平台,用于监控C2的存活情况和分析攻击者的活跃程度,为用户提供威胁情报。 东巽2046Lab,是东巽科技的一个安全研究实验室,主要从事样本研究、异常流量研究、Web攻防研究、C2跟踪等网络安全方面的研究。 |