概述

SideWinder是最早由卡巴斯基披露并命名的南亚APT组织,2018年,国内安全厂商腾讯安全对其进行详细了披露。SideWinder疑似拥有南亚政府背景,主要攻击目标为:巴基斯坦、中国大陆的政府、军工、军事等。该组织酷爱使用LNK文件作为第一阶段的攻击载荷,通过LNK文件下载/加载hta,然后通过hta释放多个文件进行白加黑加载后续的RAT。

样本分析

样本信息

MD5 261fa3263efc672ed853c7b327b64d70
文件名 Call-for-Proposal-DGSP-COAS-Chair-Excellance.pdf.lnk
文件类型 LNK
上传VT时间 2021-04-16 21:59:01

原始样本为lnk文件,快捷方式执行时会通过mshta.exe去加载指定地址的文件:
image.png

样本分析

加载回来的文件是包含了两端JavaScript代码的HTA文件,在该HTA文件中,攻击者首先是通过读取注册表以判断当前系统的.NET环境是基于4.0还是基于2.0
image.png

接下来程序判断是否存在C://ProgramData//update.js文件,若不存在,则创建该文件并写入一行js指令,该指令用于延时两小时关闭用户计算机。
image.png

此外,hta中预定义了两段base64编码后的数据,其中第一段为pdf文件,用于迷惑用户:
image.png

第二段为C#的shellcode,用于序列化加载以远控用户计算机:
image.png

用于迷惑用户的PDF文件如下:
image.png

第二部分的数据解出来之后内嵌了一个包含PE文件的数据,将PE提取出来即可得到由C#编写的恶意组件
image.png

提取出来的dll模块为hta.dll,且根据JavaScript的脚本代码可知序列化加载该dll时会调用WorkInProgress类
image.png

该dll包含以下几个功能:

  1. 调用mshta.exe从指定地址加载脚本

image.png

  1. 从C2下载文件到本地并解压为hta文件调用mshta加载执行

image.png