Tick APT‑Gruppe attackiert DLP‑Softwareentwickler in Ostasien

ESET Research hat eine Kampagne der APT-Gruppe Tick gegen ein Unternehmen in Ostasien aufgedeckt und ein bisher unbekanntes Tool gefunden, das von der Gruppe verwendet wird.

ESET Research hat eine Kampagne der APT-Gruppe Tick gegen ein Unternehmen in Ostasien aufgedeckt und ein bisher unbekanntes Tool gefunden, das von der Gruppe verwendet wird.

ESET-Forscher haben eine Kampagne entdeckt, die wir mit hoher Wahrscheinlichkeit der APT-Gruppe Tick zuschreiben. Der Vorfall ereignete sich im Netzwerk eines ostasiatischen Unternehmens, das Data-Loss-Prevention-Software (DLP) entwickelt.

Die Angreifer kompromittierten die internen Update-Server des DLP-Unternehmens, um Malware in das Netzwerk des Softwareentwicklers einzuschleusen, und trojanisierten Installationsprogramme legitimer Tools des Unternehmens, was schließlich zur Ausführung von Malware auf den Computern der Kunden des Unternehmens führte.

In diesem Blogpost stellen wir technische Details zu der Malware vor, die in den Netzwerken des angegriffenen Unternehmens und seiner Kunden entdeckt wurde. Während des Eindringens setzten die Angreifer einen bisher nicht dokumentierten Downloader namens ShadowPy sowie die Netboy-Backdoor (auch bekannt als Invader) und den Ghostdown-Downloader ein.

Aufgrund des Profils von Tick und des hochwertigen Kundenportfolios des kompromittierten Unternehmens war das Ziel des Angriffs höchstwahrscheinlich Cyberspionage. Wie das DLP-Unternehmen ursprünglich kompromittiert wurde, ist unbekannt.

Die wichtigsten Punkte in diesem Blogpost:

  • ESET-Forscher entdeckten einen Angriff auf das Netzwerk eines ostasiatischen Unternehmens für Data Loss Prevention, zu dessen Kundenkreis Regierungs- und Militäreinrichtungen zählen.
  • ESET-Forscher führen diesen Angriff mit hoher Wahrscheinlichkeit auf die Tick APT-Gruppe zurück.
  • Die Angreifer setzten mindestens drei Malware-Familien ein und kompromittierten die von dem Unternehmen verwendeten Update-Server und Tools. Infolgedessen wurden zwei der Kunden des Unternehmens kompromittiert.
  • Bei der Untersuchung wurde ein bisher nicht dokumentierter Downloader namens ShadowPy entdeckt.

Tick Übersicht

Tick (auch bekannt als BRONZE BUTLER oder REDBALDKNIGHT) ist eine APT-Gruppe, die vermutlich seit mindestens 2006 aktiv ist und hauptsächlich Länder in der APAC-Region angreift. Diese Gruppe ist aufgrund ihrer Cyberspionage-Operationen, die sich auf den Diebstahl von Verschlusssachen und geistigem Eigentum konzentrieren, von Interesse.

Tick verwendet ein exklusives benutzerdefiniertes Malware-Toolset, das für den dauerhaften Zugriff auf kompromittierte Rechner, die Erkundung, die Datenexfiltration und den Download von Tools entwickelt wurde. In unserem jüngsten Bericht über die Aktivitäten von Tick wurde festgestellt, dass die Gruppe die ProxyLogon-Schwachstelle ausnutzte, um ein südkoreanisches IT-Unternehmen zu kompromittieren. Sie gehörte zu den Gruppen, die Zugang zu dieser Schwachstelle für die Remotecodeausführung hatten, bevor diese öffentlich bekannt wurde. Obwohl es sich noch um eine Zero-Day-Schwachstelle handelt, nutzte die Gruppe die Schwachstelle zur Installation einer Webshell, um eine Backdoor auf einem Webserver einzurichten.

Übersicht der Angriffe

Im März 2021 verschafften sich Angreifer auf unbekannte Weise Zugang zum Netzwerk eines ostasiatischen Softwareentwicklungsunternehmens.

Die Angreifer setzten persistente Malware ein und ersetzten Installationsprogramme einer legitimen Anwendung namens Q-Dir durch trojanisierte Kopien, die bei der Ausführung eine Open-Source-VBScript-Backdoor namens ReVBShell sowie eine Kopie der legitimen Q-Dir-Anwendung ablegten. Dies führte zur Ausführung von bösartigem Code in den Netzwerken von zwei Kunden des kompromittierten Unternehmens, als die trojanisierten Installationsprogramme über Remote-Support-Software übertragen wurden – unsere Hypothese ist, dass dies geschah, während das DLP-Unternehmen seinen Kunden technischen Support bot.

Die Angreifer kompromittierten auch Update-Server, die in zwei Fällen bösartige Updates an Rechner innerhalb des Netzwerks des DLP-Unternehmens lieferten. Mithilfe der ESET-Telemetrie konnten wir keine weiteren Fälle von bösartigen Updates außerhalb des Netzwerks des DLP-Unternehmens feststellen.

Zum Kundenportfolio des DLP-Unternehmens gehören Regierungs- und Militäreinrichtungen, was das kompromittierte Unternehmen zu einem besonders attraktiven Ziel für eine APT-Gruppe wie Tick macht.

Zeitleiste

Laut ESET-Telemetrie brachten die Angreifer im März 2021 Malware auf mehreren Rechnern des Softwareentwicklungsunternehmens in Umlauf. Die Malware umfasste Varianten der Netboy- und Ghostdown-Familien sowie einen bisher nicht dokumentierten Downloader namens ShadowPy.

Im April begannen die Angreifer damit, trojanisierte Kopien der Q-dir-Installationsprogramme in das Netzwerk des angegriffenen Unternehmens einzuschleusen.

Im Juni und September 2021 lud die Komponente, die Updates für die von dem kompromittierten Unternehmen entwickelte Software durchführt, im Netzwerk des kompromittierten Unternehmens ein Paket herunter, das eine bösartige ausführbare Datei enthielt.

Im Februar und Juni 2022 wurden die trojanisierten Q-dir-Installer über Remote-Support-Tools an Kunden des kompromittierten Unternehmens übertragen.

Abbildung 1. Zeitlicher Ablauf des Angriffs und der damit verbundenen Vorfälle.

Kompromittierte Update-Server

Der erste Vorfall, bei dem ein Update mit Malware registriert wurde, ereignete sich im Juni und dann erneut im September 2021. In beiden Fällen wurde das Update an Rechner innerhalb des Netzwerks des DLP-Unternehmens geliefert.

Das Update kam in Form eines ZIP-Archivs, das eine bösartige ausführbare Datei enthielt. Sie wurde von einem legitimen Update-Agenten über eine von dem kompromittierten Unternehmen entwickelte Software bereitgestellt und ausgeführt. Die Kette der Kompromittierung wird in Abbildung 2 gezeigt.

Abbildung 2. Übersicht des Angriffsverlaufs

Der erste entdeckte Fall ereignete sich im Juni 2021, und das Update wurde von einem internen Server heruntergeladen und installiert. Der zweite Fall trat im September 2021 auf, und zwar von einem öffentlich zugänglichen Server.

Die bösartige ausführbare Datei stellt eine HTTP-GET-Anfrage an http://103.127.124[.]117/index.html, um den Schlüssel zur Entschlüsselung der eingebetteten Payloads zu erhalten, die mit dem RC6-Algorithmus verschlüsselt sind. Die Payloads werden im Verzeichnis %TEMP% mit einem zufälligen Namen und einer .vbe-Erweiterung abgelegt und dann ausgeführt.

Obwohl wir das abgelegte Sample von dem kompromittierten Rechner nicht erhalten haben, sind wir aufgrund der Erkennung (VBS/Agent.DL) sehr zuversichtlich, dass es sich bei dem entdeckten Skript um die Open-Source-Backdoor ReVBShell handelt.

Mithilfe der ESET-Telemetrie konnten wir keine Kunden des DLP-Unternehmens identifizieren, die bösartige Dateien über die von diesem Unternehmen entwickelte Software erhalten hatten. Unsere Hypothese ist, dass die Angreifer die Update-Server kompromittiert haben, um sich seitlich im Netzwerk zu bewegen, und nicht, um einen Supply-Chain-Angriff gegen externe Kunden durchzuführen.

Trojanisierte Q-Dir Installationsprogramme

Q-Dir ist eine legitime, von SoftwareOK entwickelte Anwendung, die es dem Benutzer ermöglicht, in vier Ordnern gleichzeitig im selben Fenster zu navigieren, wie in Abbildung 3. Wir gehen davon aus, dass die legitime Anwendung Teil eines Toolkits ist, das von Mitarbeitern des kompromittierten Unternehmens verwendet wird, da wir wissen, woher die Entdeckungen innerhalb des Netzwerks stammen.

Abbildung 3. Screenshot der Q-Dir Anwendung

Laut ESET-Telemetrie begannen die Angreifer im April 2021, also zwei Monate vor der Entdeckung der bösartigen Updates, damit, 32- und 64-Bit-Installationsprogramme der Anwendung in das Netzwerk des angegriffenen Unternehmens einzuschleusen.

Wir fanden zwei Fälle im Februar und Juni 2022, in denen die trojanisierten Installationsprogramme von den Fernwartungstools helpU und ANYSUPPORT auf die Computer von zwei Unternehmen in Ostasien übertragen wurden, von denen das eine im Maschinenbau und das andere in der verarbeitenden Industrie tätig war.

Auf diesen Computern war Software des kompromittierten Unternehmens installiert, und der trojanisierte Q-dir-Installer wurde Minuten nach der Installation der Support-Software durch die Benutzer empfangen.

Unsere Hypothese ist, dass die Kunden des kompromittierten DLP-Unternehmens über eine dieser Remote-Support-Anwendungen technischen Support von diesem Unternehmen erhalten haben und der bösartige Installer unwissentlich verwendet wurde, um die Kunden des DLP-Unternehmens zu betreuen; es ist unwahrscheinlich, dass die Angreifer Support-Tools installiert haben, um die trojanisierten Installer selbst zu übertragen.

32-Bit-Installationsprogramm

Die zur Trojanisierung des Installationsprogramms verwendete Technik besteht darin, Shellcode am Ende der Section Headers-Tabelle einzuschleusen. Die Anwendung wurde mit 0x1000 für FileAlignment und SectionAlignment kompiliert, was eine Lücke von 0xD18 Bytes hinterließ – groß genug, um den bösartigen, positionsunabhängigen Shellcode unterzubringen. Der Einstiegspunkt der Anwendung wird mit einer JMP-Anweisung gepatcht, die auf den Shellcode verweist und sich direkt nach dem Aufruf von WinMain befindet (Abbildung 4); daher wird der bösartige Code erst ausgeführt, nachdem der legitime Code der Anwendung seine Ausführung beendet hat.

Abbildung 4. Der Assemblercode zeigt die JMP-Anweisung, die den Ausführungsfluss zum Shellcode umleitet. Der hexadezimale Dump zeigt den Shellcode am Ende des PE-Abschnittsheaders.

Der in Abbildung 5 gezeigte Shellcode lädt standardmäßig eine unverschlüsselte Paypload von http://softsrobot[.]com/index.html nach %TEMP%\ChromeUp.exe herunter. Wenn die Datei nicht erstellt werden kann, erhält sie mithilfe der API GetTempFileNameA einen neuen Namen.

Abbildung 5. Dekompilierter Code der Funktion, die das Herunterladen der Binärdatei und das Schreiben auf die Festplatte steuert

64-Bit-Installationsprogramm

Während nur ein bösartiger 32-Bit-Installer gefunden wurde, wurden die 64-Bit-Installer an mehreren Stellen im Netzwerk des DLP-Unternehmens entdeckt. Das Installationsprogramm enthält die Q-Dir-Anwendung und eine verschlüsselte (VBE) ReVBShell-Backdoor, die von den Angreifern angepasst wurde; beide Dateien wurden mit LZO komprimiert und mit RC6 verschlüsselt. Die Dateien werden im Verzeichnis %TEMP% abgelegt und ausgeführt.

ReVBShell

ReVBShell ist eine quelloffene Backdoor mit sehr einfachen Fähigkeiten. Der Backdoor-Code ist in VBScript und der Controller-Code in Python geschrieben. Die Kommunikation mit dem Server erfolgt über HTTP mit GET– und POST-Anfragen.

Die Backdoor unterstützt mehrere Befehle, darunter:

  • Abrufen von Computername, Betriebssystemname, Architektur und Sprachversion des Betriebssystems
  • Benutzername und Domänenname abrufen
  • Abrufen von Netzwerkadapterinformationen
  • Auflistung laufender Prozesse
  • Ausführen von Shell-Befehlen und Zurücksenden von Ausgaben
  • Wechseln des aktuellen Verzeichnisses
  • Herunterladen einer Datei von einer bestimmten URL
  • Hochladen einer angeforderten Datei

Wir glauben, dass die Angreifer ReVBShell Version 1.0 verwendet haben, basierend auf dem Commit-Verlauf des Hauptzweigs auf GitHub.

Mehr über die Kompromittierung des DLP-Unternehmens

In diesem Abschnitt finden Sie weitere Details zu den Tools und Malware-Familien, die Tick im Netzwerk des kompromittierten Softwareunternehmens eingesetzt hat.

Um den dauerhaften Zugriff aufrechtzuerhalten, setzten die Angreifer bösartige Loader-DLLs zusammen mit legitimen, signierten Anwendungen ein, die für DLL-Suchreihenfolge-Hijacking anfällig sind. Der Zweck dieser DLLs besteht darin, eine Payload zu entschlüsseln und in einen bestimmten Prozess zu injizieren (in allen Fällen dieses Vorfalls waren alle Loader so konfiguriert, dass sie in svchost.exe injiziert wurden).

Die Payload in jedem Loader ist eine von drei Malware-Familien: ShadowPy, Ghostdown oder Netboy. Abbildung 6 veranschaulicht den Ladevorgang.

Abbildung 6. Übersicht über den Ladevorgang von Tick-Malware 

In diesem Bericht werden wir uns auf die Analyse des ShadowPy-Downloaders und der Netboy-Backdoor konzentrieren.

ShadowPy

ShadowPy ist ein Downloader, der in Python entwickelt und mit einer angepassten Version von py2exe in eine ausführbare Windows-Datei umgewandelt wurde. Der Downloader kontaktiert seinen C&C-Server, um Python-Skripte zur Ausführung zu erhalten.

Aufgrund unserer Erkenntnisse gehen wir davon aus, dass die Malware mindestens zwei Jahre vor dem Angriff auf das DLP-Unternehmen im Jahr 2021 entwickelt wurde. Wir haben keine anderen Vorfälle beobachtet, bei denen ShadowPy eingesetzt wurde.

Benutzerdefinierter py2exe-Lader

Wie bereits beschrieben, wird der bösartige DLL-Loader über DLL-Side-Loading gestartet. Im Fall von ShadowPy haben wir beobachtet, dass vssapi.dll von avshadow.exe, einer legitimen Softwarekomponente der Avira-Sicherheitssoftware-Suite, als Side-Loader verwendet wird.

Die bösartige DLL enthält, verschlüsselt in ihrem Overlay, drei Hauptkomponenten: den benutzerdefinierten py2exe-Loader, die Python-Engine und den PYC-Code. Zunächst sucht der DLL-Ladecode den benutzerdefinierten py2exe-Lader in seinem Overlay und entschlüsselt ihn mit einem NULL-erhaltenden XOR unter Verwendung von 0x56 als Schlüssel, lädt ihn dann in den Speicher und injiziert ihn in einen neuen svchost.exe-Prozess, den er erstellt. Der Unterschied zwischen dem Originalcode des py2exe-Loaders und der von Tick verwendeten angepassten Version besteht darin, dass der angepasste Loader den Inhalt der bösartigen vssapi.dll von der Festplatte liest und im Overlay nach der Python-Engine und dem PYC-Code sucht, während das Original die Engine und den PYC-Code im Ressourcenbereich findet.

Die Ladekette ist in folgender Abbildung dargestellt.

Abbildung 7. Übersicht über die Schritte zur Ausführung der PYC-Payload

Python-Downloader

Der PYC-Code ist ein einfacher Downloader, dessen Zweck es ist, ein Python-Skript abzurufen und es in einem neuen Thread auszuführen. Dieser Downloader wählt nach dem Zufallsprinzip eine URL aus einer Liste aus (obwohl bei den von uns analysierten Beispielen nur eine URL vorhanden war) und erstellt eine eindeutige ID für den kompromittierten Computer, indem er eine Zeichenfolge aus den folgenden Daten erstellt:

  • Lokale IP-Adresse des Geräts
  • MAC-Adresse
  • Benutzername (wie von der Umgebungsvariablen %username% zurückgegeben)
  • Domäne und Benutzername (Ergebnisse des Befehls whoami)
  • Name des Netzwerkcomputers (wie von der Python-Funktion platform.node zurückgegeben)
  • Informationen zum Betriebssystem (wie von Pythons platform.platform Funktion zurückgegeben)
  • Architekturinformationen (wie von der Python-Funktion platform.architecture zurückgegeben)

Schließlich wird mit abs(zlib.crc32(<STRING>)) der Wert generiert, der als ID dienen soll. Die ID wird in der Mitte einer Zeichenkette aus zufälligen Zeichen eingefügt und weiter verschleiert, dann wird sie an die URL angehängt, wie in Abbildung 8.

Abbildung 8. Dekompilierter Python-Code, der die URL vorbereitet und die verschleierte eindeutige Benutzer-ID anhängt

Er stellt eine HTTP-GET-Anfrage an travelasist[.]com, um eine neue Payload zu erhalten, die mit einem festen Ein-Byte-Schlüssel, 0xC3, XOR-entschlüsselt und dann base64-dekodiert wird; das Ergebnis wird mit dem AES-Algorithmus im CFB-Modus mit einem 128-Bit-Schlüssel und einer mit der Payload gelieferten IV entschlüsselt. Zum Schluss wird es mit zlib dekomprimiert und in einem neuen Thread ausgeführt.

Netboy

Netboy (auch bekannt als Invader) ist eine in Delphi programmierte Backdoor, die 34 Befehle unterstützt, mit denen die Angreifer unter anderem den Bildschirm erfassen, Maus- und Tastaturereignisse auf dem kompromittierten Rechner ausführen, Dateien und Dienste manipulieren und System- und Netzwerkinformationen abrufen können.

Netzwerk-Protokoll

Netboy kommuniziert mit seinem C&C-Server über TCP. Das Paketformat, das für den Informationsaustausch zwischen der Backdoor und dem C&C-Server verwendet wird, ist in Abbildung 9 dargestellt.

Abbildung 9. Illustration des von Netboy implementierten C&C-Paketformats

Um den Fingerabdruck seiner Pakete zu erstellen, generiert er zwei Zufallszahlen (die ersten beiden Felder im Header), die mit XOR verknüpft werden (wie in Abbildung 10), um einen dritten Wert zu bilden, der zur Validierung des Pakets verwendet wird.

Abbildung 10. Dekompilierter Code, der zwei Zufallszahlen erzeugt und sie kombiniert, um einen Paket-Fingerprint-Wert zu erzeugen

Die Validierung der Pakete wird in Abbildung 11 gezeigt, wenn die Backdoor einen neuen Befehl von ihrem Controller erhält.

Abbildung 11. Dekompilierter Code, der die Validierung eines neu empfangenen Pakets durchführt

Der Paket-Header enthält auch die Größe der verschlüsselten komprimierten Daten und die Größe der unkomprimierten Daten sowie die Größe (DWORD) eines weiteren Feldes, das eine Zufallszahl enthält (die nicht zur Validierung verwendet wird), die den Daten vor der Komprimierung vorangestellt wird, wie in Abbildung 12 gezeigt.

Abbildung 12. Dekompilierter Code, der ein neues Paket erzeugt, das an den Controller gesendet wird

Zur Komprimierung verwendet Netboy eine Variante der LZRW-Familie von Komprimierungsalgorithmen und zur Verschlüsselung den RC4-Algorithmus mit einem 256-Bit-Schlüssel aus ASCII-Zeichen.

Backdoor-Befehle

Netboy unterstützt 34 Befehle; allerdings sind in Tabelle 1 nur 25 der wichtigsten Befehle, die den Angreifern bestimmte Möglichkeiten auf den kompromittierten Systemen bieten.

Tabelle 1. Die interessantesten Netboy-Backdoor-Befehle

Command IDDescription
0x05Create new TCP socket and store received data from its controller to a new file.
0x06Create new TCP socket and read file; send contents to the controller.
0x08Gets local host name, memory information, system directory path, and configured operating hours range for the backdoor (for example, between 14-18).
0x0AList network resources that are servers.
0x0BList files in a given directory.
0x0CList drives.
0x0EExecute program with ShellExecute Windows API.
0x0FDelete file.
0x10List processes.
0x11Enumerate modules in a process.
0x12Terminate process.
0x13Execute program and get output.
0x16Download a new file from the server and execute with ShellExecute Windows API.
0x1DCreate reverse shell.
0x1ETerminate shell process.
0x1FGet TCP and UDP connections information using the WinSNMP API.
0x23List services.
0x24Start service specified by the controller.
0x25Stop service specified by the controller.
0x26Create a new service. Details such as service name, description, and path are received from the controller.
0x27Delete service specified by the controller.
0x28Set TCP connection state.
0x29Start screen capture and send to the controller every 10 milliseconds.
0x2AStop screen capture.
0x2BPerform mouse and keyboard events requested by the controller.

Attribution

Wir schreiben diesen Angriff mit hoher Wahrscheinlichkeit Tick zu, da die gefundene Malware bereits zuvor Tick zugeschrieben wurde und unseres Wissens nach nicht an andere APT-Gruppen weitergegeben wurde, sowie aufgrund der Ähnlichkeiten zwischen ShadowPy und dem von Netboy verwendeten Loader.

Außerdem wurden Domänen, die von den Angreifern zur Kontaktaufnahme mit ihren C&C-Servern verwendet wurden, bereits in früheren Fällen Tick zugeschrieben: waterglue[.]org im Jahr 2015 und softsrobot[.]com im Jahr 2020.

Möglicherweise verwandte Tätigkeit

Im Mai 2022 veröffentlichten Forscher von AhnLab einen Bericht über einen nicht identifizierten Bedrohungsakteur, der Unternehmen und Einzelpersonen aus Südkorea mit CHM-Dateien angreift, die eine legitime ausführbare Datei und eine bösartige DLL zum Side Loading enthalten. Der Zweck der DLL besteht darin, ein VBE-Skript im Ordner %TEMP% zu entpacken, zu entschlüsseln, abzulegen und auszuführen. Das entschlüsselte Skript offenbart erneut eine ReVBShell-Backdoor.

Wir glauben, dass diese Kampagne wahrscheinlich mit dem in diesem Bericht beschriebenen Angriff zusammenhängt, da die benutzerdefinierte ReVBShell-Backdoor beider Angriffe die gleiche ist und es mehrere Code-Ähnlichkeiten zwischen dem bösartigen 64-Bit-Installationsprogramm (SHA-1: B9675D0EFBC4AE92E02B3BFC8CA04B01F8877DB6) und dem von AhnLab beschriebenen quartz.dll-Sample (SHA-1: ECC352A7AB3F97B942A6BDC4877D9AFCE19DFE55) gibt.

Fazit

ESET-Forscher haben eine Kompromittierung eines ostasiatischen Unternehmens für Data Loss Prevention aufgedeckt. Während des Eindringens setzten die Angreifer mindestens drei Malware-Familien ein und kompromittierten Update-Server und Tools, die von dem kompromittierten Unternehmen verwendet wurden. Infolgedessen wurden zwei Kunden des Unternehmens kompromittiert.

Unsere Analyse der bei dem Angriff verwendeten bösartigen Tools ergab eine bisher nicht dokumentierte Malware, die wir ShadowPy nannten. Aufgrund von Ähnlichkeiten in der bei der Untersuchung gefundenen Malware haben wir den Angriff mit hoher Wahrscheinlichkeit der APT-Gruppe Tick zugeschrieben, die für ihre Cyberspionageoperationen in der APAC-Region bekannt ist.

Wir möchten uns bei Cha Minseok von AhnLab für die Bereitstellung von Informationen und Proben während unserer Forschung bedanken.

IoCs

Files

SHA-1FilenameESET detection nameDescription
72BDDEAD9B508597B75C1EE8BE970A7CA8EB85DCdwmapi.dllWin32/Netboy.ANetboy backdoor.
8BC1F41A4DDF5CFF599570ED6645B706881BEEEDvssapi.dllWin64/ShadowPy.AShadowPy downloader.
4300938A4FD4190A47EDD0D333E26C8FE2C7451EN/AWin64/TrojanDropper.Agent.FUTrojanized Q‑dir installer, 64‑bit version. Drops the customized ReVBShell version A.
B9675D0EFBC4AE92E02B3BFC8CA04B01F8877DB6N/AWin64/TrojanDropper.Agent.FUTrojanized Q‑dir installer, 64‑bit version. Drops the customized ReVBShell version B.
F54F91D143399B3C9E9F7ABF0C90D60B42BF25C9N/AWin32/TrojanDownloader.Agent.GBYTrojanized Q-dir installer, 32-bit version.
FE011D3BDF085B23E6723E8F84DD46BA63B2C700N/AVBS/Agent.DLCustomized ReVBShell backdoor version A.
02937E4A804F2944B065B843A31390FF958E2415N/AVBS/Agent.DLCustomized ReVBShell backdoor version B.

Network

IPProviderFirst seenDetails
115.144.69[.]108KINX2021‑04‑14travelasist[.]com
ShadowPY C&C server
110.10.16[.]56SK Broadband Co Ltd2020‑08‑19mssql.waterglue[.]org
Netboy C&C server
103.127.124[.]117MOACK.Co.LTD2020‑10‑15Server contacted by the malicious update executable to retrieve a key for decryption.
103.127.124[.]119MOACK.Co.LTD2021-04-28slientship[.]com
ReVBShell backdoor version A server.
103.127.124[.]76MOACK.Co.LTD2020‑06‑26ReVBShell backdoor version B server.
58.230.118[.]78SK Broadband Co Ltd2022-01-25oracle.eneygylakes[.]com
Ghostdown server.
192.185.89[.]178Network Solutions, LLC2020-01-28Server contacted by the malicious 32-bit installer to retrieve a payload.

MITRE ATT&CK techniques

This table was built using version 12 of the MITRE ATT&CK framework.

TacticIDNameDescription
Initial AccessT1195.002Supply Chain Compromise: Compromise Software Supply ChainTick compromised update servers to deliver malicious update packages via the software developed by the compromised company.
T1199Trusted RelationshipTick replaced legitimate applications used by technical support to compromise customers of the company.
ExecutionT1059.005Command and Scripting Interpreter: Visual BasicTick used a customized version of ReVBShell written in VBScript.
T1059.006Command and Scripting Interpreter: PythonShadowPy malware uses a downloader written in Python.
PersistenceT1547.001Boot or Logon Autostart Execution: Registry Run Keys / Startup FolderNetboy and ShadowPy loaders persist via a Run key.
T1543.003Create or Modify System Process: Windows ServiceNetboy and ShadowPy loaders persist by creating a service.
T1574.002Hijack Execution Flow: DLL Side-LoadingNetboy and ShadowPy loaders use legitimate service and description names when creating services.
Defense EvasionT1036.004Masquerading: Masquerade Task or ServiceNetboy and ShadowPy loaders use legitimate service and description names when creating services.
T1036.005Masquerading: Match Legitimate Name or LocationNetboy and ShadowPy loaders use legitimate service and description names when creating services.
T1027Obfuscated Files or InformationNetboy, ShadowPy, and their loader use encrypted: payloads, strings, configuration. Loaders contain garbage code.
T1027.001Obfuscated Files or Information: Binary PaddingNetboy and ShadowPy loaders DLLs are padded to avoid security solutions from uploading samples.
T1055.002Process Injection: Portable Executable InjectionNetboy and ShadowPy loaders inject a PE into a preconfigured system process.
T1055.003Process Injection: Thread Execution HijackingNetboy and ShadowPy loaders hijack the main thread of the system process to transfer execution to the injected malware.
DiscoveryT1135Network Share DiscoveryNetboy has network discovery capabilities.
T1120Peripheral Device DiscoveryNetboy enumerates all available drives.
T1057Process DiscoveryNetboy and ReVBShell have process enumeration capabilities.
T1082System Information DiscoveryNetboy and ReVBShell, gather system information.
T1033System Owner/User DiscoveryNetboy and ReVBShell, gather user information.
T1124System Time DiscoveryNetboy uses system time to contact its C&C only during a certain time range.
Lateral MovementT1080Taint Shared ContentTick replaced legitimate applications used by technical support, which resulted also in malware execution within the compromised network on previously clean systems.
CollectionT1039Data from Network Shared DriveNetboy and ReVBShell have capabilities to collect files.
T1113Screen CaptureNetboy has screenshot capabilities.
Command and ControlT1071.001Application Layer Protocol: Web ProtocolsShadowPy and ReVBShell communicate via HTTP protocol with their C&C server.
T1132.001Data Encoding: Standard EncodingTick’s customized ReVBShell uses base64 to encode communication with their C&C servers.
T1573Encrypted ChannelNetboy uses RC4. ShadowPy uses AES.
ExfiltrationT1041Exfiltration Over C2 ChannelNetboy and ReVBShell have exfiltration capabilities.
T1567.002Exfiltration Over Web Service: Exfiltration to Cloud StorageTick deployed a custom tool to download and exfiltrate files via a web service.

Erhalten Sie E-Mails zu neuen Artikeln zur Cyber-Sicherheitslage in der Ukraine. Jetzt anmelden!

Newsletter-Anmeldung

Hier können Sie mitdiskutieren