blank

blank

Sumário executivo

  • Aoqin Dragon, um agente de ameaças que o SentinelLabs vem rastreando extensivamente, opera desde 2013 visando organizações governamentais, educacionais e de telecomunicações no Sudeste Asiático e na Austrália.
  • Aoqin Dragon busca acesso inicial principalmente por meio de explorações de documentos e o uso de dispositivos removíveis falsos.
  • Outras técnicas que o invasor observou incluem sequestro de DLL, arquivos compactados em Themida e encapsulamento de DNS para evitar a detecção pós-comprometimento.
  • Com base em nossa análise dos alvos, infraestrutura e estrutura de malware das campanhas Aoqin Dragon, avaliamos com confiança moderada que o agente da ameaça é uma pequena equipe de língua chinesa com potencial associação ao UNC94 (Mandiant).

Visão geral

O SentinelLabs descobriu um conjunto de atividades começando pelo menos em 2013 e continuando até os dias atuais, visando principalmente organizações no Sudeste Asiático e na Austrália. Avaliamos que o foco principal do agente da ameaça é a espionagem e está relacionado a alvos na Austrália, Camboja, Hong Kong, Cingapura e Vietnã. Nós rastreamos esta atividade como ‘Dragão Aoqin’.

O agente da ameaça tem um histórico de usar iscas de documentos com temas pornográficos para infectar usuários e faz uso intenso de técnicas de atalho USB para espalhar o malware e infectar alvos adicionais. Ataques atribuíveis ao Aoqin Dragon normalmente derrubam um dos dois backdoors, Mongall e uma versão modificada do projeto Heyoka de código aberto.

Cadeia de infecção do ator de ameaça

Ao longo de nossa análise das campanhas da Aoqin Dragon, observamos uma clara evolução em sua cadeia de infecção e TTPs. Dividimos sua estratégia de infecção em três partes.

  1. Usando uma exploração de documento e enganando o usuário para abrir um documento do Word armado para instalar um backdoor.
  2. Induzindo os usuários a clicarem duas vezes em um antivírus falso para executar malware no host da vítima.
  3. Forjar um dispositivo removível falso para induzir os usuários a abrir a pasta errada e instalar o malware com sucesso em seu sistema.

Acesso inicial por meio da exploração de vulnerabilidades antigas e não corrigidas

Durante 2012 a 2015, Aoqin Dragon confiou fortemente em CVE-2012-0158 e CVE-2010-3333 para comprometer seus alvos. Em 2014, a FireEye publicou um blog detalhando atividades relacionadas usando documentos de isca com o tema do desaparecimento do voo MH370 da Malaysia Airlines para conduzir seus ataques. Embora essas vulnerabilidades sejam muito antigas e tenham sido corrigidas antes de serem implantadas pelo Aoqin Dragon, esse tipo de isca de vulnerabilidade de manipulação de RTF era muito comum naquele período.

Existem três pontos interessantes que descobrimos a partir desses documentos chamariz. Primeiro, a maior parte do conteúdo de chamariz tem como tema alvos interessados ​​em assuntos políticos da APAC. Em segundo lugar, os atores fizeram uso de documentos de atração com temas pornográficos para atrair os alvos. Terceiro, em muitos casos, os documentos não são específicos de um país, mas sim de todo o Sudeste Asiático.

blank
Documento de atração temático da APAC
blank
Documento de atração com tema pornográfico

Executáveis ​​mascarados com ícones falsos

O agente da ameaça desenvolveu arquivos executáveis ​​mascarados com ícones de arquivos de documentos, como pastas do Windows e ícones de fornecedores de antivírus, atuando como droppers para executar um backdoor e conectar-se ao servidor C2. Embora os arquivos executáveis ​​com ícones de arquivo falsos tenham sido usados ​​por vários atores, ele continua sendo uma ferramenta eficaz, especialmente para alvos APT. Combinado com conteúdo de e-mail “interessante” e um nome de arquivo atraente, os usuários podem ser socialmente projetados para clicar no arquivo.

blank
Dropper executável com diferentes ícones de produtos de segurança falsos

Normalmente, um script contendo um comando rar é incorporado no dropper executável com diferentes ícones de produtos de segurança falsos. Com base no script contido no executável, podemos identificar o principal tipo de destino dos formatos de documento que eles estavam tentando encontrar, como documentos do Microsoft Word.

rar .exe  a  -apC  -r  -ed  -tk  -m5  -dh  -tl  -hpThis0nePiece  -ta20180704  C :\ DOCUME ~1\ ALLUSE ~1\ DRM \ Media \ B9CC6F75 .ldf  C :\* .doc  C :\* .DOCX

Além disso, o dropper emprega uma estratégia de infecção por worm usando um dispositivo removível para transportar o malware para o host do alvo e facilitar uma violação no ambiente de rede seguro. Também encontramos o mesmo dropper implantando backdoors diferentes, incluindo o backdoor Mongall e um backdoor Heyoka modificado.

Dispositivo removível como vetor inicial

De 2018 até o presente, esse ator também foi observado usando um dispositivo removível falso como vetor de infecção inicial. Com o tempo, o ator atualizou o malware para protegê-lo de ser detectado e removido por produtos de segurança.

Aqui está um resumo da cadeia de ataque de campanhas recentes:

  1. É criado um arquivo de atalho de disco removível que contém um caminho específico para iniciar o malware.
  2. Quando um usuário clica no dispositivo falso, ele executa o “Evernote Tray Application” e usa o sequestro de DLL para carregar o encrashrep.dllcarregador malicioso como arquivos explorer.exe.
  3. Depois de executar o carregador, ele verificará se está em algum dispositivo removível conectado.
  4. Se o carregador não estiver no disco removível, ele copiará todos os módulos em "%USERPROFILE%\AppData\Roaming\EverNoteService\", o que inclui arquivos normais, o carregador de backdoor e um payload de backdoor criptografado.
  5. O malware define a função de início automático com o valor “EverNoteTrayUService”. Quando o usuário reiniciar o computador, ele executará o “Evernote Tray Application” e usará o sequestro de DLL para carregar o carregador malicioso.
  6. O carregador verificará primeiro o caminho do arquivo e descriptografará as cargas úteis. Existem dois payloads nesta cadeia de ataque: o primeiro payload é o spreader, que copia todos os arquivos maliciosos para dispositivos removíveis; o segundo é um backdoor criptografado que se injeta na memória do rundll32.
blank
Fluxo da cadeia de infecção mais recente
blank
Usando técnicas de atalho USB para espalhar o malware e infectar as vítimas alvo
blank
Use um arquivo de atalho para falsificar o ícone do disco removível e altere o nome do aplicativo Evernote para RemovableDisc.exe

O componente propagador tentará encontrar o dispositivo removível no ambiente da vítima. Esse componente de malware copiará todos os módulos maliciosos para qualquer dispositivo removível para espalhar o malware no ambiente de rede do alvo, excluindo a unidade A. O agente da ameaça nomeia esse componente como “upan”, que observamos nas strings PDB do malware.

C :\ Users \ john \ Documents \ Visual  Studio 2010\ Projects \ upan_dll_test \ Debug \ upan .pdb

Análise de malware

Aoqin Dragon depende muito da técnica de sequestro de DLL para comprometer os alvos e executar o malware de sua escolha. Isso inclui o mais novo carregador de malware, o backdoor Mongall e um backdoor Heyoka modificado.

Carregador DLL-test.dll

DLL-test.dllcarregador é notável porque é usado para iniciar a cadeia de infecção. Quando uma vítima foi comprometida, DLL-test.dllverificará se a unidade host não é A e testará se a unidade é uma mídia removível ou não. Após a conclusão dessas verificações, o carregador abre a pasta Disco removível para simular o comportamento normal. Em seguida, ele copia todos os módulos da unidade removível para a pasta “EverNoteService”. O carregador configurará uma inicialização automática para “EverNoteTrayService” como uma forma de persistência após as reinicializações.

Depois de descriptografar a carga criptografada, DLL-test.dllexecutará rundll32.exee executará funções de exportação específicas. O carregador injeta a carga descriptografada na memória e a executa de forma persistente. A carga útil que encontramos nesta operação incluiu um backdoor Mongall e um backdoor Heyoka modificado.

Descobrimos que a lógica de injeção de código é idêntica à do livro WINDOWS黑客编程技术详解(Windows Hacking Programming Techniques Explained), Capítulo 4, Seção 3, que descreve como usar a memória para executar diretamente um arquivo DLL. Também encontramos o mesmo código no GitHub. Uma string de depuração dentro do carregador de teste de DLL fornece mais evidências de que essa é a fonte do código do malware.

C :\ users \ john \ desktop \ af \ dll_test_hj3 \ dll_test \ memloaddll .cpp 
C :\ users \ john \ desktop \ af \ dll_test_hj3  -不过uac不写注册表\ dll_test \ memloaddll .cpp 
C :\ users \ john \ desktop \ af \ dll_test  -  upan  -单独-老黑的版本\dll_test \ memloaddll .cpp

Como dito acima, as strings de depuração dentro do DLL-test.dllcarregador fornecem informações interessantes sobre os TTPs Aoqin Dragon. Os carregadores contêm strings de depuração e strings PDB incorporadas que nos fornecem mais informações sobre os recursos desse carregador e qual backdoor será descriptografado. Por exemplo, “DLL_test loader for Mongall”, “DLL_test loader for Mongall, mas não pode ignorar o UAC e não pode se adicionar ao registro”, “DLL-test loader for upan component” e “DLL-test for DnsControl”, que é um backdoor Heyoka modificado.

C:\Documents and Settings\Owner\桌面\DLL_test\ Release \DLL_test.pdb 
C:\ Users \john\Desktop\af\DLL_test_hj3\Debug\DLL_test.pdb 
C:\ Users \john\Desktop\af\DLL_test - upan -单独 - 老黑的版本\Debug\DLL_test.pdb 
C:\ Users \john\Desktop\af\DLL_test - upan -单独 - 老黑的版本\ Release \DLL_test.pdb 
C:\ Users \john\Desktop\af \DLL_test_hj3 -不过UAC 不写注册表\Debug\DLL_test.pdb 
D:\ 2018 \DnsControl\DNS20180108\DLL_test\ Release \DLL_test.pdb

Mongall Backdoor

Mongall é um pequeno backdoor que remonta a 2013, descrito pela primeira vez em um relatório da ESET. De acordo com o relatório, o agente da ameaça estava tentando atingir o Departamento de Telecomunicações e o governo vietnamita. Mais recentemente, o Aoqin Dragon foi relatado visando o Sudeste Asiático com um protocolo de criptografia Mongall atualizado e um empacotador Themida.

A backdoor Mongall tem quatro mutexes diferentes e notas diferentes em cada backdoor – as notas são mostradas na tabela IOC. Com base nas notas, podemos estimar o tempo de criação do malware, alvos pretendidos, versões de backdoor Mongall e nome de domínio C2 relacionado.

blank
O mutex backdoor e a coleta de informações

Os atores nomeiam esse backdoor HJ-client.dlle o nome do backdoor corresponde às strings PDB mencionadas anteriormente. Além disso, existem algumas notas contendo strings “HJ” dentro do backdoor.

Embora o Mongall não seja particularmente rico em recursos, ainda é um backdoor eficaz. Ele pode criar um shell remoto, fazer upload de arquivos para a máquina da vítima e baixar arquivos para o C2 do invasor. Mais importante de tudo, esse backdoor embutiu três servidores C2 para comunicação. Abaixo está a descrição da função de backdoor do Mongall e o código de comando.

blank
Capacidade de função de backdoor Mongall

Descobrimos que a lógica de transmissão de rede do backdoor Mongall pode ser encontrada na Chinese Software Developer Network (CSDN). Comparado ao antigo backdoor do Mongall, a nova versão atualiza o mecanismo de criptografia. No entanto, novas versões do Mongall ainda usam o protocolo GET para enviar as informações de volta com RC4 para criptografar ou base64 para codificar as informações da máquina vítima. Há outra descoberta interessante quando analisamos o backdoor do Mongall: a lógica de criptografia ou codificação é comparada ao mutex do Mongall. Aqui está a tabela de lógica de dados mutex e transform.

Mutex Algoritmo
Flag_Running Base64 (tipo 3)
Download_Flag Base64 (tipo 3)
Running_Flag Base64 (tipo 3)
Flag_Runnmg_2810 Modificar base64 (tipo 2)
Flag_Running_2016 Modificar base64 (tipo 2)
Flag_Running_2014RC4 RC4+base64 (tipo 1)

 

A falsificação de um servidor C2 nos permitiu capturar mensagens do Mongall beacon e desenvolver um script de descriptografia em Python para revelar cada versão da mensagem. Juntamente com este relatório, estamos divulgando publicamente o script aqui. Abaixo mostra as strings criptografadas e as informações do beacon de descrição.

blank
Descriptografando as informações do beacon incorporado

Porta traseira de Heyoka modificada

Também observamos outro backdoor usado por esse agente de ameaça. Este backdoor é totalmente diferente do Mongall, pois descobrimos que é baseado no projeto open source Heyoka . Heyoka é uma prova de conceito de uma ferramenta de exfiltração que usa solicitações de DNS falsificadas para criar um túnel bidirecional. Os agentes de ameaças modificaram e redesenharam essa ferramenta para ser um backdoor personalizado usando a técnica de injeção de DLL para implantá-la no ambiente da vítima. Caracteres chineses simplificados podem ser encontrados em seu log de depuração.

blank
Esquerda: as informações de backdoor modificadas; Direita: o código fonte Heyoka
blank
Informações de depuração com caracteres chineses simplificados

Este backdoor foi nomeado srvdll.dllpor seus desenvolvedores. Eles não apenas expandiram sua funcionalidade, mas também adicionaram dois C2s codificados. O backdoor verifica se é executado como serviço do sistema ou não, para garantir que tenha privilégios suficientes e para se manter persistente. O backdoor Heyoka modificado é muito mais poderoso que o Mongall. Embora ambos tenham capacidade de shell, o backdoor Heyoka modificado geralmente está mais próximo de um produto backdoor completo. Os comandos disponíveis no backdoor Heyoka modificado são tabulados abaixo.

Código de comando Descrição
0x5 abra uma concha
0x51 obter informações da unidade host
0x3 função de arquivo de pesquisa
0x4 dados de entrada em um arquivo de saída
0x6 crie um arquivo
0x7 criar um processo
0x9 obter todas as informações do processo neste host
0x10 matar processo
0x11 crie uma pasta
0x12 excluir arquivo ou pasta

 

blank
Servidor de comando e controle codificado no backdoor Heyoka modificado
blank
Backdoor com a conexão de encapsulamento DNS

Atribuição

Ao longo da análise das operações do Aoqin Dragon, encontramos vários artefatos ligando a atividade a um grupo APT de língua chinesa, conforme detalhado nas seções a seguir.

A infraestrutura

Um dos backdoors de Mongall foi observado pela Unit42 em 2015. Eles alegam que o presidente do site de Mianmar foi usado em um ataque watering hole em 24 de dezembro de 2014. O invasor injetou um arquivo JavaScript com um iframe malicioso para explorar os navegadores dos visitantes do site. Além disso, eles também estavam cientes de que outro script malicioso havia sido injetado no mesmo site em novembro de 2014, aproveitando o CVE-2014-6332 para baixar um cavalo de tróia para o host do alvo.

Em 2013, houve uma reportagem sobre esse grupo e os resultados de uma investigação policial. A polícia recuperou informações do servidor C2 e dos operadores do servidor de correio de phishing localizados em Pequim, na China. Os dois backdoors primários usados ​​nessa operação têm infraestrutura C2 sobreposta, e a maioria dos servidores C2 pode ser atribuída a usuários que falam chinês.

blank
Dois grandes C2s backdoor se sobrepõem
blank
C2 atribuído a usuários de língua chinesa

O ataque ao Aoqin Dragon está intimamente alinhado com os interesses políticos do governo chinês. Observamos principalmente o Aoqin Dragon visando organizações governamentais, educacionais e de telecomunicações no Sudeste Asiático e na Austrália.

Considerando esse esforço de longo prazo e ataques direcionados contínuos nos últimos anos, avaliamos que os motivos do agente da ameaça são orientados à espionagem.

Conclusão

Aoqin Dragon é um grupo de ciberespionagem ativo que opera há quase uma década. Observamos o grupo Aoqin Dragon evoluir TTPs várias vezes para permanecer sob o radar. Esperamos totalmente que o Aoqin Dragon continue realizando operações de espionagem. Além disso, avaliamos que é provável que eles também continuem avançando em seu ofício, encontrando novos métodos para evitar a detecção e permanecer mais tempo em sua rede de destino. O SentinelLabs continua a rastrear esse cluster de atividades para fornecer informações sobre sua evolução.

Indicadores de Compromisso

SHA1 Malware Family
a96caf60c50e7c589fefc62d89c27e6ac60cdf2c Mongall
ccccf5e131abe74066b75e8a49c82373414f5d95 Mongall
5408f6281aa32c02e17003e0118de82dfa82081e Mongall
a37bb5caa546bc4d58e264fe55e9e9155f36d9d8 Mongall
779fa3ebfa1af49419be4ae80b54096b5abedbf9 Mongall
2748cbafc7f3c9a3752dc1446ee838c5c5506b23 Mongall
eaf9fbddf357bdcf9a5c7f4ad2b9e5f81f96b6a1 Mongall
6380b7cf83722044558512202634c2ef4bc5e786 Mongall
31cddf48ee612d1d5ba2a7929750dee0408b19c7 Mongall
677cdfd2d686f7148a49897b9f6c377c7d26c5e0 Mongall
911e4e76f3e56c9eccf57e2da7350ce18b488a7f Mongall
c6b061b0a4d725357d5753c48dda8f272c0cf2ae Mongall
dc7436e9bc83deea01e44db3d5dac0eec566b28c Mongall
5cd555b2c5c6f6c6c8ec5a2f79330ec64fab2bb0 Mongall
668180ed487bd3ef984d1b009a89510c42c35d06 Mongall
28a23f1bc69143c224826962f8c50a3cf6df3130 Mongall
ab81f911b1e0d05645e979c82f78d92b0616b111 Mongall
47215f0f4223c1ecf8cdeb847317014dec3450fb Mongall
061439a3c70d7b5c3aed48b342dda9c4ce559ea6 Mongall
aa83d81ab543a576b45c824a3051c04c18d0716a Mongall
43d9d286a38e9703c1154e56bd37c5c399497620 Mongall
435f943d20ab7b3ecc292e5b16683a94e50c617e Mongall
94b486d650f5ca1761ee79cdff36544c0cc07fe9 Mongall
1bef29f2ab38f0219b1dceb5d37b9bda0e9288f5 Mongall
01fb97fbb0b864c62d3a59a10e785592bb26c716 Mongall
03a5bee9e9686c18a4f673aadd1e279f53e1c68f Mongall
1270af048aadcc7a9fc0fd4a82b9864ace0b6fb6 Mongall
e2e7b7ba7cbd96c9eec1bcb16639dec87d06b8dd Mongall
08d22a045f4b16a2939afe029232c6a8f74dcde2 Mongall
96bd0d29c319286afaf35ceece236328109cb660 Mongall
6cd9886fcb0bd3243011a1f6a2d1dc2da9721aec Mongall
271bd3922eafac4199322177c1ae24b1265885e8 Mongall
e966bdb1489256538422a9eb54b94441ddf92efc Mongall
134d5662f909734c1814a5c0b4550e39a99f524b Mongall
93eb2e93972f03d043b6cf0127812fd150ca5ec5 Mongall
a8e7722fba8a82749540392e97a021f7da11a15a Mongall
436a4f88a5c48c9ee977c6fbcc8a6b1cae35d609 Mongall
ab4cd6a3a4c1a89d70077f84f79d5937b31ebe16 Mongall
8340a9bbae0ff573a2ea103d7cbbb34c20b6027d Mongall
31b37127440193b9c8ecabedc214ef51a41b833c Mongall
ed441509380e72961b263d07409ee5987820d7ae Mongall
45d156d2b696338bf557a509eaaca9d4bc34ba4a Mongall
bac8248bb6f4a303d5c4e4ce0cd410dc447951ea Mongall
15350967659da8a57e4d8e19368d785776268a0e Mongall
008dd0c161a0d4042bdeb1f1bd62039a9224b7f0 Mongall
7e1f5f74c1bf2790c8931f578e94c02e791a6f5f Mongall
16a59d124acc977559b3126f9ec93084ca9b76c7 Mongall
38ba46a18669918dea27574da0e0941228427598 Mongall
38ba46a18669918dea27574da0e0941228427598 Mongall
19814580d3a3a87950fbe5a0be226f9610d459ed Mongall
d82ebb851db68bce949ba6151a7063dab26a4d54 Mongall
0b2956ad5695b115b330388a60e53fb13b1d48c3 Mongall
7fb2838b197981fbc6b5b219d115a288831c684c Mongall
af8209bad7a42871b143ad4c024ed421ea355766 Mongall
72d563fdc04390ba6e7c3df058709c652c193f9c Mongall
db4b1507f8902c95d10b1ed601b56e03499718c5 Mongall
f5cc1819c4792df19f8154c88ff466b725a695f6 Mongall
86e04e6a149fd818869721df9712789d04c84182 Mongall
a64fbd2e5e47fea174dd739053eec021e13667f8 Mongall
d36c3d857d23c89bbdfefd6c395516a68ffa6b82 Mongall
d15947ba6d65a22dcf8eff917678e2b386c5f662 Mongall
5fa90cb49d0829410505b78d4037461b67935371 Mongall
f2bf467a5e222a46cd8072043ce29b4b72f6a060 Mongall
e061de5ce7fa02a90bbebf375bb510158c54a045 Mongall
4e0b42591b71e35dd1edd2e27c94542f64cfa22f Mongall
330402c612dc9fafffca5c7f4e97d2e227f0b6d4 Mongall
5f4cd9cd3d72c52881af6b08e58611a0fe1b35bf Mongall
2de1184557622fa34417d2356388e776246e748a Mongall
9a9aff027ad62323bdcca34f898dbcefe4df629b Mongall
9cd48fddd536f2c2e28f622170e2527a9ca84ee0 Mongall
2c99022b592d2d8e4a905bacd25ce7e1ec3ed3bb Mongall
69e0fcdc24fe17e41ebaee71f09d390b45f9e5c2 Mongall
a2ea8a9abf749e3968a317b5dc5b95c88edc5b6f Mongall
0a8e432f63cc8955e2725684602714ab710e8b0a Mongall
309accad8345f92eb19bd257cfc7dd8d0c00b910 Mongall
89937567c575d38778b08289876b938a0e766f14 Mongall
19bd1573564fe2c73e08dce4c4ad08b2161e0556 Mongall
a1d0c96db49f1eef7fd71cbed13f2fb6d521ab6a Mongall
936748b63b1c9775cef17c8cdbba9f45ceba3389 Mongall
46d54a3de7e139b191b999118972ea394c48a97f Mongall
4786066b29066986b35db0bfce1f58ec8051ba6b Mongall
b1d84d33d37526c042f5d241b94f8b77e1aa8b98 Mongall
7bb500f0c17014dd0d5e7179c52134b849982465 Mongall
d1d3219006fdfd4654c52e84051fb2551de2373a Mongall
0ffa5e49f17bc722c37a08041e6d80ee073d0d8f Mongall
dceecf543f15344b875418ad086d9706bfef1447 Mongall
fa177d9bd5334d8e4d981a5a9ab09b41141e9dcc Mongall
07aab5761d56159622970a0213038a62d53743c2 Mongall
d83dde58a510bdd3243038b1f1873e7da3114bcf Mongall
a0da713ee28a17371691aaa901149745f965eb90 Mongall
c5b644a33fb027900111d5d4912e28b7dcce88ff Mongall
db5437fec902cc1bcbad4bef4d055651e9926a89 Mongall
ff42d2819c1a73e0032df6c430f0c67582adba74 Mongall
3b2d858c682342127769202a806e8ab7f1e43173 Mongall
c08bf3ae164e8e9d1d9f51dffcbe7039dce4c643 Mongall
f41d1966285667e74a419e404f43c7693f3b0383 Mongall
3ccb546f12d9ed6ad7736c581e7a00c86592e5dd Mongall
904556fed1aa00250eee1a69d68f78c4ce66a8dc Mongall
bd9dec094c349a5b7d9690ab1e58877a9f001acf Mongall
87e6ab15f16b1ed3db9cc63d738bf9d0b739a220 Mongall
f8fc307f7d53b2991dea3805f1eebf3417a7082b Mongall
ece4c9fc15acd96909deab3ff207359037012fd5 Mongall
7fdfec70c8daae07a29a2c9077062e6636029806 Mongall
17d548b2dca6625271649dc93293fdf998813b21 Mongall
6a7ac7ebab65c7d8394d187aafb5d8b3f7994d21 Mongall
fee78ccadb727797ddf51d76ff43bf459bfa8e89 Mongall
4bf58addcd01ab6eebca355a5dda819d78631b44 Mongall
fd9f0e40bf4f7f975385f58d120d07cdd91df330 Mongall
a76c21af39b0cc3f7557de645e4aaeccaf244c1e Mongall
7ff9511ebe6f95fc73bc0fa94458f18ee0fb395d Mongall
97c5003e5eacbc8f5258b88493f148f148305df5 Mongall
f92edf91407ab2c22f2246a028e81cf1c99ce89e Mongall
d932f7d11f8681a635e70849b9c8181406675930 Mongall
b0b13e9445b94ed2b69448044fbfd569589f8586 Mongall
b194b26de8c1f31b0c075ceb0ab1e80d9c110efc Mongall
df26b43439c02b8cd4bff78b0ea01035df221f68 Mongall
60bd17aa94531b89f80d7158458494b279be62b4 Mongall
33abee43acfe25b295a4b2accfaf33e2aaf2b879 Mongall
c87a8492de90a415d1fbe32becbafef5d5d8eabb Mongall
68b731fcb6d1a88adf30af079bea8efdb0c2ee6e Mongall
cf7c5d32d73fb90475e58597044e7f20f77728af Mongall
1ab85632e63a1e4944128619a9dafb6405558863 Mongall
1f0d3c8e373c529a0c3e0172f5f0fb37e1cdd290 Mongall
f69050c8bdcbb1b5f16ca069e231b66d52c0a652 Mongall
6ff079e886cbc6be0f745b044ee324120de3dab2 Mongall
8c90aa0a521992d57035f00d3fbdfd0fa7067574 Mongall
5e32a5a5ca270f69a3bf4e7dd3889b0d10d90ec2 Mongall
0db3626a8800d421c8b16298916a7655a73460de Mongall
01751ea8ac4963e40c42acfa465936cbe3eed6c2 Mongall
6b3032252b1f883cbe817fd846181f596260935b Dropper
741168d01e7ea8a2079ee108c32893da7662bb63 Dropper
b9cc2f913c4d2d9a602f2c05594af0148ab1fb03 Dropper
c7e6f7131eb71d2f0e7120b11abfaa3a50e2b19e Dropper
ae0fdf2ab73e06c0cd04cf79b9c5a9283815bacb Dropper
67f2cd4f1a60e1b940494812cdf38cd7c0290050 Dropper
aca99cfd074ed79c13f6349bd016d5b65e73c324 Dropper
ba7142e016d0e5920249f2e6d0f92c4fadfc7244 Dropper
98a907b18095672f92407d92bfd600d9a0037f93 Dropper
afaffef28d8b6983ada574a4319d16c688c2cb38 Dropper
98e2afed718649a38d9daf10ac792415081191fe Dropper
bc32e66a6346907f4417dc4a81d569368594f4ae Dropper
8d569ac92f1ca8437397765d351302c75c20525b Document exploit
5c32a4e4c3d69a95e00a981a67f5ae36c7aae05e Document exploit
d807a2c01686132f5f1c359c30c9c5a7ab4d31c2 Document exploit
155db617c6cf661507c24df2d248645427de492c Modified Heyoka
7e6870a527ffb5235ee2b4235cd8e74eb0f69d0e Modified Heyoka
2f0ea0a0a2ffe204ec78a0bdf1f5dee372ec4d42 DLL-test
041d9b089a9c8408c99073c9953ab59bd3447878 DLL-test
1edada1bb87b35458d7e059b5ca78c70cd64fd3f DLL-test
4033c313497c898001a9f06a35318bb8ed621dfb DLL-test
683a3e0d464c7dcbe5f959f8fd82d738f4039b38 DLL-test
97d30b904e7b521a9b7a629fdd1e0ae8a5bf8238 DLL-test
53525da91e87326cea124955cbc075f8e8f3276b DLL-test
73ac8512035536ffa2531ee9580ef21085511dc5 DLL-test
28b8843e3e2a385da312fd937752cd5b529f9483 Installer
cd59c14d46daaf874dc720be140129d94ee68e39 Upan component

 

Mongall C2 Servers: IP Addresses
10[.]100[.]0[.]34 (Internal IPs)
10[.]100[.]27[.]4 (Internal IPs)
172[.]111[.]192[.]233
59[.]188[.]234[.]233
64[.]27[.]4[.]157
64[.]27[.]4[.]19
67[.]210[.]114[.]99

Mongall C2 Servers: Domains
back[.]satunusa[.]org
baomoi[.]vnptnet[.]info
bbw[.]fushing[.]org
bca[.]zdungk[.]com
bkav[.]manlish[.]net
bkav[.]welikejack[.]com
bkavonline[.]vnptnet[.]info
bush2015[.]net
cl[.]weststations[.]com
cloundvietnam[.]com
cpt[.]vnptnet[.]inf
dns[.]lioncity[.]top
dns[.]satunusa[.]org
dns[.]zdungk[.]com
ds[.]vdcvn[.]com
ds[.]xrayccc[.]top
facebookmap[.]top
fbcl2[.]adsoft[.]name
fbcl2[.]softad[.]net
flower2[.]yyppmm[.]com
game[.]vietnamflash[.]com
hello[.]bluesky1234[.]com
ipad[.]vnptnet[.]info
ks[.]manlish[.]net
lepad[.]fushing[.]org
lllyyy[.]adsoft[.]name
lucky[.]manlish[.]net
ma550[.]adsoft[.]name
ma550[.]softad[.]net
mail[.]comnnet[.]net
mail[.]tiger1234[.]com
mail[.]vdcvn[.]com
mass[.]longvn[.]net
mcafee[.]bluesky1234[.]com
media[.]vietnamflash[.]com
mil[.]dungk[.]com
mil[.]zdungk[.]com
mmchj2[.]telorg[.]net
mmslsh[.]tiger1234[.]com
mobile[.]vdcvn[.]com
moit[.]longvn[.]net
movie[.]vdcvn[.]com
news[.]philstar2[.]com
news[.]welikejack[.]com
npt[.]vnptnet[.]info
ns[.]fushing[.]org
nycl[.]neverdropd[.]com
phcl[.]followag[.]org
phcl[.]neverdropd[.]com
pna[.]adsoft[.]name
pnavy3[.]neverdropd[.]com
sky[.]bush2015[.]net
sky[.]vietnamflash[.]com
tcv[.]tiger1234[.]com
telecom[.]longvn[.]net
telecom[.]manlish[.]net
th-y3[.]adsoft[.]name
th550[.]adsoft[.]name
th550[.]softad[.]net
three[.]welikejack[.]com
thy3[.]softad[.]net
vdcvn[.]com
video[.]philstar2[.]com
viet[.]vnptnet[.]info
viet[.]zdungk[.]com
vietnam[.]vnptnet[.]info
vietnamflash[.]com
vnet[.]fushing[.]org
vnn[.]bush2015[.]net
vnn[.]phung123[.]com
webmail[.]philstar2[.]com
www[.]bush2015[.]net
yok[.]fushing[.]org
yote[.]dellyou[.]com
zing[.]vietnamflash[.]com
zingme[.]dungk[.]com
zingme[.]longvn[.]net
zw[.]dinhk[.]net
zw[.]phung123[.]com

Modified Heyoka C2 Server: IP Address
45[.]77[.]11[.]148

Modified Heyoka C2 Server: Domain
cvb[.]hotcup[.]pw
dns[.]foodforthought1[.]com
test[.]facebookmap[.]top

MITRE ATT&CK TTPs

Tactic Techniques Procedure/Comments
Initial Access T1566 – Phishing Threat actor use fake icon executable and document exploit as a decoy
Initial Access T1091 – Replication Through Removable Media Copies malware to removable media and infects other machines
Execution T1569 – System Service Modified Heyoka will set itself as a service permission
Execution T1204 – User Execution Lures victims to double-click on decoy files
Persistence T1547 – Boot or Logon Autostart Execution Settings to automatically execute a program during logon
Privilege Escalation T1055 – Process Injection Mongall has injected an install module into a newly created process.
Privilege Escalation T1055.001 – Dynamic-link Library Injection Mongall has injected a DLL into rundll32.exe
Defense Evasion T1211 – Exploitation for Defense Evasion Uses document exploits to bypass security features.
Defense Evasion T1027 – Obfuscated Files or Information Actors using Thimda packer to pack the malwares
Defense Evasion T1055 – Process Injection Using DLL hijacking to to evade process-based defenses
Discovery T1033 – System Owner/User Discovery Collecting user account and send back to C2
Discovery T1082 – System Information Discovery Collecting OS system version and MAC address
Collection T1560 – Archive Collected Data Dropper uses rar to archive specific file format
Command and Control T1071.001 – Application Layer Protocol: Web Protocols Mongall communicates over HTTP
Command and Control T1071.004 – Application Layer Protocol: DNS Modified Heyoka has used DNS tunneling for C2 communications.
Command and Control T1571 – Non-Standard Port Mongall uses port 5050,1352, etc. to communicates with C2
Command and Control T1132 – Data Encoding Mongall uses base64 or RC4 to encode or encrypt data to make the content of command and control traffic more difficult to detect

 

Fonte: SentinelLabs


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.