站长

MATA,2020年最危险的多平台恶意软件框架

作者:admin 2021-09-07 我要评论

卡巴斯基的安全研究人员近日发现了一个名为MATA的活跃多平台恶意软件框架,该框架功能非常全面,支持Windows、Linux和MacOS等多个主流平台,拥有多个组件,例如...

在说正事之前,我要推荐一个福利:你还在原价购买阿里云、腾讯云、华为云服务器吗?那太亏啦!来这里,新购、升级、续费都打折,能够为您省60%的钱呢!2核4G企业级云服务器低至69元/年,点击进去看看吧>>>)

卡巴斯基的安全研究人员近日发现了一个名为“MATA”的活跃多平台恶意软件框架,该框架功能非常全面,支持Windows、Linux和MacOS等多个主流平台,拥有多个组件,例如加载程序、编排器和插件,全球企业都在其攻击“射程”范围内。

在官方博客上,卡巴斯基实验室(Kaspersky Lab)透露已经与威胁情报门户(Threat Intelligence Portal)的客户共享了MATA的研究信息,主要内容如下:

与MATA有关的第一批工件出现在2018年4月。然后,恶意软件框架的幕后行为者积极地渗透包括波兰、德国、土耳其、韩国、日本和印度在内的全球范围的企业实体。已经发现的受害者中有一家软件公司、一家电子商务企业和一家互联网服务提供商(ISP)。

通过对已知攻击的分析,研究者弄清楚了该恶意软件框架的目的。例如,在一个组织中,恶意行为者使用该框架查询受害者的数据库,以获取客户列表。攻击者还利用MATA分发了VHD勒索软件。

MATA三个版本(Windows、Linux和MacOS)的主要信息如下:

1. Windows 版本

Windows 版本 MATA的组件 来源:卡巴斯基实验室

MATA的Windows版本由几个组件组成,其中包括装载程序恶意软件和编排器元素。装在程序使用硬编码的十六进制字符串调用加密的有效负载。此操作为协调器加载插件文件并在内存中执行它们铺平了道路。这些插件使攻击者能够篡改文件,创建HTTP代理服务器并执行其他任务。

(1) 加载器

该加载器采用一个硬编码的十六进制字符串,将其转换为二进制并对其进行AES解密,以获得有效负载文件的路径。每个加载程序都有一个硬编码的路径来加载加密的有效负载。然后,将有效负载文件进行AES解密并加载。

从一个受感染的受害者那发现的加载程序恶意软件中,研究人员发现执行加载程序恶意软件的父进程是“C:\Windows\System32\wbem\WmiPrvSE.exe”进程。WmiPrvSE.exe进程是“WMI Provider Host进程”,通常意味着参与者已从远程主机执行了该加载程序恶意软件,以进行横向移动。因此,攻击者很可能是使用此加载程序来破坏同一网络中的其他主机。

(2) Orchestrator编排器和插件

研究者在受害者计算机上的lsass.exe进程中发现了Orchestrator编排器恶意软件。该编排器恶意软件从注册表项加载加密的配置数据,并使用AES算法对其解密。除非注册表值存在,否则恶意软件会使用硬编码的配置数据。以下是来自一个编排器恶意软件样本的配置值示例:

编排器可以同时加载15个插件。有三种加载方式:

  • 从指定的HTTP或HTTPS服务器下载插件
  • 从指定的磁盘路径加载AES加密的插件文件
  • 从当前的MataNet连接下载插件文件

2. 非Windows版本

MATA框架不仅针对Windows系统,而且针对Linux和macOS系统。Linux版本的MATA在合法的发行站点上可用,而macOS变体作为木马两步验证(2FA)应用程序提供。

(1) Linux版本

研究者发现了一个包含不同MATA文件和一套黑客工具的软件包。可以在合法的分发站点上找到该软件包,这可能表明这是分发恶意软件的方式。它包括Windows MATA编排器,用于列出文件夹的Linux工具,用于利用Atlassian Confluence Server(CVE-2019-3396)的脚本,合法的socat工具以及与一组插件捆绑在一起的MATA Orchestrator的Linux版本。中国安全厂商360的网络安全研究院发布过有关该恶意软件的详细博客(https://blog.netlab.360.com/dacls-the-dual-platform-rat-en/)。

(2) MacOS版本

研究人员还在2020年4月8日发现了一个上传到VirusTotal的攻击macOS的MATA恶意软件余本。恶意苹果硬盘镜像文件是一个基于开源双因子认证应用MinaOTP的木马化macOS应用。

木马化 macOS 应用 来源:卡巴斯基实验室

与其他跨平台恶意软件类似,macOS MATA恶意软件也以插件形式运行。插件列表与Linux版本几乎完全相同,但MacOS版本增加了一个名为“plugin_socks”的插件,该插件与“plugin_reverse_p2p” 类似,负责配置代理服务器。

(3) 幕后黑手

MATA的受害者地理分布 来源:卡巴斯基实验室

在研究报告中,卡巴斯基实验室将MATA恶意软件平台归因于著名的APT组织Lazarus:

我们评估了MATA框架与LazarusAPT组织之间的联系。MATA协调器使用两个唯一的文件名c_2910.cls和k_3872.cls,这些文件名以前仅在几种Manuscrypt变体中才能看到,包括在US-CERT出版物中提到的样本(0137f688436c468d43b3e50878ec1a1f)。

研究人员指出,由Lazarus发行的恶意软件家族Manuscrypt的变体与MATA共享了类似的配置结构。这意味着MATA与Lazarus很可能存在直接关联。卡巴斯基实验室表示,随着MATA恶意软件平台的发展,它将继续对其进行监控。

失陷指标

文件哈希(恶意文档、木马、电子邮件、诱饵)

(1) Windows加载器

  1. f364b46d8aafff67271d350b8271505a 
  2. 85dcea03016df4880cebee9a70de0c02 
  3. 1060702fe4e670eda8c0433c5966feee 
  4. 7b068dfbea310962361abf4723332b3a 
  5. 8e665562b9e187585a3f32923cc1f889 
  6. 6cd06403f36ad20a3492060c9dc14d80 
  7. 71d8b4c4411f7ffa89919a3251e6e5cb 
  8. a7bda9b5c579254114fab05ec751918c 
  9. e58cfbc6e0602681ff1841afadad4cc6 
  10. 7e4e49d74b59cc9cc1471e33e50475d3 
  11. a93d1d5c2cb9c728fda3a5beaf0a0ffc 
  12. 455997E42E20C8256A494FA5556F7333 
  13. 7ead1fbba01a76467d63c4a216cf2902 
  14. 7d80175ea344b1c849ead7ca5a82ac94 
  15. bf2765175d6fce7069cdb164603bd7dc 
  16. b5d85cfaece7da5ed20d8eb2c9fa477c 
  17. 6145fa69a6e42a0bf6a8f7c12005636b 
  18. 2b8ff2a971555390b37f75cb07ae84bd 
  19. 1e175231206cd7f80de4f6d86399c079 
  20. 65632998063ff116417b04b65fdebdfb 
  21. ab2a98d3564c6bf656b8347681ecc2be 
  22. e3dee2d65512b99a362a1dbf6726ba9c 
  23. fea3a39f97c00a6c8a589ff48bcc5a8c 
  24. 2cd1f7f17153880fd80eba65b827d344 
  25. 582b9801698c0c1614dbbae73c409efb 
  26. a64b3278cc8f8b75e3c86b6a1faa6686 
  27. ca250f3c7a3098964a89d879333ac7c8 
  28. ed5458de272171feee479c355ab4a9f3 
  29. f0e87707fd0462162e1aecb6b4a53a89 
  30. f1ca9c730c8b5169fe095d385bac77e7 
  31. f50a0cd229b7bf57fcbd67ccfa8a5147 

(2) Windows MATA

  1. bea49839390e4f1eb3cb38d0fcaf897e rdata.dat 
  2. 8910bdaaa6d3d40e9f60523d3a34f914 
  3. sdata.dat 
  4. 6a066cf853fe51e3398ef773d016a4a8 
  5. 228998f29864603fd4966cadd0be77fc 

(3) 注册表路径

  1. HKLM\Software\Microsoft\KxtNet 
  2. HKLM\Software\Microsoft\HlqNet 
  3. HKLM\Software\mthjk 

(4) Linux MATA

  1. 859e7e9a11b37d355955f85b9a305fec mdata.dat 
  2. 80c0efb9e129f7f9b05a783df6959812 ldata.dat,mdata.dat 
  3. d2f94e178c254669fb9656d5513356d2 mdata.dat 

(5) Linux日志收集器

  1. 982bf527b9fe16205fea606d1beed7fa hdata.dat 

(6) 开源Linux SoCat

  1. e883bf5fd22eb6237eb84d80bbcf2ac9 sdata.dat 

(7) 利用Atlassian Confluence Server的脚本

  1. a99b7ef095f44cf35453465c64f0c70c check.vm,r.vm 
  2. 199b4c116ac14964e9646b2f27595156 r.vm 

(8) macOS MATA

  1. 81f8f0526740b55fe484c42126cd8396 TinkaOTP.dmg 
  2. f05437d510287448325bac98a1378de1 SubMenu.nib 

C2服务器地址

  1. 104.232.71.7:443 
  2. 107.172.197.175:443 
  3. 108.170.31.81:443 
  4. 111.90.146.105:443 
  5. 111.90.148.132:443 
  6. 172.81.132.41:443 
  7. 172.93.184.62:443 
  8. 172.93.201.219:443 
  9. 185.62.58.207:443 
  10. 192.210.239.122:443 
  11. 198.180.198.6:443 
  12. 209.90.234.34:443 
  13. 216.244.71.233:443 
  14. 23.227.199.53:443 
  15. 23.227.199.69:443 
  16. 23.254.119.12:443 
  17. 67.43.239.146:443 
  18. 68.168.123.86:443 

【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】

戳这里,看该作者更多好文 

【责任编辑:赵宁宁 TEL:(010)68476606】


点赞 0
本文转载自网络,原文链接:http://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651090873&idx=1&sn=313475422cf14963c70382240bd5a8b5&chksm=bd14df6a8a63567c31b01107dfe9a895fb1e48db23414eb9ba06f2eb654f295243edf637b305&mpshare=1&s

版权声明:本文转载自网络,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。本站转载出于传播更多优秀技术知识之目的,如有侵权请联系QQ/微信:153890879删除

相关文章
  • MATA,2020年最危险的多平台恶意软件框

    MATA,2020年最危险的多平台恶意软件框

  • 安全研究 | Nginx反向代理钓鱼

    安全研究 | Nginx反向代理钓鱼

  • 干货收藏!系统主机信息安全设计及防护

    干货收藏!系统主机信息安全设计及防护

  • 数字基建不可忽视网络安全风险

    数字基建不可忽视网络安全风险

腾讯云代理商
海外云服务器