thảo luận Phân tích kỹ thuật dòng mã độc mới được sử dụng để tấn công chuỗi cung ứng nhắm vào Ban Cơ yếu Chính phủ Việt Nam của nhóm tin tặc Panda TQ (phần 1)

I. Mở đầu

Trong quá trình thực hiện các hoạt động theo dõi và phân tích các mẫu mã độc, chúng tôi phát hiện một bài blog thú vị của NTT tại đây. Lần theo các hash trong bài viết này, chúng tôi thấy một mã hash cho thông tin chú ý trên VirusTotal:

Hình 1. Thông tin từ mã hash trên blog của NTT

Nhân sự kiện một nhóm tin tặc được cho là của Nga tấn công khai thác chuỗi cung ứng phần mềm để nhắm vào hàng loạt các cơ quan lớn của nước Mỹ, cùng với việc phát hiện thấy từ khoá eToken.exe là một trong số các phần mềm được sử dụng khá phổ biến ở các cơ quan, tổ chức và doanh nghiệp tại Việt Nam, chúng tôi đã sử dụng eToken.exeSafeNet làm keywords tìm kiếm trên các nền tảng VirusTotal và Google. Kết quả, chúng tôi đã phát hiện ra thông tin về hai files (1, 2) cài đặt rất đáng chú ý đã được tải lên VirusTotal từ tháng 8/2020:


Hình 2. Thông tin tìm kiếm được trên VirusTotal

Khi thấy tên các file cài đặt là gca01-client-v2-x32-8.3.msigca01-client-v2-x64-8.3.msi khá quen thuộc, chúng tôi đã thử tải về hai file này từ trang chủ cung cấp. Kết quả, các mã hash này trùng nhau. Tuy nhiên, ở thời điểm hiện tại thì các file trên trang chủ đã được gỡ bỏ và thay thế bằng phiên bản sạch, chính gốc. Bước đầu, chúng tôi nhận định đây có thể là một chiến dịch tấn công có chủ đích APT nhằm vào chuỗi cung ứng phần mềm để từ đó làm bàn đạp tấn công vào các cơ quan, tổ chức và doanh nghiệp quan trọng tại Việt Nam.






Ngày 17/12, ESET đã công bố một phát hiện một chiến dịch tấn công APT được họ gọi là "Chiến dịch SignSight" nhằm vào Ban Cơ yếu Chính phủ Việt Nam. Được biết, ESET đã thông báo cho VNCERT và Ban Cơ yếu Chính phủ Việt Nam và đã nhận được thông tin Ban Cơ yếu đã phát hiện bị tấn công trước đó và đã thông báo cho các cơ quan liên quan đã tải về các phần mềm bị tin tặc can thiệp.

Ở thời điểm phân tích, chúng tôi đã có được hai file cài đặt đã bị tin tặc can thiệp, thay đổi. Toàn bộ chuỗi bài viết này sẽ tập trung vào phân tích các dấu hiệu và kỹ thuật đã được tin tặc áp dụng vào các mẫu mã độc trong hai file cài đặt này.



II. Phân tích file cài đặt

Ứng dụng này tên là “SafeNet Authentication Clients” của công ty SafeNet .Inc. Các file PE (Portable Executable) đa số đều được sign bằng certificate của SafeNet.

Hình 3. Các PE files được sign bằng certificate của SafeNet

Sử dụng công cụ UniExtract, chúng tôi trích xuất ra toàn bộ file từ một bộ cài đặt, bộ x64. Tổng số file là 218 files, 68 thư mục con, tổng dung lượng là 75.1 MB (78,778,368 bytes). Để tìm ra được file bị tin tặc chèn vào trong số lượng files trên, chúng tôi chỉ tập trung vào phân tích và xác định các files PE không được sign.

Chạy công cụ sigcheck thuộc bộ SysInternals Suite của Micorsoft, với các thông số kiểm tra signed, hash, quét hết các PE file, kết quả scan hash trên VirusTotal, output là csv file. Sau đó sắp xếp theo unsigned file, kết quả từ VirusTotal, chúng tôi phát hiện ra file đã bị tin tặc chèn vào, được đặt tên là eToken.exe.

Hình 4. Phát hiện ra file đã bị tin tặc chèn vào

Mã hash của file eToken.exe trên trùng với một mã hash trong report của NTTSecurity. Các dấu hiệu lạ khác là PE 32bit nhưng lại nằm trong thư mục x64, các version info như “Company, Description, Product…” không hợp lệ với một ứng dụng lớn của một công ty như vậy. Link kết quả scan của file eToken trên VirusTotal.

Vì bộ ứng dụng trên được build với Visual C++ của Visual Studio 2005, đã cũ, và dùng thư viện Qt4, nên một số file dll của bộ cài đặt này cũng không được signed. Chúng tôi đã kiểm tra từng file và xác định là các file sạch, chỉ còn ba file là nghi ngờ: RegistereToken.exe, eTOKCSP.dlleTOKCSP64.dll.

Vậy eToken.exe file chính là một malware mà tin tặc đã thêm vào bộ cài đặt của bộ phần mềm nói trên. Để tim hiểu cách mà eToken.exe được thực thi, chúng tôi tiến hành phân tích file cài đặt, msi file (Microsoft Windows Installer file): gca01-client-v2-x64-8.3.msi

Tiến hành trích xuất file msi ra dạng raw trước installing, chúng tôi thu được hai file .cab (Microsoft Cabinet file): Data1.cabCabs.w1.cab. Đây là điểm dị thường vì thông thường một file msi chỉ có một file .cabchính. Kiểm tra file Data1.cab và MSI log text file, eToken.exeRegistereToken.exe đều nằm trong file Data1.cab. Và cả hai file .exe đều không có GUID ID đi kèm:


Hình 5. Các file exe không có GUID ID đi kèm



Kiểm tra feature: DriverFeature, và hai file eToken.exeRegistereToken.exe của file msi với công cụ Orca của Microsoft (công cụ chuyên dùng để phân tích, sửa đổi msi file). Thông qua tìm kiếm, ta thấy tin tặc đã chèn thêm một custom action: RegisterToken (không có “e”) vào file msi và thêm vào CustomAction đó vào cuối InstallExecuteSequence. RegistereToken.exe sẽ được gọi với parameter là eToken.exe:
Hình 6. Tin tặc chèn thêm một custom action

Phân tích file RegistereToken.exe, chúng tôi thấy file này được build vào thời gian “Wednesday, 22.07.2020 07:40:31 UTC”, tức 22/07/2020, 2h40m31s PM GMT +7, PE64, dùng VC++ 2013:

Hình 7. Thông tin của file RegistereToken.exe

Mã giả C của RegistereToken.exe chỉ làm nhiệm vụ gọi API WinExec để thực thi tham số truyền vào:

Hình 8. Nhiệm vu của RegistereToken.exe


Kết luận, qua các timestamp trong file Data1.cabRegistereToken.exe, chúng tôi xác định như sau



  • Tin tặc tạo và sửa đổi file install .msi và tạo file Data1.cab tại timestamp: 20/07/2020 – 15:15 giờ UTC, add file eToken.exe vào lúc này.
  • Build file RegistereToken.exe tại timestamp: 22/07/2020 – 07:40 giờ UTC.
  • Add file RegistereToken.exe vào Data1.cab tại timestamp: 22/07/2020 – 08:40 giờ UTC.


Ghi chú: Theo Cab file format, hai trường DateTime của một file trong file cab là DOS Datetime format, mỗi trường là một Word 2 bytes, ghi lại thời gian file được thêm vào theo DOS time. Các chương trình xử lý file Cab sẽ convert và hiển thị theo UTC time. Tức các UTC time trên chính là time hiện tại trên máy tin tặc. Xem thêm tại đây.

Hình 9. Thông tin MS DOS Datetime


III. Phân tích file eToken.exe

1. Phân tích PE Structure file


File eToken.exe:



  • Size = 192 KB (196,608 bytes)
  • MD5 = 830DD354A31EF40856978616F35BD6B7
  • SHA256 = 97A5FE1D2174E9D34CEE8C1D6751BF01F99D8F40B1AE0BCE205B8F2F0483225C


Các thông tin về compiler, RichID và build timestamp:



  • Build bằng VC++ 6 của Microsoft Visual Studio, Service Pack 6.
  • Build lúc: 26/04/2020 – 15:12:58 UTC.
  • Checksum đúng, file chưa bị sửa đổi PE Header.
  • Link với thư viện MFC42.dll, thư viện Microsoft Foundation Class v4.2 của Microsoft, là thư viện hỗ trợ lập trình GUI trên Windows, luôn đi kèm trong các bộ Visual Studio.
  • Link với một thư viện khá đặc biệt: dbghelp.dll. Dùng hàm API MakeSureDirectoryPathExist. Xem thêm tại đây.


Kiểm tra resource section của file, chúng tôi xác định được đây là một Dialog application, được tạo bằng MFC Wizard của Visual Studio 6. Tên project là VVSup, tức file .exe khi build ra sẽ là VVSup.exe. Dialog chính có resource IDD = 102, dialog About có IDD = 100. Và điểm đặc biệt là còn có một dialog khác có IDD = 129, được tin tặc add vào bằng MFC Wizard, và quên (hay cố ý) vẫn để resource language là Chinese. Dialog này cũng không có control nào được thêm vào, ngoài hai button OKCancel mặc định. Chúng ta sẽ lưu ý dialog này.


Hình 10. Thông tin resource của file

2. Static analysis code của eToken với IDA

eToken.exe
(VVSup.exe) được build với mode link dynamic DLL với MFC42.dll, nên file .exe sẽ nhỏ và các hàm của MFC42 libirary sẽ được dễ dàng xác định qua name import của DLL. Quy tắc name mangling của Microsoft VC++ compiler phản ánh tên class, tên hàm, tên thông số, kiểu gọi… của các hàm. IDA giúp chúng ta xác định các hàm import by ordinal của MFC42.dll bằng file mfc42.idsmfc42.idt đi kèm của IDA.

Tuy nhiên VVSup được build với option RTTI (Runtime Type Information) bị tắt, nên sẽ không có thông tin về RTTIVirtual Method Table của đầy đủ các class (lớp) trong file. Chúng ta chỉ có RTTI của class type_info, lớp root của RTTI.



(Còn tiếp...)

Trương Quốc Ngân (aka HTC)

Chuyên gia Phân tích mã độc - VinCSS (a member of Vingroup)




https://blog.vincss.net/2020/12/pha...ieu-lien-quan-toi-nhom-tin-tac-Panda.html?m=1
Bài chất lượng. Theo hiểu thì tin tặc build lại phần mềm rồi đóng gói lừa người dùng cài. Các chức năng vẫn thế nhưng riêng một số chức năng sẽ bị bọc lại một lớp để trích xuất dữ liệu. Chờ các bài tiếp về kỹ thuận khai thác dữ liệu.
 
Tháng 9 năm 1963, Lê Đức Thọ, đăng một bài báo trên báo nhân dân chửi mấy thằng theo "chủ nghĩa xét lại" từ đó mới có bạo loạn.

Tháng 1 nam 2021, Việt Quang cũng bắt chước Lê Đức Thọ lên báo nhân dân chửi Dưa Leo, lần này cũng sẽ có bạo loạn, cách mạng, thậm chí lật đổ chính quyền như Myanmar

tôi đang hóng cực mạnh
Thời thế khác nhau chứ, giờ thì có chiến tranh đâu mà khác hệ tư tưởng? :byebye:
 
Nhà em làm phô tô cho cục cơ yếu đây, thề, hồi làm bộ biên niên sử ngành cơ yếu, có nhiều chuyện hay vch, có mấy tài liệu từ hồi vụ án đánh bọn phản động năm 67 cuốn lắm, nếu min mod đồng ý thì em kể một phần:))
Kể đi thím. Nói cho cùng làm lãnh đạo thì cũng là người giỏi nghe để biết thêm giới đó nó thế nào.
 
Cheat engine, Fiddler mình chưa thấy tool hay hơn chỗ nào cả, tác giả viết bài này còn viết plugin cho IDA, dịch ngược, tìm bug, fix bug hộ nó luôn.
Mình nói là biết những tool hay hơn, chứ ko nói là show cái hay đó, cái đang show là cái đã từng dùng, +private code/tool ko share, mình code hack game thì mấy cái dịch ngược lại chả dùng nát rồi
 
Sợ mấy thằng ngu dân vào chim lợn bơm đểu làm loãng chứ sao nữa :baffle:
Chuẩn luôn thím. Làm được bài như này chác 2-3 tháng mới có một cái mà hì hục viết thành blog thì cũng ngại để bộ phận khác viết cho thì không ngửi được. Công nhân mấy người vừa có chuyên môn vừa chăn viết bài phục thật.
 
hên nhờ ESET nó báo mới bik, việc còn lại là vạch lá tìm sâu, toàn dùng tool ngoài có sẵn cũng chả có gì tài năng
chuẩn
ZBtnCkk.png
phân tích xong gáy vang trời,ESET nó ko báo chắc nát cmn
 
chuẩn
ZBtnCkk.png
phân tích xong gáy vang trời,ESET nó ko báo chắc nát cmn
Thì cái quan trọng là giải pháp bảo mật, tránh bị lấy dữ liệu lần sau, việc phân tích này cũng là 1 phần của cái đấy.
Tất nhiên nói thành quả thì chắc ko cao, không phải tự nhiên mà việc cải tổ hành chính 4.0 mãi vẫn không thành, ăn quá dày cuối cùng giao việc toàn vào bọn tay ngang, bọn tay ngang lại còn thuê sinh viên làm nữa, tới lúc hoạt động mà hacker nó dòm ngó thì ngày chắc sập chục lần.
 
chuẩn
ZBtnCkk.png
phân tích xong gáy vang trời,ESET nó ko báo chắc nát cmn

Thì cái quan trọng là giải pháp bảo mật, tránh bị lấy dữ liệu lần sau, việc phân tích này cũng là 1 phần của cái đấy.
Tất nhiên nói thành quả thì chắc ko cao, không phải tự nhiên mà việc cải tổ hành chính 4.0 mãi vẫn không thành, ăn quá dày cuối cùng giao việc toàn vào bọn tay ngang, bọn tay ngang lại còn thuê sinh viên làm nữa, tới lúc hoạt động mà hacker nó dòm ngó thì ngày chắc sập chục lần.

Các anh lảm nhảm gì vậy trong 1 cái bài viết lấy mẫu phân tích kỹ thuật của Vin css?
 
Cơ quan nhà nước thì ngu rồi ,toàn lũ óc chó ăn hại tao thấy tụi nó toàn ngồi chơi xơi nước hỏi sao ko bị hack vn airline còn bị hack mà ,còn đây nó hack mẹ vào website xong nó up file giả đã đính kèm mã độc lên cho mọi người download về máy cài .Cái mà người ko chuyên quan tâm là file đó nó làm gì với máy tính đã cài ,tao nhớ cách đây vài tháng có cài mấy cái token cho máy kế toán xong Symantec nó chặn rồi tao tắt AV để nó chạy ,để lát rãnh kiểm tra lại máy xem có phải mấy cái này ko

Sent from Samsung SM-A305F using vozFApp
 
Chịu, đem vô f17 voz thì đúng chuẩn vịt nghe sấm. VN ko có cái diễn đàn HVA thứ 2 nào nhỉ
voz diễn đàn công nghệ hàng đầu Việt Nam!
Voz diễn đàn công nghệ hàng đầu Việt Nam!
Voz diễn đàn công nghệ hàng đầu Việt Nam! ....
 
hên nhờ ESET nó báo mới bik, việc còn lại là vạch lá tìm sâu, toàn dùng tool ngoài có sẵn cũng chả có gì tài năng
ếch ngồi đáy giếng
môn reverse engineering là môn khó nhai nhất trong forensic, tool chỉ giúp cho việc tìm kiếm nhanh hơn, nếu không hiểu sâu về reverse thì cho tool cũng éo biết dùng
 
Back
Top