0x00 前言

在星球看到是TransparentTribe APT相关的样本。
分析了之后,虽然本次样本所使用到的C2与TransparentTribe并未直接关联,但是从攻击手法来看还是挺符合的,也就是TTPS
样本的执行流程大概如下:
image.png

基本符合外面曝光的TransparentTribe的攻击手法,且通过分析,代码和已经曝光的样本高度重合,所以基本上可以确定是TransparentTribe。
其他就感觉并没有什么值得关注的地方,随便看看就好。

0x01 原始文件分析

首先通过winhex查看,发现应是复合文档
尝试添加doc后缀打开试试
image.png

发现好像有点像是xls
重新添加xls后缀,打开文档后提示用户开启宏
image.png

xls显示的内容如下:
image.png

宏代码如下:
image.png

在C:\ProgramData\Dlphaws目录下释放omthrpa.zip文件
image.png

文件的填充内容来自From1的text
image.png

然后解压该zip文件,解压目录在C:\ProgramData\Tdlawis\rlbwrarhsa.exe
image.png

image.png

执行释放的exe文件
image.png

0x02 释放文件分析

释放的文件是由C#编写的样本
image.png

首先是设置请求端口为6828
image.png

然后是获取一些基本信息,包括计算机的MachineName、USerName
image.png

判断当前的mainPath是否为Application
image.png

设置一个计时器
image.png

连接VPS
image.png

VPS地址如下:167.114.138.12
image.png
image.png

有意思的是,这里的C2地址本来是设置了一个固定值rlbwrarhsadefaultP=101.155.260.18
但是这里的101.155.260.18不是很明显就是错误的ip地址吗..
image.png

如果和VPS成功连接,则接收ReceiveBufferSize并且调用responce方法
image.png

responce方法是根据C2返回的值,实现不同的操作:
image.png

这里实现了一般远控的所有功能,比如上传信息、下载文件、创建进程、屏幕截图、文件遍历、木马更新等等。

在沙箱泡一下流量包,分析一下。

0x03 流量分析

跑出来的流量比较少,有用的就这么几个
而且可以看出来,前三个是tcp的三次握手,我们从第四个数据包开始看
image.png

首先是C2下发的Command指令:
image.png

客户端发送基本数据到C2
image.png

C2第二次下发指令:
image.png

发送本地进程信息到C2:
image.png