錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
關于海蓮花組織最新攻擊事件分析

作者: 佚名  日期:2018-06-15 07:43:12   來源: 本站整理

 海蓮花(OceanLotus、APT32)是一個具有越南背景的黑客組織。該組織最早被發現于 2012 年 4月攻擊中國海事機構、海域建設部門、科研院所和航運企業。主要使用魚叉和水坑攻擊方式,配合社工手段,利用特種木馬進行符合越南國家利益的針對性竊密活動。
近日,啟明星辰金睛安全研究團隊發現了一起該組織的最新攻擊事件,我們還原了從投放到最后遠控釋放的整個攻擊過程。
載荷分析
本次投放的惡意文檔名為Đơn khiếu nại,文件名為越南語,翻譯后中文意思為“投訴”。

該文檔實際為一個惡意宏文檔,打開后會顯示誘惑用戶啟動宏開關的圖片。

通過進入宏代碼窗口,發現設置了密碼保護。

經過處理,我們獲取到了一段混淆較為嚴重的VBS代碼。

經過混淆解密后,可以得到以下VBS代碼。

解密后,該腳本會去加載一段新的vbscript腳本,值得一提的是,在獲取該段腳本過程中,我們發現存在區域限制問題,即在某些國家和地區無法對其進行下載,最后我們通過某些途徑將其獲取到。
VBS Loader分析
得到該腳本后,我們發現該段代碼也具有強混淆手法。

經過分析發現,原始文件存在3段代碼,分別使用了0×35, 0×39, 0×35作為異或解密的密鑰。
第一段代碼如下所示。這段代碼新建了一個Excel對象,并修改了注冊表中AccessVBOM的值,使腳本可以對宏進行調用執行。

第二段代碼為該Excel對象的宏代碼,該段宏代碼經過了一定的混淆,并使用了0×78來異或加密其中的字符串。并使用CreateProcess來調用rundll32,然后將一段shellcode注入到該進程中,并最終通過CreateRemoteThread加載該段shellcode。
shellcode的前半部分是base64解碼程序,后半部分是base64數據。
宏代碼中的shellcode內容如下所示。

shellcode的前0×76個字節是一個loader,作用是對后面的數據進行解碼并加載。該數據的編碼為base64,經過解碼后可以得到另一段shellcode,如下所示。

這段shellcode會連接C&C服務器,下載另一段shellcode內容并直接加載。
第三段代碼如下所示。這段代碼調用了該Excel的Auto_Open函數,并關閉Excel對象,恢復注冊表中的AccessVBOM字段。

遠控分析
最終的shellcode在下載完成并運行后,首先shellcode頭部通過將偏移0×34和0×38處的數據進行異或求得數據的總長度,然后對隨后的數據進行異或解密,在全部解密完成后開始執行代碼。

解密后得到一個DLL文件,該文件的導出模塊名為17f2d8.dll,導出函數名為_ReflectiveLoader@4。

在DllMain函數的開頭,會對0×10030028處大小為0×1000的數據進行異或0×69解密。

在解密后的數據中,可以發現該后門回連的C&C服務器為:
https://***.***.net,/s/ref=nb_sb_noss_1/167-3294888-0262949/field-keywords=books
另外,該樣本也在請求中將自己偽造為amazon.com,將傳輸的數據編碼后隱藏在Cookies字段中。

當得到C&C服務器發過來的指令后,該遠控便會執行相應的操作,通過統計發現有長達72種指令。

以下為其中幾種指令的功能。

溯源與關聯分析
Shellcode關聯
結合該VBS腳本下載的shellcode的編寫技巧,我們通過以往追蹤海蓮花組織的經驗,發現該段shellcode與以往海蓮花組織所使用的shellcode手法幾乎一致。

(上圖為本次攻擊中使用的shellcode,下圖為以往海蓮花所使用的shellcode)

同源性關聯分析
除了shellcode外,從本次攻擊中最后釋放的遠控,與在我們以往披露的海蓮花組織報告中(詳見《2017網絡安全態勢觀察報告》),無論是回傳特征,還是代碼結構,都幾乎一致。

甚至連偽裝成amazon的host主機也一致。

因此可以確認,本次攻擊的確為海蓮花組織發起,并且該組織仍然在沿用以往的武器。
除此之外,由于本次攻擊中,文件名為越南語書寫,且標題與商業相關,因此很有可能目標針對越南相關的私營企業。
目前,VenusEye威脅情報平臺已經支持對此次海蓮花組織攻擊活動的相關IOC報警。如下:

點擊APT32可以獲取到該組織的相關文章與情報,歡迎業界同仁前來試用(https://www.venuseye.vip/)

 


熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲无码一区二区三区| 无码精品A∨在线观看| 亚洲av无码av制服另类专区| 日韩AV无码一区二区三区不卡毛片| 亚洲高清无码综合性爱视频| 国产av无码专区亚洲av桃花庵| 亚洲AV无码一区二区三区牲色| 少妇性饥渴无码A区免费 | 日韩网红少妇无码视频香港| 国模无码视频一区二区三区| 亚洲成AV人在线播放无码| 四虎成人精品国产永久免费无码| 国产成A人亚洲精V品无码性色| 无码国模国产在线观看免费| 久久久久亚洲AV片无码下载蜜桃| 亚洲人成影院在线无码按摩店| 人妻在线无码一区二区三区| 亚洲AV无码国产精品色午友在线 | 无码AV波多野结衣久久| 亚洲av无码成人精品区在线播放 | 五月天无码在线观看| 日韩精品成人无码专区免费| 久久久久无码精品国产| 亚洲精品无码不卡在线播放HE | 国产Av激情久久无码天堂| 无码视频一区二区三区| 亚洲GV天堂无码男同在线观看| 日韩精品无码中文字幕一区二区| 中文字幕av无码不卡免费| r级无码视频在线观看| yy111111少妇影院无码| 无码的免费不卡毛片视频| 精品无码国产污污污免费网站 | 无码AV中文一区二区三区| 亚洲精品无码永久在线观看| 人妻丰满?V无码久久不卡| 国产成人年无码AV片在线观看| 日韩人妻无码免费视频一区二区三区| 久久久无码精品人妻一区| 无码人妻H动漫中文字幕| 无码人妻久久一区二区三区蜜桃|