透明部落针对印度军方新近攻击活动分析 | xxx透明部落针对印度军方新近攻击活动分析 – xxx
菜单

透明部落针对印度军方新近攻击活动分析

一月 30, 2024 - 安全内参

一、摘 要

关键词:聊天软件、远程控制工具Lazaspy、印度军人、透明部落组织

二、组织背景概述

三、武器分析

1、风险识别

在奇安信病毒响应中心移动安全检测平台的检测结果中,可以直观的看到,此样本属于L3mon远程控制病毒家族,而XploitSPY工具是基于L3mon原始代码库进行开发的。平台研判结果如下:

透明部落针对印度军方新近攻击活动分析

2、远控功能表

应用开启后,会开启主服务MainService,随后异步连接WebSocket监听远程命令,并同时窃取受害者剪切板数据,操作指令是“0xCB”。下表为监听的远控功能表:

指令

功能

0xAU

权限检测&文件扫描上传

0xCL

上传通话记录

0xCO

上传通讯录

0xFI

目录扫描/指定文件上传

0xGP

上传权限状态

0xIN

上传已安装应用列表

0xLO

上传定位

0xMI

开启音频录制

0xPM

上传已取得权限信息

0xSM

上传/发送多媒体消息

0xWI

上传Wifi信息

3、升级功能

(1)采集文件

在远控指令“0xAU”对应功能中会对设备某些目录进行扫描,主要包含社交软件外存储目录和系统外存储目录等,并将关注类型的文件存入列表文件中上传,关注的文件类型如下:

透明部落针对印度军方新近攻击活动分析

此处的文档列表文件为“log.txt”,进行文件排序后存入上传文件“logg.txt”中,排序的目的主要是优先上传高价值文档类,多媒体类型则排在最后,上传协议如下:

透明部落针对印度军方新近攻击活动分析

上面的文件类型可以发现,其优先采集文档类文件,但并不是只采集这些类型文件,仍然会上传设备某些目录的所有文件,其他类型文件上传协议示例如下:

透明部落针对印度军方新近攻击活动分析

(2)窃取多媒体消息

样本升级后,因为采用了Lazaspy远程控制工具,使得窃取多媒体消息功能更强大,除了获取短信(sms)外,还会获取多媒体消息(mms-sms),并将受害者多媒体消息序列化在设备本地“sm.csv”文件中,实现代码和上传协议如下:

透明部落针对印度军方新近攻击活动分析

透明部落针对印度军方新近攻击活动分析(3)窃取通话记录

对比上次攻击样本,升级功能中也包含了窃取通话记录,实现也比较简单,相比其他核心数据的多重保障采集,此处只使用了WebSocket发送事件信息,实现代码如下:

透明部落针对印度军方新近攻击活动分析

(4)窃取WiFi信息

同窃取通话记录一样,升级功能中也包含了对WiFi信息的窃取,主要窃取BSSID和SSID,实现代码如下:

透明部落针对印度军方新近攻击活动分析

(5)窃取已安装应用列表

同样升级功能中也包含设备已安装应用列表,实现代码如下:

透明部落针对印度军方新近攻击活动分析

四、受害者分析

1、受害者电话归属地

在其泄露的受害者用户信息表中,可以看到大部分号码归属地为印度,同时从数据中也可以发现此次攻击从2023年3月持续至今。受害者通讯录示例如下:

透明部落针对印度军方新近攻击活动分析

透明部落针对印度军方新近攻击活动分析

2、受害者聊天语言

在泄露的受害者聊天数据解密后发现,所使用语言为印地语的罗马化形式,这符合印度人在社交媒体软件中的书写和交流习惯。聊天内容示例如下:

透明部落针对印度军方新近攻击活动分析

透明部落针对印度军方新近攻击活动分析

3、受害者头像

在受害者设置的头像中,发现有一些采用印度陆军的照片。头像示例如下:

透明部落针对印度军方新近攻击活动分析

透明部落针对印度军方新近攻击活动分析

4、聊天图片

受害者聊天照片中,发现有印度学校与军队的合照。示例如下:

透明部落针对印度军方新近攻击活动分析

透明部落针对印度军方新近攻击活动分析

五、组织归因

在深入的情报分析后,我们基于以下几点证据,认为此次攻击样本属于透明部落组织。

目标群体

在上面的受害者分析中可知,此次攻击的受害者多来自印度,其中包含印度军人相关,这符合透明部落组织的目标群体及地域分布。

透明部落针对印度军方新近攻击活动分析

样本指纹

此次攻击使用的武器样本核心远控采用了XploitSPY,这与此前关于该组织公开披露的情报吻合。指令表比对如下:

透明部落针对印度军方新近攻击活动分析

透明部落针对印度军方新近攻击活动分析

网络资产

此次攻击使用的2个服务器,解析域名分别为“exclusivestore.in”和 “server-chat1.chatindian.xyz”,通过奇安信威胁情报中心查询可知,它们都属于透明部落组织。威胁情报信息如下:

透明部落针对印度军方新近攻击活动分析

透明部落针对印度军方新近攻击活动分析

透明部落针对印度军方新近攻击活动分析

六、总结

  1. 及时更新系统和应用,在正规的应用商店下载应用。国内的用户可以在手机自带的应用商店下载,国外用户可以在Google Play下载。不要安装不可信来源的应用、不要随便点击不明URL或者扫描安全性未知的二维码。

  2. 移动设备及时在可信网络环境下进行安全更新,不要轻易使用不可信的网络环境。

  3. 不轻易开启Root权限;对请求应用安装权限、激活设备管理器等权限的应用要特别谨慎,一般来说普通应用不会请求这些权限,特别是设备管理器,正常的应用基本没有这个需求。

  4. 确保安装有手机安全软件,进行实时保护个人财产安全;如安装奇安信移动安全产品。

七、IOCs

MD5

261cc195e62d094845abea7d99dc994c

C2

exclusivestore.in

server-chat1.chatindian.xyz

声明:本文来自奇安信病毒响应中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。


Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51