找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

1464

积分

0

好友

216

主题
发表于 4 天前 | 查看: 17| 回复: 0

APT-C-36(盲眼鹰)是一个疑似来自南美洲的APT组织,其主要活动目标集中在哥伦比亚及厄瓜多尔、智利、巴拿马等周边国家与地区。自2018年被披露以来,该组织持续针对上述地区的政府部门、金融、保险行业及大型企业发起定向网络攻击。

一、近期攻击活动概述

根据监测,盲眼鹰组织在2025年10月开展了新一轮攻击。在此次活动中,攻击者使用了复杂的Hijackloader加载器来投递最终恶意载荷,并展现出以下技术特点:

  1. 灵活运用各类API间接调用方法,以规避静态检测。
  2. 该加载器采用模块化设计,通过多种进程注入手段,分多阶段、反复进行shellcode注入,旨在混淆受害者、干扰分析人员并逃避自动化安全检测。

二、攻击链技术分析

攻击流程示意
图1:攻击流程示意

整体攻击链采用“白加黑”技术,依次加载两个恶意DLL,随后解密并解压数据文件中的Hijackloader,将其注入合法PE文件执行,最终加载Pure家族远程控制木马,实现对受害主机的控制。

1. 载荷投递与初始加载

本次攻击的钓鱼手法与以往一致,攻击者发送携带SVG文件诱饵的钓鱼邮件。受害者点击链接后会下载一个名为Demanda por daños y perjuicios – Juzgado 49的压缩包。解压后包含6个文件,其中02 PROCESO JUDICIAL.exeMSVCR100.dll为合法文件,python34.dllVideoUploader.dll为恶意文件,Rookcrung.ehVind.wt为加密的载荷文件。

解压缩后的文件夹内的文件
图2:解压后的文件列表

执行exe后,首先加载videouploader.dll,继而通过LoadLibrary加载python34.dll
从videouploader.dll中加载python34.dll
图3:DLL加载顺序

python34.dll中,程序首先导入多个kernel32.dll函数,随后读取RookCrung.eh文件,调用VirtualProtect更改vssapi.dll的内存属性,接着“挖空”该DLL并注入解密后的恶意载荷。
向vssapi.dll中注入解密后的RookCrung.eh
图4:向vssapi.dll注入载荷

2. Hijackloader解密与模块执行

vssapi.dll中,程序继续解密和解压Vind.wt文件以获取Hijackloader。解密过程涉及搜索文件中的????IDAT模式(因此该加载器也被称为IDAT Loader),验证后续四字节是否为C6 A5 79 EA,然后对后续数据进行异或解密。紧接着的八字节定义了密钥和数据长度。
查找解压位置并解密
图5:定位并解密数据
加密数据的结构
图6:加密数据结构
载荷解密过程
图7:解密过程示意

解压操作通过间接调用ntdll.RtlDecompressBuffer,采用LZNT1算法完成。
解密和解压后的文件内容
图8:解压后包含注入路径、模块名等配置信息

解密后的Hijackloader包含多达35个功能模块,涵盖配置、PE文件及shellcode注入代码。
提取出的35个功能模块
图11:Hijackloader的模块列表

主要执行链为:Ti(主模块)-> SM -> TinyCallProxy -> ... -> 最终创建进程加载载荷。

Ti模块关键技术:

  • API间接调用:通过哈希动态解析kernel32kernelbasentdll的函数地址并建表,后续调用均查表完成,避免留下静态特征。
    建立API间接调用表
    图12:API哈希解析与建表
  • 栈欺骗技术:通过回溯和修改栈帧中的返回地址,将敏感系统调用的来源伪装成来自合法DLL(如d3d9.dll),以对抗运行时监控。
    栈欺骗实现过程
    图15:栈欺骗逻辑
  • Heaven‘s Gate技术:通过远返回(far return)将处理器从32位模式切换至64位模式,以调用64位系统API。
    Heaven’s Gate实现
    图16:天堂之门技术
  • Unhook功能:比对内存中ntdll与磁盘中纯净ntdll.text节,修复可能被安全软件钩住的调用或跳转指令。
    unhook ntdll的具体步骤
    图18:Unhook流程

其他关键模块:

  • AVDATA模块:包含主流杀毒软件进程名的CRC32哈希值(如360、卡巴斯基、avast等),用于环境探测和流程选择。
  • rshell模块:负责解密并执行最终载荷。本例中,它使用“进程分身”(Process Doppelgänging)技术,利用事务性NTFS(TxF)在不落盘的情况下,将最终载荷注入到新创建的TeraNa.exe进程中。
    向TeraNa.exe注入rshell模块
    图26:注入最终载荷
3. 最终载荷分析

最终载荷为Pure家族的远程控制木马(RAT)。该RAT使用.NET Reactor进行了高度混淆和加密保护,增加了反编译难度。
在dnSpy内查看提取到的RAT反编译结果
图28:混淆后的RAT代码

其配置信息经过Protobuf序列化、Gzip压缩和Base64编码三重处理。
加密的配置信息
图30:编码后的配置数据

解码后可获取C2服务器域名、端口、TLS证书、互斥量等关键信息。
解密和解压缩后的配置信息
图31:解密后的配置信息

三、组织归属研判

综合此次攻击活动分析,其技术特征与APT-C-36(盲眼鹰)组织高度吻合:

  1. 诱饵主题:继续使用针对哥伦比亚用户的司法类文件主题。
  2. 技术手法:多阶段DLL加载、对系统DLL(如pla.dll)的注入、恶意数据文件的命名方式(无意义拉丁字母组合)均与历史活动一致。

值得注意的是,该组织在此次攻击中开始大规模采用在网络犯罪领域流行的Hijackloader,技术手段趋于复杂化和模块化,表明其正持续更新武器库,以提升攻击成功率和规避检测。

附录 IOC

MD5
5894fc151abb8d58439214304a4354b0
e8b6d147ed7712a7db9ab1ec3cfe734b
4b917db1f7ddc803821b573f1bc2a91c
3f4699c17966857c625426fbbda039b3

C2
loque2025.mysynology[.]net

参考链接
[1]https://www.trellix.com/blogs/research/analysis-of-hijackloader-and-its-infection-chain/
[2]https://www.zscaler.com/blogs/security-research/technical-analysis-hijackloader#second-stage-loading
[3]https://attack.mitre.org/techniques/T1055/013/
[4]https://blackhat.com/docs/eu-17/materials/eu-17-Liberman-Lost-In-Transaction-Process-Doppelganging.pdf
[5]https://research.checkpoint.com/2025/blind-eagle-and-justice-for-all/




上一篇:亚马逊安全案例:110毫秒按键输入延迟如何检测朝鲜黑客渗透
下一篇:TiDB混合负载数据库架构优势解析:支撑企业级AI应用的数据底座
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2025-12-24 20:52 , Processed in 0.160669 second(s), 40 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2025 云栈社区.

快速回复 返回顶部 返回列表