Sumário executivo
- Aoqin Dragon, um agente de ameaças que o SentinelLabs vem rastreando extensivamente, opera desde 2013 visando organizações governamentais, educacionais e de telecomunicações no Sudeste Asiático e na Austrália.
- Aoqin Dragon busca acesso inicial principalmente por meio de explorações de documentos e o uso de dispositivos removíveis falsos.
- Outras técnicas que o invasor observou incluem sequestro de DLL, arquivos compactados em Themida e encapsulamento de DNS para evitar a detecção pós-comprometimento.
- Com base em nossa análise dos alvos, infraestrutura e estrutura de malware das campanhas Aoqin Dragon, avaliamos com confiança moderada que o agente da ameaça é uma pequena equipe de língua chinesa com potencial associação ao UNC94 (Mandiant).
Visão geral
O SentinelLabs descobriu um conjunto de atividades começando pelo menos em 2013 e continuando até os dias atuais, visando principalmente organizações no Sudeste Asiático e na Austrália. Avaliamos que o foco principal do agente da ameaça é a espionagem e está relacionado a alvos na Austrália, Camboja, Hong Kong, Cingapura e Vietnã. Nós rastreamos esta atividade como ‘Dragão Aoqin’.
O agente da ameaça tem um histórico de usar iscas de documentos com temas pornográficos para infectar usuários e faz uso intenso de técnicas de atalho USB para espalhar o malware e infectar alvos adicionais. Ataques atribuíveis ao Aoqin Dragon normalmente derrubam um dos dois backdoors, Mongall e uma versão modificada do projeto Heyoka de código aberto.
Cadeia de infecção do ator de ameaça
Ao longo de nossa análise das campanhas da Aoqin Dragon, observamos uma clara evolução em sua cadeia de infecção e TTPs. Dividimos sua estratégia de infecção em três partes.
- Usando uma exploração de documento e enganando o usuário para abrir um documento do Word armado para instalar um backdoor.
- Induzindo os usuários a clicarem duas vezes em um antivírus falso para executar malware no host da vítima.
- Forjar um dispositivo removível falso para induzir os usuários a abrir a pasta errada e instalar o malware com sucesso em seu sistema.
Acesso inicial por meio da exploração de vulnerabilidades antigas e não corrigidas
Durante 2012 a 2015, Aoqin Dragon confiou fortemente em CVE-2012-0158 e CVE-2010-3333 para comprometer seus alvos. Em 2014, a FireEye publicou um blog detalhando atividades relacionadas usando documentos de isca com o tema do desaparecimento do voo MH370 da Malaysia Airlines para conduzir seus ataques. Embora essas vulnerabilidades sejam muito antigas e tenham sido corrigidas antes de serem implantadas pelo Aoqin Dragon, esse tipo de isca de vulnerabilidade de manipulação de RTF era muito comum naquele período.
Existem três pontos interessantes que descobrimos a partir desses documentos chamariz. Primeiro, a maior parte do conteúdo de chamariz tem como tema alvos interessados em assuntos políticos da APAC. Em segundo lugar, os atores fizeram uso de documentos de atração com temas pornográficos para atrair os alvos. Terceiro, em muitos casos, os documentos não são específicos de um país, mas sim de todo o Sudeste Asiático.
Executáveis mascarados com ícones falsos
O agente da ameaça desenvolveu arquivos executáveis mascarados com ícones de arquivos de documentos, como pastas do Windows e ícones de fornecedores de antivírus, atuando como droppers para executar um backdoor e conectar-se ao servidor C2. Embora os arquivos executáveis com ícones de arquivo falsos tenham sido usados por vários atores, ele continua sendo uma ferramenta eficaz, especialmente para alvos APT. Combinado com conteúdo de e-mail “interessante” e um nome de arquivo atraente, os usuários podem ser socialmente projetados para clicar no arquivo.
Normalmente, um script contendo um comando rar é incorporado no dropper executável com diferentes ícones de produtos de segurança falsos. Com base no script contido no executável, podemos identificar o principal tipo de destino dos formatos de documento que eles estavam tentando encontrar, como documentos do Microsoft Word.
rar .exe a -apC -r -ed -tk -m5 -dh -tl -hpThis0nePiece -ta20180704 C :\ DOCUME ~1\ ALLUSE ~1\ DRM \ Media \ B9CC6F75 .ldf C :\* .doc C :\* .DOCX
Além disso, o dropper emprega uma estratégia de infecção por worm usando um dispositivo removível para transportar o malware para o host do alvo e facilitar uma violação no ambiente de rede seguro. Também encontramos o mesmo dropper implantando backdoors diferentes, incluindo o backdoor Mongall e um backdoor Heyoka modificado.
Dispositivo removível como vetor inicial
De 2018 até o presente, esse ator também foi observado usando um dispositivo removível falso como vetor de infecção inicial. Com o tempo, o ator atualizou o malware para protegê-lo de ser detectado e removido por produtos de segurança.
Aqui está um resumo da cadeia de ataque de campanhas recentes:
- É criado um arquivo de atalho de disco removível que contém um caminho específico para iniciar o malware.
- Quando um usuário clica no dispositivo falso, ele executa o “Evernote Tray Application” e usa o sequestro de DLL para carregar o
encrashrep.dll
carregador malicioso como arquivosexplorer.exe
. - Depois de executar o carregador, ele verificará se está em algum dispositivo removível conectado.
- Se o carregador não estiver no disco removível, ele copiará todos os módulos em
"%USERPROFILE%\AppData\Roaming\EverNoteService\"
, o que inclui arquivos normais, o carregador de backdoor e um payload de backdoor criptografado. - O malware define a função de início automático com o valor “EverNoteTrayUService”. Quando o usuário reiniciar o computador, ele executará o “Evernote Tray Application” e usará o sequestro de DLL para carregar o carregador malicioso.
- O carregador verificará primeiro o caminho do arquivo e descriptografará as cargas úteis. Existem dois payloads nesta cadeia de ataque: o primeiro payload é o spreader, que copia todos os arquivos maliciosos para dispositivos removíveis; o segundo é um backdoor criptografado que se injeta na memória do rundll32.
O componente propagador tentará encontrar o dispositivo removível no ambiente da vítima. Esse componente de malware copiará todos os módulos maliciosos para qualquer dispositivo removível para espalhar o malware no ambiente de rede do alvo, excluindo a unidade A. O agente da ameaça nomeia esse componente como “upan”, que observamos nas strings PDB do malware.
C :\ Users \ john \ Documents \ Visual Studio 2010\ Projects \ upan_dll_test \ Debug \ upan .pdb
Análise de malware
Aoqin Dragon depende muito da técnica de sequestro de DLL para comprometer os alvos e executar o malware de sua escolha. Isso inclui o mais novo carregador de malware, o backdoor Mongall e um backdoor Heyoka modificado.
Carregador DLL-test.dll
O DLL-test.dll
carregador é notável porque é usado para iniciar a cadeia de infecção. Quando uma vítima foi comprometida, DLL-test.dll
verificará se a unidade host não é A e testará se a unidade é uma mídia removível ou não. Após a conclusão dessas verificações, o carregador abre a pasta Disco removível para simular o comportamento normal. Em seguida, ele copia todos os módulos da unidade removível para a pasta “EverNoteService”. O carregador configurará uma inicialização automática para “EverNoteTrayService” como uma forma de persistência após as reinicializações.
Depois de descriptografar a carga criptografada, DLL-test.dll
executará rundll32.exe
e executará funções de exportação específicas. O carregador injeta a carga descriptografada na memória e a executa de forma persistente. A carga útil que encontramos nesta operação incluiu um backdoor Mongall e um backdoor Heyoka modificado.
Descobrimos que a lógica de injeção de código é idêntica à do livro WINDOWS黑客编程技术详解(Windows Hacking Programming Techniques Explained), Capítulo 4, Seção 3, que descreve como usar a memória para executar diretamente um arquivo DLL. Também encontramos o mesmo código no GitHub. Uma string de depuração dentro do carregador de teste de DLL fornece mais evidências de que essa é a fonte do código do malware.
C :\ users \ john \ desktop \ af \ dll_test_hj3 \ dll_test \ memloaddll .cpp
C :\ users \ john \ desktop \ af \ dll_test_hj3 -不过uac不写注册表\ dll_test \ memloaddll .cpp
C :\ users \ john \ desktop \ af \ dll_test - upan -单独-老黑的版本\dll_test \ memloaddll .cpp
Como dito acima, as strings de depuração dentro do DLL-test.dll
carregador fornecem informações interessantes sobre os TTPs Aoqin Dragon. Os carregadores contêm strings de depuração e strings PDB incorporadas que nos fornecem mais informações sobre os recursos desse carregador e qual backdoor será descriptografado. Por exemplo, “DLL_test loader for Mongall”, “DLL_test loader for Mongall, mas não pode ignorar o UAC e não pode se adicionar ao registro”, “DLL-test loader for upan component” e “DLL-test for DnsControl”, que é um backdoor Heyoka modificado.
C:\Documents and Settings\Owner\桌面\DLL_test\ Release \DLL_test.pdb
C:\ Users \john\Desktop\af\DLL_test_hj3\Debug\DLL_test.pdb
C:\ Users \john\Desktop\af\DLL_test - upan -单独 - 老黑的版本\Debug\DLL_test.pdb
C:\ Users \john\Desktop\af\DLL_test - upan -单独 - 老黑的版本\ Release \DLL_test.pdb
C:\ Users \john\Desktop\af \DLL_test_hj3 -不过UAC 不写注册表\Debug\DLL_test.pdb
D:\ 2018 \DnsControl\DNS20180108\DLL_test\ Release \DLL_test.pdb
Mongall Backdoor
Mongall é um pequeno backdoor que remonta a 2013, descrito pela primeira vez em um relatório da ESET. De acordo com o relatório, o agente da ameaça estava tentando atingir o Departamento de Telecomunicações e o governo vietnamita. Mais recentemente, o Aoqin Dragon foi relatado visando o Sudeste Asiático com um protocolo de criptografia Mongall atualizado e um empacotador Themida.
A backdoor Mongall tem quatro mutexes diferentes e notas diferentes em cada backdoor – as notas são mostradas na tabela IOC. Com base nas notas, podemos estimar o tempo de criação do malware, alvos pretendidos, versões de backdoor Mongall e nome de domínio C2 relacionado.
Os atores nomeiam esse backdoor HJ-client.dll
e o nome do backdoor corresponde às strings PDB mencionadas anteriormente. Além disso, existem algumas notas contendo strings “HJ” dentro do backdoor.
Embora o Mongall não seja particularmente rico em recursos, ainda é um backdoor eficaz. Ele pode criar um shell remoto, fazer upload de arquivos para a máquina da vítima e baixar arquivos para o C2 do invasor. Mais importante de tudo, esse backdoor embutiu três servidores C2 para comunicação. Abaixo está a descrição da função de backdoor do Mongall e o código de comando.
Descobrimos que a lógica de transmissão de rede do backdoor Mongall pode ser encontrada na Chinese Software Developer Network (CSDN). Comparado ao antigo backdoor do Mongall, a nova versão atualiza o mecanismo de criptografia. No entanto, novas versões do Mongall ainda usam o protocolo GET para enviar as informações de volta com RC4 para criptografar ou base64 para codificar as informações da máquina vítima. Há outra descoberta interessante quando analisamos o backdoor do Mongall: a lógica de criptografia ou codificação é comparada ao mutex do Mongall. Aqui está a tabela de lógica de dados mutex e transform.
Mutex | Algoritmo |
Flag_Running | Base64 (tipo 3) |
Download_Flag | Base64 (tipo 3) |
Running_Flag | Base64 (tipo 3) |
Flag_Runnmg_2810 | Modificar base64 (tipo 2) |
Flag_Running_2016 | Modificar base64 (tipo 2) |
Flag_Running_2014RC4 | RC4+base64 (tipo 1) |
A falsificação de um servidor C2 nos permitiu capturar mensagens do Mongall beacon e desenvolver um script de descriptografia em Python para revelar cada versão da mensagem. Juntamente com este relatório, estamos divulgando publicamente o script aqui. Abaixo mostra as strings criptografadas e as informações do beacon de descrição.
Porta traseira de Heyoka modificada
Também observamos outro backdoor usado por esse agente de ameaça. Este backdoor é totalmente diferente do Mongall, pois descobrimos que é baseado no projeto open source Heyoka . Heyoka é uma prova de conceito de uma ferramenta de exfiltração que usa solicitações de DNS falsificadas para criar um túnel bidirecional. Os agentes de ameaças modificaram e redesenharam essa ferramenta para ser um backdoor personalizado usando a técnica de injeção de DLL para implantá-la no ambiente da vítima. Caracteres chineses simplificados podem ser encontrados em seu log de depuração.
Este backdoor foi nomeado srvdll.dll
por seus desenvolvedores. Eles não apenas expandiram sua funcionalidade, mas também adicionaram dois C2s codificados. O backdoor verifica se é executado como serviço do sistema ou não, para garantir que tenha privilégios suficientes e para se manter persistente. O backdoor Heyoka modificado é muito mais poderoso que o Mongall. Embora ambos tenham capacidade de shell, o backdoor Heyoka modificado geralmente está mais próximo de um produto backdoor completo. Os comandos disponíveis no backdoor Heyoka modificado são tabulados abaixo.
Código de comando | Descrição |
0x5 | abra uma concha |
0x51 | obter informações da unidade host |
0x3 | função de arquivo de pesquisa |
0x4 | dados de entrada em um arquivo de saída |
0x6 | crie um arquivo |
0x7 | criar um processo |
0x9 | obter todas as informações do processo neste host |
0x10 | matar processo |
0x11 | crie uma pasta |
0x12 | excluir arquivo ou pasta |
Atribuição
Ao longo da análise das operações do Aoqin Dragon, encontramos vários artefatos ligando a atividade a um grupo APT de língua chinesa, conforme detalhado nas seções a seguir.
A infraestrutura
Um dos backdoors de Mongall foi observado pela Unit42 em 2015. Eles alegam que o presidente do site de Mianmar foi usado em um ataque watering hole em 24 de dezembro de 2014. O invasor injetou um arquivo JavaScript com um iframe malicioso para explorar os navegadores dos visitantes do site. Além disso, eles também estavam cientes de que outro script malicioso havia sido injetado no mesmo site em novembro de 2014, aproveitando o CVE-2014-6332 para baixar um cavalo de tróia para o host do alvo.
Em 2013, houve uma reportagem sobre esse grupo e os resultados de uma investigação policial. A polícia recuperou informações do servidor C2 e dos operadores do servidor de correio de phishing localizados em Pequim, na China. Os dois backdoors primários usados nessa operação têm infraestrutura C2 sobreposta, e a maioria dos servidores C2 pode ser atribuída a usuários que falam chinês.
O ataque ao Aoqin Dragon está intimamente alinhado com os interesses políticos do governo chinês. Observamos principalmente o Aoqin Dragon visando organizações governamentais, educacionais e de telecomunicações no Sudeste Asiático e na Austrália.
Considerando esse esforço de longo prazo e ataques direcionados contínuos nos últimos anos, avaliamos que os motivos do agente da ameaça são orientados à espionagem.
Conclusão
Aoqin Dragon é um grupo de ciberespionagem ativo que opera há quase uma década. Observamos o grupo Aoqin Dragon evoluir TTPs várias vezes para permanecer sob o radar. Esperamos totalmente que o Aoqin Dragon continue realizando operações de espionagem. Além disso, avaliamos que é provável que eles também continuem avançando em seu ofício, encontrando novos métodos para evitar a detecção e permanecer mais tempo em sua rede de destino. O SentinelLabs continua a rastrear esse cluster de atividades para fornecer informações sobre sua evolução.
Indicadores de Compromisso
SHA1 | Malware Family |
a96caf60c50e7c589fefc62d89c27e6ac60cdf2c | Mongall |
ccccf5e131abe74066b75e8a49c82373414f5d95 | Mongall |
5408f6281aa32c02e17003e0118de82dfa82081e | Mongall |
a37bb5caa546bc4d58e264fe55e9e9155f36d9d8 | Mongall |
779fa3ebfa1af49419be4ae80b54096b5abedbf9 | Mongall |
2748cbafc7f3c9a3752dc1446ee838c5c5506b23 | Mongall |
eaf9fbddf357bdcf9a5c7f4ad2b9e5f81f96b6a1 | Mongall |
6380b7cf83722044558512202634c2ef4bc5e786 | Mongall |
31cddf48ee612d1d5ba2a7929750dee0408b19c7 | Mongall |
677cdfd2d686f7148a49897b9f6c377c7d26c5e0 | Mongall |
911e4e76f3e56c9eccf57e2da7350ce18b488a7f | Mongall |
c6b061b0a4d725357d5753c48dda8f272c0cf2ae | Mongall |
dc7436e9bc83deea01e44db3d5dac0eec566b28c | Mongall |
5cd555b2c5c6f6c6c8ec5a2f79330ec64fab2bb0 | Mongall |
668180ed487bd3ef984d1b009a89510c42c35d06 | Mongall |
28a23f1bc69143c224826962f8c50a3cf6df3130 | Mongall |
ab81f911b1e0d05645e979c82f78d92b0616b111 | Mongall |
47215f0f4223c1ecf8cdeb847317014dec3450fb | Mongall |
061439a3c70d7b5c3aed48b342dda9c4ce559ea6 | Mongall |
aa83d81ab543a576b45c824a3051c04c18d0716a | Mongall |
43d9d286a38e9703c1154e56bd37c5c399497620 | Mongall |
435f943d20ab7b3ecc292e5b16683a94e50c617e | Mongall |
94b486d650f5ca1761ee79cdff36544c0cc07fe9 | Mongall |
1bef29f2ab38f0219b1dceb5d37b9bda0e9288f5 | Mongall |
01fb97fbb0b864c62d3a59a10e785592bb26c716 | Mongall |
03a5bee9e9686c18a4f673aadd1e279f53e1c68f | Mongall |
1270af048aadcc7a9fc0fd4a82b9864ace0b6fb6 | Mongall |
e2e7b7ba7cbd96c9eec1bcb16639dec87d06b8dd | Mongall |
08d22a045f4b16a2939afe029232c6a8f74dcde2 | Mongall |
96bd0d29c319286afaf35ceece236328109cb660 | Mongall |
6cd9886fcb0bd3243011a1f6a2d1dc2da9721aec | Mongall |
271bd3922eafac4199322177c1ae24b1265885e8 | Mongall |
e966bdb1489256538422a9eb54b94441ddf92efc | Mongall |
134d5662f909734c1814a5c0b4550e39a99f524b | Mongall |
93eb2e93972f03d043b6cf0127812fd150ca5ec5 | Mongall |
a8e7722fba8a82749540392e97a021f7da11a15a | Mongall |
436a4f88a5c48c9ee977c6fbcc8a6b1cae35d609 | Mongall |
ab4cd6a3a4c1a89d70077f84f79d5937b31ebe16 | Mongall |
8340a9bbae0ff573a2ea103d7cbbb34c20b6027d | Mongall |
31b37127440193b9c8ecabedc214ef51a41b833c | Mongall |
ed441509380e72961b263d07409ee5987820d7ae | Mongall |
45d156d2b696338bf557a509eaaca9d4bc34ba4a | Mongall |
bac8248bb6f4a303d5c4e4ce0cd410dc447951ea | Mongall |
15350967659da8a57e4d8e19368d785776268a0e | Mongall |
008dd0c161a0d4042bdeb1f1bd62039a9224b7f0 | Mongall |
7e1f5f74c1bf2790c8931f578e94c02e791a6f5f | Mongall |
16a59d124acc977559b3126f9ec93084ca9b76c7 | Mongall |
38ba46a18669918dea27574da0e0941228427598 | Mongall |
38ba46a18669918dea27574da0e0941228427598 | Mongall |
19814580d3a3a87950fbe5a0be226f9610d459ed | Mongall |
d82ebb851db68bce949ba6151a7063dab26a4d54 | Mongall |
0b2956ad5695b115b330388a60e53fb13b1d48c3 | Mongall |
7fb2838b197981fbc6b5b219d115a288831c684c | Mongall |
af8209bad7a42871b143ad4c024ed421ea355766 | Mongall |
72d563fdc04390ba6e7c3df058709c652c193f9c | Mongall |
db4b1507f8902c95d10b1ed601b56e03499718c5 | Mongall |
f5cc1819c4792df19f8154c88ff466b725a695f6 | Mongall |
86e04e6a149fd818869721df9712789d04c84182 | Mongall |
a64fbd2e5e47fea174dd739053eec021e13667f8 | Mongall |
d36c3d857d23c89bbdfefd6c395516a68ffa6b82 | Mongall |
d15947ba6d65a22dcf8eff917678e2b386c5f662 | Mongall |
5fa90cb49d0829410505b78d4037461b67935371 | Mongall |
f2bf467a5e222a46cd8072043ce29b4b72f6a060 | Mongall |
e061de5ce7fa02a90bbebf375bb510158c54a045 | Mongall |
4e0b42591b71e35dd1edd2e27c94542f64cfa22f | Mongall |
330402c612dc9fafffca5c7f4e97d2e227f0b6d4 | Mongall |
5f4cd9cd3d72c52881af6b08e58611a0fe1b35bf | Mongall |
2de1184557622fa34417d2356388e776246e748a | Mongall |
9a9aff027ad62323bdcca34f898dbcefe4df629b | Mongall |
9cd48fddd536f2c2e28f622170e2527a9ca84ee0 | Mongall |
2c99022b592d2d8e4a905bacd25ce7e1ec3ed3bb | Mongall |
69e0fcdc24fe17e41ebaee71f09d390b45f9e5c2 | Mongall |
a2ea8a9abf749e3968a317b5dc5b95c88edc5b6f | Mongall |
0a8e432f63cc8955e2725684602714ab710e8b0a | Mongall |
309accad8345f92eb19bd257cfc7dd8d0c00b910 | Mongall |
89937567c575d38778b08289876b938a0e766f14 | Mongall |
19bd1573564fe2c73e08dce4c4ad08b2161e0556 | Mongall |
a1d0c96db49f1eef7fd71cbed13f2fb6d521ab6a | Mongall |
936748b63b1c9775cef17c8cdbba9f45ceba3389 | Mongall |
46d54a3de7e139b191b999118972ea394c48a97f | Mongall |
4786066b29066986b35db0bfce1f58ec8051ba6b | Mongall |
b1d84d33d37526c042f5d241b94f8b77e1aa8b98 | Mongall |
7bb500f0c17014dd0d5e7179c52134b849982465 | Mongall |
d1d3219006fdfd4654c52e84051fb2551de2373a | Mongall |
0ffa5e49f17bc722c37a08041e6d80ee073d0d8f | Mongall |
dceecf543f15344b875418ad086d9706bfef1447 | Mongall |
fa177d9bd5334d8e4d981a5a9ab09b41141e9dcc | Mongall |
07aab5761d56159622970a0213038a62d53743c2 | Mongall |
d83dde58a510bdd3243038b1f1873e7da3114bcf | Mongall |
a0da713ee28a17371691aaa901149745f965eb90 | Mongall |
c5b644a33fb027900111d5d4912e28b7dcce88ff | Mongall |
db5437fec902cc1bcbad4bef4d055651e9926a89 | Mongall |
ff42d2819c1a73e0032df6c430f0c67582adba74 | Mongall |
3b2d858c682342127769202a806e8ab7f1e43173 | Mongall |
c08bf3ae164e8e9d1d9f51dffcbe7039dce4c643 | Mongall |
f41d1966285667e74a419e404f43c7693f3b0383 | Mongall |
3ccb546f12d9ed6ad7736c581e7a00c86592e5dd | Mongall |
904556fed1aa00250eee1a69d68f78c4ce66a8dc | Mongall |
bd9dec094c349a5b7d9690ab1e58877a9f001acf | Mongall |
87e6ab15f16b1ed3db9cc63d738bf9d0b739a220 | Mongall |
f8fc307f7d53b2991dea3805f1eebf3417a7082b | Mongall |
ece4c9fc15acd96909deab3ff207359037012fd5 | Mongall |
7fdfec70c8daae07a29a2c9077062e6636029806 | Mongall |
17d548b2dca6625271649dc93293fdf998813b21 | Mongall |
6a7ac7ebab65c7d8394d187aafb5d8b3f7994d21 | Mongall |
fee78ccadb727797ddf51d76ff43bf459bfa8e89 | Mongall |
4bf58addcd01ab6eebca355a5dda819d78631b44 | Mongall |
fd9f0e40bf4f7f975385f58d120d07cdd91df330 | Mongall |
a76c21af39b0cc3f7557de645e4aaeccaf244c1e | Mongall |
7ff9511ebe6f95fc73bc0fa94458f18ee0fb395d | Mongall |
97c5003e5eacbc8f5258b88493f148f148305df5 | Mongall |
f92edf91407ab2c22f2246a028e81cf1c99ce89e | Mongall |
d932f7d11f8681a635e70849b9c8181406675930 | Mongall |
b0b13e9445b94ed2b69448044fbfd569589f8586 | Mongall |
b194b26de8c1f31b0c075ceb0ab1e80d9c110efc | Mongall |
df26b43439c02b8cd4bff78b0ea01035df221f68 | Mongall |
60bd17aa94531b89f80d7158458494b279be62b4 | Mongall |
33abee43acfe25b295a4b2accfaf33e2aaf2b879 | Mongall |
c87a8492de90a415d1fbe32becbafef5d5d8eabb | Mongall |
68b731fcb6d1a88adf30af079bea8efdb0c2ee6e | Mongall |
cf7c5d32d73fb90475e58597044e7f20f77728af | Mongall |
1ab85632e63a1e4944128619a9dafb6405558863 | Mongall |
1f0d3c8e373c529a0c3e0172f5f0fb37e1cdd290 | Mongall |
f69050c8bdcbb1b5f16ca069e231b66d52c0a652 | Mongall |
6ff079e886cbc6be0f745b044ee324120de3dab2 | Mongall |
8c90aa0a521992d57035f00d3fbdfd0fa7067574 | Mongall |
5e32a5a5ca270f69a3bf4e7dd3889b0d10d90ec2 | Mongall |
0db3626a8800d421c8b16298916a7655a73460de | Mongall |
01751ea8ac4963e40c42acfa465936cbe3eed6c2 | Mongall |
6b3032252b1f883cbe817fd846181f596260935b | Dropper |
741168d01e7ea8a2079ee108c32893da7662bb63 | Dropper |
b9cc2f913c4d2d9a602f2c05594af0148ab1fb03 | Dropper |
c7e6f7131eb71d2f0e7120b11abfaa3a50e2b19e | Dropper |
ae0fdf2ab73e06c0cd04cf79b9c5a9283815bacb | Dropper |
67f2cd4f1a60e1b940494812cdf38cd7c0290050 | Dropper |
aca99cfd074ed79c13f6349bd016d5b65e73c324 | Dropper |
ba7142e016d0e5920249f2e6d0f92c4fadfc7244 | Dropper |
98a907b18095672f92407d92bfd600d9a0037f93 | Dropper |
afaffef28d8b6983ada574a4319d16c688c2cb38 | Dropper |
98e2afed718649a38d9daf10ac792415081191fe | Dropper |
bc32e66a6346907f4417dc4a81d569368594f4ae | Dropper |
8d569ac92f1ca8437397765d351302c75c20525b | Document exploit |
5c32a4e4c3d69a95e00a981a67f5ae36c7aae05e | Document exploit |
d807a2c01686132f5f1c359c30c9c5a7ab4d31c2 | Document exploit |
155db617c6cf661507c24df2d248645427de492c | Modified Heyoka |
7e6870a527ffb5235ee2b4235cd8e74eb0f69d0e | Modified Heyoka |
2f0ea0a0a2ffe204ec78a0bdf1f5dee372ec4d42 | DLL-test |
041d9b089a9c8408c99073c9953ab59bd3447878 | DLL-test |
1edada1bb87b35458d7e059b5ca78c70cd64fd3f | DLL-test |
4033c313497c898001a9f06a35318bb8ed621dfb | DLL-test |
683a3e0d464c7dcbe5f959f8fd82d738f4039b38 | DLL-test |
97d30b904e7b521a9b7a629fdd1e0ae8a5bf8238 | DLL-test |
53525da91e87326cea124955cbc075f8e8f3276b | DLL-test |
73ac8512035536ffa2531ee9580ef21085511dc5 | DLL-test |
28b8843e3e2a385da312fd937752cd5b529f9483 | Installer |
cd59c14d46daaf874dc720be140129d94ee68e39 | Upan component |
Mongall C2 Servers: IP Addresses
10[.]100[.]0[.]34 (Internal IPs)
10[.]100[.]27[.]4 (Internal IPs)
172[.]111[.]192[.]233
59[.]188[.]234[.]233
64[.]27[.]4[.]157
64[.]27[.]4[.]19
67[.]210[.]114[.]99
Mongall C2 Servers: Domains
back[.]satunusa[.]org
baomoi[.]vnptnet[.]info
bbw[.]fushing[.]org
bca[.]zdungk[.]com
bkav[.]manlish[.]net
bkav[.]welikejack[.]com
bkavonline[.]vnptnet[.]info
bush2015[.]net
cl[.]weststations[.]com
cloundvietnam[.]com
cpt[.]vnptnet[.]inf
dns[.]lioncity[.]top
dns[.]satunusa[.]org
dns[.]zdungk[.]com
ds[.]vdcvn[.]com
ds[.]xrayccc[.]top
facebookmap[.]top
fbcl2[.]adsoft[.]name
fbcl2[.]softad[.]net
flower2[.]yyppmm[.]com
game[.]vietnamflash[.]com
hello[.]bluesky1234[.]com
ipad[.]vnptnet[.]info
ks[.]manlish[.]net
lepad[.]fushing[.]org
lllyyy[.]adsoft[.]name
lucky[.]manlish[.]net
ma550[.]adsoft[.]name
ma550[.]softad[.]net
mail[.]comnnet[.]net
mail[.]tiger1234[.]com
mail[.]vdcvn[.]com
mass[.]longvn[.]net
mcafee[.]bluesky1234[.]com
media[.]vietnamflash[.]com
mil[.]dungk[.]com
mil[.]zdungk[.]com
mmchj2[.]telorg[.]net
mmslsh[.]tiger1234[.]com
mobile[.]vdcvn[.]com
moit[.]longvn[.]net
movie[.]vdcvn[.]com
news[.]philstar2[.]com
news[.]welikejack[.]com
npt[.]vnptnet[.]info
ns[.]fushing[.]org
nycl[.]neverdropd[.]com
phcl[.]followag[.]org
phcl[.]neverdropd[.]com
pna[.]adsoft[.]name
pnavy3[.]neverdropd[.]com
sky[.]bush2015[.]net
sky[.]vietnamflash[.]com
tcv[.]tiger1234[.]com
telecom[.]longvn[.]net
telecom[.]manlish[.]net
th-y3[.]adsoft[.]name
th550[.]adsoft[.]name
th550[.]softad[.]net
three[.]welikejack[.]com
thy3[.]softad[.]net
vdcvn[.]com
video[.]philstar2[.]com
viet[.]vnptnet[.]info
viet[.]zdungk[.]com
vietnam[.]vnptnet[.]info
vietnamflash[.]com
vnet[.]fushing[.]org
vnn[.]bush2015[.]net
vnn[.]phung123[.]com
webmail[.]philstar2[.]com
www[.]bush2015[.]net
yok[.]fushing[.]org
yote[.]dellyou[.]com
zing[.]vietnamflash[.]com
zingme[.]dungk[.]com
zingme[.]longvn[.]net
zw[.]dinhk[.]net
zw[.]phung123[.]com
Modified Heyoka C2 Server: IP Address
45[.]77[.]11[.]148
Modified Heyoka C2 Server: Domain
cvb[.]hotcup[.]pw
dns[.]foodforthought1[.]com
test[.]facebookmap[.]top
MITRE ATT&CK TTPs
Tactic | Techniques | Procedure/Comments |
Initial Access | T1566 – Phishing | Threat actor use fake icon executable and document exploit as a decoy |
Initial Access | T1091 – Replication Through Removable Media | Copies malware to removable media and infects other machines |
Execution | T1569 – System Service | Modified Heyoka will set itself as a service permission |
Execution | T1204 – User Execution | Lures victims to double-click on decoy files |
Persistence | T1547 – Boot or Logon Autostart Execution | Settings to automatically execute a program during logon |
Privilege Escalation | T1055 – Process Injection | Mongall has injected an install module into a newly created process. |
Privilege Escalation | T1055.001 – Dynamic-link Library Injection | Mongall has injected a DLL into rundll32.exe |
Defense Evasion | T1211 – Exploitation for Defense Evasion | Uses document exploits to bypass security features. |
Defense Evasion | T1027 – Obfuscated Files or Information | Actors using Thimda packer to pack the malwares |
Defense Evasion | T1055 – Process Injection | Using DLL hijacking to to evade process-based defenses |
Discovery | T1033 – System Owner/User Discovery | Collecting user account and send back to C2 |
Discovery | T1082 – System Information Discovery | Collecting OS system version and MAC address |
Collection | T1560 – Archive Collected Data | Dropper uses rar to archive specific file format |
Command and Control | T1071.001 – Application Layer Protocol: Web Protocols | Mongall communicates over HTTP |
Command and Control | T1071.004 – Application Layer Protocol: DNS | Modified Heyoka has used DNS tunneling for C2 communications. |
Command and Control | T1571 – Non-Standard Port | Mongall uses port 5050,1352, etc. to communicates with C2 |
Command and Control | T1132 – Data Encoding | Mongall uses base64 or RC4 to encode or encrypt data to make the content of command and control traffic more difficult to detect |
Fonte: SentinelLabs
Descubra mais sobre DCiber
Assine para receber os posts mais recentes por e-mail.