找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

216

积分

1

好友

18

主题
发表于 前天 03:51 | 查看: 11| 回复: 0

APT-C-35(肚脑虫)组织(又称Donot)是一个来自南亚地区的境外APT攻击组织,主要针对巴基斯坦及周边国家的政府机构开展网络攻击活动,以窃取敏感信息为目标。该组织的攻击活动最早可追溯到2016年,近年来活动频率明显增加,攻击组件不断更新迭代。

概述

近期,360安全大脑监测到肚脑虫组织针对巴基斯坦的攻击活动,活动中使用了新型远控木马ShadowAgent。该木马通过伪装进程图标诱使用户点击,并采用WebSocket与HTTP结合的方式与服务器通信。下文将对攻击活动相关组件进行详细分析。

攻击活动分析

攻击流程分析

本次攻击以含有木马的压缩包作为载体,解压后包含两个诱饵文档和一个伪装成PDF图标的可执行文件。用户误执行木马后,程序首先从资源段读取加密配置信息,随后通过创建计划任务实现持久化驻留,最终窃取用户设备敏感数据并外传至攻击者服务器。

图片

恶意载荷分析

捕获的恶意样本基础信息如下:

  • MD5:1c335be51fc637b50d41533f3bef2251
  • 文件名称:OPS-VII-SIR.zip
  • 文件大小:1.04 MB (1088584 bytes)
  • 文件类型:zip

压缩包内嵌文件结构如下:

图片

根据诱饵文档内容分析,此次攻击目标为巴基斯坦。

图片

样本运行后加载名为“TYPELIB”的资源段,该段大小为0x1A1字节,内容以加密形式存储,用于隐藏核心运行参数与通信配置。

图片

图片

解密后的配置信息如下:

图片

样本通过schtasks创建名为“NVIDIA_taskHost”的伪装计划任务,每天上午9:00自动执行Annexure.exe,以维持系统持久化。

图片

随后拼接用户信息,包括设备标识、主机名、用户名和安全产品等。

图片

收集到的用户信息以JSON结构打包,通过POST请求发送至远程服务器(www.mydropboxbackup[.]com:443)。

图片

服务器响应数据对比特定值:

图片

构造WebSocket URL与远控服务器建立连接:

图片

木马上线后,主控端通过WebSocket发送JSON格式指令实现远程控制,指令功能如下:

指令 功能描述
input 向开启的cmd或powershell输入指令
F1A5C3 读取cmd或powershell指令执行结果
B8C1D2 创建cmd进程
E4F5A6 创建powershell进程
FL_SH1 结束cmd或powershell进程
C9E3D4 组合指令,从指定URL下载数据,支持zip文件和密码参数
F2B3C4 磁盘遍历
D5E6F7 文件上传
A8B9C0 文件下载
D1E2F3 文件删除
A4B5C6 文件移动(重命名)
D7E8F9 文件夹相关操作

关联分析

同时关联到肚脑虫组织的另一款下载器木马,与本次分析样本共享相同数字签名信息,基础信息如下:

  • MD5:20c9ac59c444625a7ee364b410da8f11
  • 文件名称:suv3xx.exe
  • 文件大小:602.60 KB (617064 bytes)
  • 文件类型:exe

图片

样本运行初期创建名为“twt”的互斥体(Mutex),实现单实例控制。

图片

敏感字符串采用Base64编码与AES对称加密保护,密钥为:AB BD 3A 7B 8C B2 B4 C6 AB C7 D9 09 E4 E5 C2 C1,初始向量为:BB B3 44 58 95 B3 C7 E1 75 C6 E7 D6 D9 D5 BD DB。

图片

通过COM组件创建名为“.NET Framework NGEN v4.0.30319 64Update”的计划任务,实现持久化。

图片

图片

窃取主机CPU信息、Windows版本、用户名、计算机名和安装软件列表等数据,经AES+Base64加密后与“mopd=”字符串拼接。

图片

创建C:\ProgramData\pintok\gkl.lok文件,写入加密用户信息。

图片

解密后的配置信息如下:

图片

连接https://brityservice[.]info:443//ZxStpliGBsfdutMawer/lkhgBrPUyXbgIlErAStyilzsh,发送加密敏感数据至服务器。

图片

检查返回数据是否包含“MFG”和“?”字符串,符合格式才下载后续组件。

图片

图片

再次连接服务器,路径为ZxStpliGBsfdutMawer/lkhgBrPUyXbgIlErAStyilzsh/N1/SA,发送加密数据,解密格式为:用户名-计算机名-b0671###Dl1104KillJunk32.dll。创建C:\Users[username]\AppData\Local\EdgeUpdate\Wi0m.dll并写入数据。

图片

创建新计划任务,通过rundll32.exe加载恶意DLL实现重启激活。

图片

执行“cmd.exe /C ping 1.1.1.1 -n 1 -w 3000 > Nul & Del /f /q "%s"”删除下载器样本。

图片

目前无法下载后续攻击载荷。

归属研判

  1. 诱饵文档显示攻击目标为巴基斯坦,符合攻击者历史模式。

  2. 下载器样本与历史APT-C-35组织武器代码高度相似,数据加密格式一致,均采用AES+Base64加密并以“字符串=”为前缀拼接。

    上线包格式对比:
    图片

    C2返回数据处理逻辑相同,判断首字节是否为“?”并检查特定三字节字符。

    下载器样本从远程服务器下载DLL文件,创建计划任务通过rundll32.exe加载执行,持久化手法一致。

    图片

  3. 对brityservice.info的测绘显示,JARM指纹为“28d28d28d00028d00042d42d00000051af7d8070a18e002eaaedf620fa118c”,证书为Let's Encrypt,域名后缀为.info,符合该组织基础设施特征。

  4. 下载器木马与本次分析样本具有相同证书路径和序列号,属于强关联证据。

综上,此次攻击活动归属于APT-C-35(肚脑虫)组织。

总结

APT-C-35(肚脑虫)组织自2016年被披露以来持续活跃,攻击技术不断优化。本次针对巴基斯坦的攻击中,ShadowAgent木马通过图标伪装诱导用户点击,执行恶意行为,表明该组织在丰富武器库以应对网络安全防护措施。用户需保持警惕,避免点击陌生链接或运行来源不明文件,以降低攻击风险。

附录IOC

MD5
1c335be51fc637b50d41533f3bef2251
f78fd7e4d92743ef6026de98291e8dee
20c9ac59c444625a7ee364b410da8f11  

Domain
brityservice[.]info
www.mydropboxbackup[.]com  

URL
wss://www.mydropboxbackup[.]com:443/analytics/stream?device_token=b4c08eab17da3c59
https://brityservice[.]info:443//ZxStpliGBsfdutMawer/lkhgBrPUyXbgIlErAStyilzsh
https://brityservice[.]info:443//ZxStpliGBsfdutMawer/lkhgBrPUyXbgIlErAStyilzsh/N1/SA

您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区(YunPan.Plus) ( 苏ICP备2022046150号-2 )

GMT+8, 2025-12-1 12:49 , Processed in 0.070656 second(s), 36 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2025 CloudStack.

快速回复 返回顶部 返回列表