Logo Zéphyrnet

POLONIUM cible Israël avec un malware effrayant

Date :

Les chercheurs d'ESET ont analysé des portes dérobées personnalisées et des outils de cyberespionnage précédemment non documentés déployés en Israël par le groupe POLONIUM APT

Les chercheurs d'ESET révèlent leurs découvertes sur POLONIUM, un groupe de menace persistante avancée (APT) sur lequel peu d'informations sont accessibles au public et dont le vecteur de compromis initial est inconnu. POLONIUM est un groupe de cyberespionnage d'abord documenté par Microsoft Threat Intelligence Center (MSTIC) en juin 2022. L'évaluation du MSTIC est que POLONIUM est un groupe opérationnel basé au Liban, coordonnant ses activités avec d'autres acteurs affiliés au ministère iranien du renseignement et de la sécurité (MOIS).

Selon la télémétrie ESET, POLONIUM a ciblé plus d'une douzaine d'organisations en Israël depuis au moins septembre 2021, les actions les plus récentes du groupe ayant été observées en septembre 2022. Les secteurs verticaux ciblés par ce groupe comprennent l'ingénierie, les technologies de l'information, le droit, les communications, l'image de marque et marketing, médias, assurances et services sociaux. Nos conclusions décrivant les tactiques de ce groupe, y compris des détails sur un certain nombre de portes dérobées auparavant non documentées, ont été présentées fin septembre à la Bulletin de virus 2022 conférence.

Points clés de cet article de blog :

  • Concentré uniquement sur des cibles israéliennes, POLONIUM a attaqué plus d'une douzaine d'organisations dans divers secteurs verticaux tels que l'ingénierie, les technologies de l'information, le droit, les communications, l'image de marque et le marketing, les médias, les assurances et les services sociaux.
  • Les découvertes de POLONIUM d'ESET Research ont été révélées au Bulletin de virus 2022 conférence fin septembre.
  • Selon la télémétrie ESET, le groupe a utilisé au moins sept portes dérobées personnalisées différentes depuis septembre 2021, et il est actuellement actif au moment de la rédaction.
  • Le groupe a développé des outils personnalisés pour prendre des captures d'écran, enregistrer les frappes au clavier, espionner via la webcam, ouvrir des shells inversés, exfiltrer des fichiers, etc.
  • Pour la communication C&C, POLONIUM abuse des services cloud courants tels que Dropbox, OneDrive et Mega.

Les nombreuses versions et modifications introduites par POLONIUM dans ses outils personnalisés témoignent d'un effort continu et de longue haleine pour espionner les cibles du groupe. Bien que nous n'ayons pas observé quelles commandes ont été exécutées par les opérateurs sur des machines compromises, nous pouvons déduire de leur ensemble d'outils qu'ils sont intéressés par la collecte de données confidentielles sur leurs cibles. Le groupe ne semble pas se livrer à des actions de sabotage ou de ransomware.

Comme le montre la figure 1, l'ensemble d'outils de POLONIUM se compose de sept portes dérobées personnalisées : CreepyDrive, qui abuse des services cloud OneDrive et Dropbox pour C&C ; CreepySnail, qui exécute les commandes reçues de la propre infrastructure des attaquants ; DeepCreep et MegaCreep, qui utilisent respectivement les services de stockage de fichiers Dropbox et Mega ; et FlipCreep, TechnoCreep et PapaCreep, qui reçoivent des commandes des serveurs de l'attaquant. Le groupe a également utilisé plusieurs modules personnalisés pour espionner ses cibles.

Figure 1. Chronologie des backdoors observées déployées par POLONIUM

Accès initial

Bien que nous ne sachions pas comment le groupe a obtenu un accès initial aux systèmes ciblés, certaines des victimes Les informations d'identification du compte VPN Fortinet ont été divulguées en septembre 2021 et ont été mis en ligne. En tant que tel, il est possible que les attaquants aient eu accès aux réseaux internes des victimes en abusant de ces informations d'identification VPN divulguées.

Toolset

POLONIUM est un groupe actif qui apporte constamment des modifications à ses outils personnalisés. Nous avons vu plus de 10 modules malveillants différents depuis que nous avons commencé à suivre le groupe, la plupart avec différentes versions ou avec des modifications mineures pour une version donnée. Certaines des caractéristiques les plus intéressantes de l'ensemble d'outils du groupe sont :

  • Abondance d'outils: Nous avons vu sept portes dérobées personnalisées différentes utilisées par le groupe depuis septembre 2021, et également vu de nombreux autres modules malveillants pour enregistrer les frappes au clavier, prendre des captures d'écran, exécuter des commandes, prendre des photos avec la webcam ou exfiltrer des fichiers.
  • Outils personnalisés: Lors de diverses attaques menées par ce groupe sur une courte période, nous avons détecté le même composant contenant des modifications mineures. Dans d'autres cas, nous avons vu un module, codé à partir de zéro, qui suivait la même logique que certains composants précédents. Ce n'est que dans quelques cas que nous avons vu le groupe utiliser des outils ou du code accessibles au public. Tout cela nous indique que POLONIUM construit et entretient ses propres outils.
  • Services cloud: Le groupe abuse des services cloud courants tels que Dropbox, OneDrive et Mega pour les communications C&C (recevoir des commandes et exfiltrer des données).
  • Petits composants: La plupart des modules malveillants du groupe sont petits, avec des fonctionnalités limitées. Dans un cas, les attaquants ont utilisé un module pour prendre des captures d'écran et un autre pour les télécharger sur le serveur C&C. Sur une note similaire, ils aiment diviser le code dans leurs portes dérobées, distribuant des fonctionnalités malveillantes dans diverses petites DLL, s'attendant peut-être à ce que les défenseurs ou les chercheurs n'observent pas la chaîne d'attaque complète.

EffrayantDrive

CreepyDrive est une porte dérobée PowerShell qui lit et exécute des commandes à partir d'un fichier texte stocké sur OneDrive ou Dropbox. Il peut charger ou télécharger des fichiers à partir de comptes contrôlés par des attaquants dans ces services cloud et exécuter le code PowerShell fourni. La figure 2 montre une partie du code qui télécharge des fichiers et exécute des commandes. Notez que cette porte dérobée a été documentée dans Le rapport de Microsoft en juin 2022.

Figure 2. Code utilisé par CreepyDrive pour télécharger des fichiers ou exécuter des commandes

CreepyDrive utilise le API HTTP OneDrive (Et l' API HTTP Dropbox) pour accéder au stockage cloud. Dans les deux cas, il utilise un jeton d'actualisation, un ID client et un secret client (tous codés en dur) pour générer un jeton d'accès qui authentifie l'utilisateur et accorde l'accès aux comptes.

Bien que nous n'ayons pas observé de commandes exécutées par les attaquants sur des systèmes compromis, nous avons repéré un fichier journal documentant l'exécution d'une commande sur un ordinateur victime. Le contenu du fichier journal (décodé) est illustré à la figure 3.

Figure 3. Journal d'exécution d'une commande et sa sortie

EffrayantEscargot

CreepySnail est une autre porte dérobée PowerShell qui envoie des requêtes HTTP à un serveur C&C et reçoit et exécute des commandes PowerShell. Nous avons vu différentes versions de cette porte dérobée dans la nature, même si les différences entre elles étaient minimes. La figure 4 montre une version qui peut exécuter n'importe quel exécutable spécifié par le serveur C&C (tant qu'il se trouve dans le dossier des logiciels malveillants). Nous n'entrerons pas plus dans les détails de cette porte dérobée car elle a déjà été décrite par Microsoft dans son rapport.

Figure 4. Code utilisé par CreepySnail pour exécuter des commandes

Fluage profond

DeepCreep est une porte dérobée précédemment non documentée écrite en C # qui lit les commandes d'un fichier texte stocké dans les comptes Dropbox et peut télécharger ou télécharger des fichiers vers et depuis ces comptes. Certaines versions de DeepCreep ont des chaînes masquées, certaines séparent le code en DLL et certaines ont plus ou moins de commandes. Nous nous concentrerons sur la version la plus répandue pour cette analyse, bien que les caractéristiques intéressantes des autres versions soient mentionnées.

Une commande à exécuter par la porte dérobée est lue à partir du fichier cd.txt sur le dossier racine côté serveur de la victime ; une fois lu, le fichier est supprimé du cloud. DeepCreep exécute ce processus dans une boucle infinie, ce qui signifie qu'un nouveau cd.txt Le fichier doit être placé dans le stockage en nuage pour chaque commande à exécuter. Si le fichier n'est pas trouvé, la porte dérobée se met en veille puis réessaye. Une liste des commandes que DeepCreep peut traiter est présentée dans le tableau 1.

Tableau 1. Liste des commandes prises en charge par DeepCreep

Command Description
Ne rien obtenir Les suppressions cd.txt.
télécharger ""
""
Télécharge un fichier sur l'ordinateur de la victime vers un sous-dossier 2 dans Dropbox. Plusieurs lignes de téléchargement peuvent être incluses dans cd.txt pour exécuter plusieurs téléchargements à la fois.
download
""
""
Télécharge un fichier du dossier racine de Dropbox sur l'ordinateur de la victime. Si is 0, le fichier est téléchargé dans % TEMP% (chemin relatif). Si c'est 1, le fichier est téléchargé dans (chemin absolu).
retarder Définit le délai pour toutes les opérations de mise en veille, où 1000 est de 1 minute.
Zip *: français
"" "⁠" ""
Crée un fichier ZIP avec le fichier ou le dossier spécifié et l'enregistre dans le chemin spécifié sur l'ordinateur de la victime. L'archive est divisée en morceaux de la taille spécifiée, en mégaoctets.
Exécuter avec cmd.exe Lorsqu'aucune des commandes précédentes ne se trouve dans la première ligne de cd.txt, alors toutes les lignes sont considérées comme des commandes à exécuter avec cmd.exe. La sortie produite par les commandes est téléchargée dans un fichier texte dans Dropbox. L'encodage de sortie pour la console est défini sur fenêtres 1255, qui gère les caractères hébreux.

DeepCreep persiste en créant un fichier LNK dans %APPDATA%MicrosoftWindowsMenu DémarrerProgrammesDémarrage et en créant une tâche planifiée. Une commande PowerShell est utilisée pour créer le fichier LNK, comme illustré à la figure 5.

Figure 5. Partie du code utilisé par DeepCreep pour établir la persistance

L'authentification avec le cloud se fait en utilisant OAuth 2.0 les jetons, qui sont codés en dur dans les binaires. DeepCreep a besoin d'une DLL légitime avec Kit de développement Dropbox pouvoir communiquer avec le cloud.

Nous avons vu des cas où un chargeur séparé - WindowsTool.exe – a été utilisé pour implémenter la persistance et exécuter DeepCreep avec InstallUtil, un outil légitime du .NET Framework. Cette version de la porte dérobée a son code malveillant fourni dans une routine de désinstallation et est exécutée avec le /u (désinstaller) option de InstallUtil.exe, peut-être pour tromper les défenseurs. La figure 6 montre une partie du code du chargeur.

Figure 6. Partie du code du loader qui exécute DeepCreep

En termes d'obscurcissement des chaînes, nous avons vu deux variantes : ROT13 ainsi que AsFortAsFuck obfuscateur. La dernière version de DeepCreep que nous avons vue utilise le cryptage AES et possède les mêmes commandes clés que la porte dérobée MegaCreep, que nous décrirons dans la section suivante.

MégaCreep

MegaCreep est une porte dérobée auparavant non documentée basée sur DeepCreep, avec des fonctionnalités supplémentaires. Il lit et exécute des commandes à partir d'un fichier texte stocké dans Mega stockage en ligne. Bien que MegaCreep ne soit sans doute qu'une version plus récente de DeepCreep et réutilise en fait le code de DeepCreep, il semble que les attaquants considèrent les deux portes dérobées comme des projets distincts.

MegaCreep traite les mêmes commandes que nous avons décrites pour DeepCreep, mais elles sont stockées sous forme cryptée AES dans le fichier cd.txt. Il a des commandes supplémentaires, toutes deux liées à la clé utilisée pour le déchiffrement, qui sont décrites dans le tableau 2.

Tableau 2. Liste des nouvelles commandes ajoutées à MegaCreep

Command Description
NouveauASKey Reçoit la clé de déchiffrement qui est stocké localement dans Cert.dll (uniquement si le fichier n'existe pas déjà).
UPKY Met à jour la clé de déchiffrement de à . Le processus ne réussit que si est la même que la clé que la porte dérobée utilise actuellement. Dans ce cas, est stocké localement dans Cert.dll.

MegaCreep vérifie d'abord ces commandes, qui sont stockées non chiffrées dans cd.txt. Si aucune de ces commandes n'est trouvée, le contenu de cd.txt sont déchiffrés à l'aide de la clé qui se trouve dans Cert.dll. Après décryptage, toutes les mêmes commandes que nous avons décrites pour DeepCreep peuvent être exécutées par MegaCreep.

MegaCreep utilise le MégaApiClient Bibliothèque C # pour communiquer avec le stockage en nuage Mega. L'authentification se fait avec un nom d'utilisateur et un mot de passe, qui sont stockés cryptés dans un fichier local, Sess.dll. La figure 7 montre le code qui charge le nom d'utilisateur et le mot de passe à partir de Sess.dll.

Figure 7. Code utilisé dans MegaCreep pour charger le nom d'utilisateur et le mot de passe

Cette porte dérobée est un bon exemple de la préférence de POLONIUM pour l'utilisation de DLL distinctes avec des fonctionnalités spécifiques, comme illustré à la figure 8. Dans l'exemple, deux méthodes de PRLib.dll sont appelés: CHP, qui tue les processus en cours d'exécution portant le même nom que l'exécutable de la porte dérobée (c'est-à-dire les exécutions précédentes de la porte dérobée qui sont toujours en cours d'exécution), et XVDFv, qui implémente la persistance (de la même manière que nous l'avons décrit pour DeepCreep).

Figure 8. Exemple de méthodes d'appel MegaCreep à partir de DLL distinctes

Une autre fonctionnalité qui a été ajoutée à MegaCreep est que la sortie des commandes exécutées par cmd.exe est crypté avant d'être téléchargé sur le cloud. La clé utilisée pour le chiffrement est la même que celle utilisée pour déchiffrer les commandes.

Nous avons vu un cas où MegaCreep a été déployé à l'aide d'un chargeur, WLAN-AutoConfig.exe. Le code principal de la porte dérobée a été placé dans un fichier DLL, MainZero.dllMainZero.dll, et d'autres routines qui communiquent avec Mega ont été placées dans une autre DLL, MagLibrary.dll. La figure 9 montre le code dans le chargeur qui appelle MainZéro.

Figure 9. Code du chargeur de MegaCreep

FlipCreep

FlipCreep est une autre porte dérobée précédemment non documentée écrite en C# qui a un flux d'exécution très similaire à celui des autres portes dérobées que nous avons décrites : il lit les commandes de commandes.txt – un fichier texte stocké sur un serveur FTP exploité par POLONIUM – et peut télécharger ou télécharger des fichiers depuis le serveur. Les commandes que FlipCreep peut traiter sont les mêmes que les autres portes dérobées, avec les considérations suivantes :

  • Les commandes télécharger ainsi que download faire le contraire de ce qui est attendu. Nous ne savons pas si c'était une erreur, mais télécharger télécharge en fait des fichiers du serveur FTP vers la victime, et download télécharge des fichiers. Les deux prennent deux arguments, comme c'était le cas dans MegaCreep. La figure 10 montre une partie du code qui télécharge les fichiers ; nous pouvons voir qu'il recherche la chaîne download.
  • il y a une commande version ftp qui télécharge la version de la porte dérobée (codée en dur) dans un fichier version.txt sur le serveur FTP, dans le dossier racine de la cible.

Figure 10. Partie du code FlipCreep pour télécharger des fichiers

FlipCreep crée un dossier avec le nom d'utilisateur de la cible sur le serveur FTP, ainsi que ces sous-dossiers :

  • Fichiers: stocke les fichiers téléchargés depuis les victimes
  • passer commande: stocke la sortie des commandes exécutées avec cmd.exe

La persistance est obtenue de la même manière que celle décrite pour DeepCreep. En ce qui concerne l'obscurcissement des chaînes, nous avons vu un échantillon avec l'obscurcissement ROT13.

TechnoCreep

TechnoCreep est une porte dérobée C# précédemment non documentée qui communique avec un serveur C&C via des sockets TCP. Dans ce cas, les commandes ne sont pas lues à partir d'un fichier, mais reçues dans un échange de messages. Le premier message est envoyé par la porte dérobée et contient des informations initiales sur la victime, au format ####

est une liste d'adresses IP résolues pour le nom d'hôte de la victime, séparées par /. La liste est obtenue en appelant DNS.GetHostByName et appliquer une expression régulière pour les adresses IP. Tous les autres éléments qui ne correspondent pas à l'expression régulière sont envoyés en tant que au serveur C&C ; notez que dans le scénario le plus courant, cette liste sera vide.

TechnoCreep reçoit les commandes dans une boucle infinie. La liste des commandes est présentée dans le tableau 3.

Tableau 3. Liste des commandes prises en charge par TechnoCreep

Command Description
télécharger Télécharge un fichier sur l'ordinateur de la victime vers le serveur C&C. Le chemin du fichier à télécharger est reçu dans un message séparé. Si le fichier existe, la porte dérobée envoie Exister, auquel le serveur répond Commencer or Arrêtez. Si Commencer est reçu, la taille du fichier est envoyée. Enfin, le fichier est envoyé au serveur sous forme d'octets bruts. Si le message est Arrêtez, rien n'est fait. Si le fichier spécifié n'existe pas, Remarque est envoyé au serveur.
download download Télécharge un fichier depuis le serveur C&C. Le chemin où le fichier sera enregistré sur l'ordinateur de la victime est reçu dans un message séparé. Si Remarque est reçu à la place, le processus s'arrête. Si le chemin est un chemin absolu et que le dossier parent n'existe pas, la porte dérobée envoie ne pas. Sinon, il envoie Existe, auquel le serveur répond en envoyant la taille du fichier. Ensuite, la porte dérobée envoie ok, dort pendant 1 seconde, puis reçoit le fichier sous forme d'octets bruts.
Exécuter avec  cmd.exe Lorsqu'aucune des commandes précédentes n'est reçue, le message est considéré comme une commande à exécuter avec cmd.exe. La sortie est envoyée au serveur.

TechnoCreep persiste en copiant son exécutable dans le Démarrage dossier, comme illustré à la figure 11. Un code identique peut également être trouvé dans certaines versions de DeepCreep. Notez qu'aucun fichier LNK n'est utilisé dans cette méthode.

Figure 11. Code TechnoCreep établissant la persistance

PapaCreep

PapaCreep est une porte dérobée personnalisée précédemment non documentée écrite en C++ qui peut recevoir et exécuter des commandes à partir d'un serveur distant via des sockets TCP. Vu pour la première fois en septembre 2022, il s'agit de la première porte dérobée utilisée par POLONIUM qui n'a pas été écrite en C # ou PowerShell.

PapaCreep est une porte dérobée modulaire ; son code a été divisé en divers composants, certains d'entre eux avec des fonctionnalités minimales. Nous pouvons résumer les principaux composants comme suit :

  • Exécutif : recherche un fichier contenant des commandes et les exécute avec cmd.exe. La sortie est enregistrée dans un fichier.
  • Mailman : communique avec un serveur C&C pour recevoir des commandes et les écrit dans un fichier. Il envoie également le fichier avec la sortie des commandes au serveur C&C.
  • CreepyUp : télécharge n'importe quel fichier sur le serveur C&C.
  • CreepyDown : télécharge n'importe quel fichier du serveur C&C.

Les composants Executive et Mailman s'exécutent indépendamment les uns des autres et sont même conservés avec des tâches planifiées distinctes dans un système compromis. La communication avec le serveur distant utilise des sockets TCP bruts, mais les informations envoyées et reçues par la porte dérobée sont contenues dans du code HTML (avec un faux en-tête HTTP). La figure 12 montre que l'en-tête est codé en dur dans la porte dérobée, et Longueur du contenu est toujours 1024. Notez que Le type de contenu est text/-html, qui n'est pas une valeur normale.

Figure 12. En-tête HTTP codé en dur utilisé par la porte dérobée PapaCreep

Le composant Mailman initie la communication avec le serveur C&C en envoyant - (encodé en base64). Il démarre ensuite deux threads : l'un d'eux reçoit les commandes du serveur et l'autre envoie toute sortie disponible de l'exécution des commandes. Les délimiteurs sont utilisés à la fois pour l'envoi et la réception : codes ainsi que code#f sont utilisés pour marquer le début et la fin des données. Un exemple de message envoyé au serveur avec la sortie d'un dir La commande est illustrée à la Figure 13.

Figure 13. Exemple de message envoyé au serveur C&C, et le contenu décodé

Si le contenu est supérieur à 1024 octets, plusieurs messages seront transmis. Dans ce cas, le premier message aura le délimiteur de début et le message final aura le délimiteur de fin. L'adresse IP et le port du serveur C&C sont lus à partir d'un fichier texte, encorety.dll, au format :: (encodé en base64).

Les modules CreepyUp et CreepyDown ne font pas partie du flux principal d'exécution de la porte dérobée et peuvent être exécutés à la demande. Ce sont des outils de ligne de commande autonomes qui prennent deux arguments, un fichier local et un fichier distant. Curieusement, le nom de fichier de CreepyDown dans les ordinateurs compromis est UCLN.exe et CreepyUp est DCLN.exe. Ceci est similaire aux commandes télécharger ainsi que download dans la porte dérobée FlipCreep qui font le contraire de ce qui est attendu. CreepyUp et CreepyDown lisent les informations du serveur à partir du encorety.dll fichier texte.

Autres modules

Pour espionner leurs victimes, POLONIUM utilise plusieurs autres modules en plus de leurs portes dérobées, notamment des modules d'obus inversés et un module de création de tunnel. Les chercheurs d'ESET ont observé de nombreuses variantes des modules que le groupe utilise pour prendre des captures d'écran. En ce qui concerne les enregistreurs de frappe, POLONIUM a utilisé à la fois des enregistreurs personnalisés et open source. L'enregistreur de frappe personnalisé du groupe surveille les frappes et le contenu du presse-papiers et prend en charge les claviers hébreu et arabe. POLONIUM a également utilisé un module simple qui utilise AForge.NET pour prendre un instantané de la webcam et l'enregistrer dans le TEMP dossier.

Infrastructure de réseau

POLONIUM n'a utilisé de noms de domaine dans aucun des échantillons que nous avons analysés, uniquement des adresses IP. La plupart des serveurs sont des VPS dédiés, probablement achetés plutôt que compromis, hébergés chez HostGW. Il existe un cas particulier : l'adresse IP 45.80.149[.]154 héberge erichmocanu.tv, qui semble être un site Web légitime. Il est probable que POLONIUM ait utilisé ce serveur avant qu'il ne soit attribué à son propriétaire actuel.

Conclusion

POLONIUM est un acteur de menace très actif avec un vaste arsenal d'outils malveillants et les modifie constamment et en développe de nouveaux. Une caractéristique commune à plusieurs outils du groupe est l'abus de services cloud tels que Dropbox, Mega et OneDrive pour les communications C&C.

Les renseignements et les rapports publics sur POLONIUM sont très rares et limités, probablement parce que les attaques du groupe sont très ciblées et que le vecteur de compromis initial n'est pas connu. ESET Research continuera de suivre ses activités et de documenter ses attaques.

Pour toute question concernant nos recherches publiées sur WeLiveSecurity, veuillez nous contacter à menaceintel@eset.com.

ESET Research propose également des rapports de renseignement APT privés et des flux de données. Pour toute demande concernant ce service, rendez-vous sur Intelligence des menaces ESET .

IoCs

Une liste complète des indicateurs de compromission et des exemples sont disponibles dans notre référentiel GitHub.

SHA-1 Nom de fichier Nom de détection ESET Description
3F4E3C5301752D39DAF97384CCA47564DA1C3314 dnw.exe PowerShell/Agent.GJ EffrayantDrive
CC820ED9A23084104807941B76A2679243BA357C Requête.exe PowerShell/Agent.HF EffrayantEscargot
03A35A0167684E6CCCA641296969972E49B88D60 DropBox.exe MSIL/Agent.DPT Fluage profond
4E7DBFF20995E97190536B284D7E5CC65922FD55 Méga.exe MSIL/Agent.DPT MégaCreep
994EAD7666A67E33C57A51EF98076D41AABB7FB7 Regestries.exe MSIL/Tiny.DG FlipCreep
79DE0AF2F10F8D39A93EED911D4048D87E3C8A1C WinUpdate.dll MSIL/Agent.DYU TechnoCreep
2B9444B0E1747EB4F482D29C9DE27D07CCE55A76 WindowsSartup22.exe Win64/HackTool.NetHacker.G PapaCreep
F26F43AD2E2980B96497242A3F30CA003E5CF54C WinSc.exe MSIL/Tiny.DG Module de captures d'écran
F41E27C4C863821DE6CAD91CA7E77CD6CA6CE5D3 4kyro3fs.dll MSIL/Spy.Keylogger.FGC Module enregistreur de frappe
94E75BA7C4476AFDACF4B39E403379C5ECD1BED6 Appareil.exe MSIL/Spy.Tiny.CZ Module webcam
B87CC5269A5DF5CF093F8D28DF78952F662162B6 OnDrive.exe MSIL/Agent.DTP Module coque inversée
809048A40274350BD0C453E49D8C1F7D32397164 Rehost.exe MSIL/Spy.Tiny.DA Module d'exfiltration
43E3C3752A15D0BDE7135E1B52F1DE397B5314B5 Microsoft Malware Protection.exe MSIL/Agent.DYV Module Tunnels

Réseau

IP Vu la première fois Détails
37.120.233[.]89 2022-09-12 PapaCreep C&C
45.80.148[.]119:8080 2022-05-21 Serveur shell inversé
45.80.148[.]167:21
45.80.148[.]167:5055
2021-11-27 exfiltration
45.80.148[.]186:8080 2022-01-08 Serveur shell inversé
45.80.149[.]22:8080 2022-05-13 CreepySnail C&C
45.80.149[.]108:8080 2022-02-11 CreepySnail C&C
45.80.149[.]68:63047 2022-03-01 CreepySnail C&C
45.80.149[.]71:80 2022-03-11 CreepySnail C&C
185.244.129[.]79:63047 2022-03-01 CreepySnail C&C
45.80.149[.]154:1302
45.80.149[.]154:21
2021-09-23 TechnoCreep C&C
exfiltration
185.244.129[.]216:5055 2021-11-24 exfiltration
146.70.86[.]6:1433 2022-05-26 exfiltration
195.166.100[.]23:5055 2022-01-05 exfiltration
45.137.148[.]7:2121 2021-10-29 FlipCreep C&C
185.203.119[.]99:8080 2022-02-12 Coque inversée
212.73.150[.]174 2022-02-24 Tunneling
94.156.189[.]103 2022-04-20 Tunneling
51.83.246[.]73 2022-03-12 Tunneling

Techniques d'ATT&CK D'ONGLET

Ce tableau a été construit avec Version 11 du cadre MITRE ATT&CK.

Tactique ID Nom Description
Développement des ressources T1583.003 Acquérir une infrastructure : serveur privé virtuel POLONIUM a acquis divers serveurs pour C&C et également pour stocker les fichiers exfiltrés.
T1587.001 Développer des capacités : logiciels malveillants POLONIUM a développé au moins six portes dérobées et plusieurs autres modules malveillants.
T1588.001 Obtenir des capacités : logiciels malveillants POLONIUM a utilisé un enregistreur de frappe accessible au public.
Internationaux T1059.001 Interpréteur de commandes et de scripts : PowerShell POLONIUM a utilisé les portes dérobées CreepySnail et CreepyDrive PowerShell dans ses attaques.
T1059.003 Interpréteur de commandes et de scripts : Shell de commandes Windows Utilisation de DeepCreep, MegaCreep, FlipCreep et TechnoCreep cmd.exei pour exécuter des commandes dans un ordinateur compromis.
T1129 Modules partagés DeepCreep et MegaCreep ont leur code divisé en petites DLL, qui sont chargées à la fois statiquement et dynamiquement.
Persistence T1547.009 Exécution de démarrage automatique au démarrage ou à l'ouverture de session : modification du raccourci Les portes dérobées de POLONIUM persistent en écrivant des raccourcis vers le dossier de démarrage de Windows.
T1053.005 Tâche/Tâche planifiée : Tâche planifiée DeepCreep, MegaCreep et FlipCreep créent des tâches planifiées pour la persistance.
Évasion défensive T1140 Désobscurcir/décoder des fichiers ou des informations DeepCreep et MegaDeep utilisent le cryptage AES pour masquer les commandes et les identifiants de connexion stockés dans des fichiers locaux sur l'ordinateur de la victime.
T1070.004 Suppression de l'indicateur sur l'hôte : suppression de fichier Les modules d'exfiltration de POLONIUM suppriment les fichiers de capture d'écran ou les journaux de frappe d'un hôte compromis après leur exfiltration.
T1036.005 Masquage : correspond à un nom ou à un emplacement légitime POLONIUM a utilisé des noms de fichiers tels que Méga.exei or DropBox.exei pour ses portes dérobées, pour les faire ressembler à des binaires légitimes.
T1218.004 Exécution du proxy binaire système : InstallUtil POLONIUM a utilisé InstallUtil.exei pour exécuter DeepCreep.
T1083 Découverte de fichiers et de répertoires Le module d'exfiltration personnalisé de POLONIUM crée une liste de fichiers pour un dossier donné.
T1057 Découverte de processus DeepCreep, MegaCreep et FlipCreep recherchent des processus en cours d'exécution et tuent d'autres instances d'eux-mêmes.
T1082 Découverte des informations système TechnoCreep et le module reverse shell de POLONIUM envoient des informations telles que le nom de l'ordinateur, le nom d'utilisateur et le système d'exploitation à un serveur distant, afin d'identifier leurs victimes.
T1016 Découverte de la configuration réseau du système TechnoCreep envoie une liste d'adresses IP associées à l'ordinateur d'une victime.
T1033 Propriétaire du système/Découverte des utilisateurs POLONIUM a exécuté whoami.exei pour identifier l'utilisateur connecté.
Collection T1560.002 Archiver les données collectées : archiver via la bibliothèque DeepCreep, MegaCreep et FlipCreep utilisent la classe ZipFile de .NET pour archiver les données collectées.
T1115 Données du Presse-papiers L'enregistreur de frappe personnalisé de POLONIUM récupère les données du presse-papiers à partir d'ordinateurs compromis.
T1005 Données du système local Le module d'exfiltration de POLONIUM collecte les fichiers d'un système compromis.
T1056.001 Capture d'entrée : enregistrement de frappe POLONIUM a utilisé des enregistreurs de frappe personnalisés et accessibles au public.
T1113 Capture d'écran POLONIUM a utilisé des modules personnalisés pour prendre des captures d'écran.
T1125 Capture vidéo POLONIUM a utilisé un module personnalisé pour capturer des images à l'aide de la webcam de l'ordinateur compromis.
Commander et contrôler T1071.001 Protocole de couche d'application : protocoles Web Les modules d'exfiltration de fichiers de CreepySnail et POLONIUM utilisent la communication HTTP avec le serveur C&C.
T1071.002 Protocole de couche application : protocoles de transfert de fichiers Les modules d'exfiltration de fichiers de FlipCreep et POLONIUM utilisent la communication FTP avec le serveur C&C.
T1132.001 Codage des données : Codage standard CreepySnail, CreepyDrive et certains des modules reverse shell de POLONIUM utilisent des commandes encodées en base64 pour communiquer avec le serveur C&C.
T1573.001 Canal crypté : cryptographie symétrique DeepCreep et MegaCreep AES chiffrent les commandes et leur sortie.
T1095 Protocole de couche non applicative Le module shell inversé de TechnoCreep et POLONIUM utilise TCP.
T1571 Port non standard POLONIUM a utilisé des ports non standard, tels que 5055 ou 63047, pour HTTP.
T1572 Tunnellisation de protocole Le module de tunnels de POLONIUM utilise l'utilitaire Plink pour créer des tunnels SSH.
T1102.002 Service Web : communication bidirectionnelle POLONIUM a utilisé des plates-formes cloud telles que OneDrive, Dropbox et Mega pour envoyer des commandes et stocker la sortie.
exfiltration T1041 Exfiltration sur le canal C2 DeepCreep, MegaCreep, FlipCreep et TechnoCreep exfiltrent les fichiers sur le canal C&C via télécharger les commandes.
T1567.002 Exfiltration sur service Web : exfiltration vers le stockage dans le cloud POLONIUM a utilisé OneDrive, Dropbox et le stockage en nuage Mega pour stocker les informations volées.

spot_img

Dernières informations

spot_img