溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何實(shí)現(xiàn)APT32樣本分析

發(fā)布時(shí)間:2022-01-18 15:26:51 來源:億速云 閱讀:157 作者:柒染 欄目:網(wǎng)絡(luò)安全

今天給大家介紹一下如何實(shí)現(xiàn)APT32樣本分析。文章的內(nèi)容小編覺得不錯(cuò),現(xiàn)在給大家分享一下,覺得有需要的朋友可以了解一下,希望對(duì)大家有所幫助,下面跟著小編的思路一起來閱讀吧。

一、基本信息

樣本MD5bb3306543ff********9372bb3c72712
樣本文件大小3.29 MB (3,449,856 字節(jié))
樣本類型后門程序
樣本描述利用Office惡意宏加載木馬模塊
分析時(shí)間2019年12月

二、分析

2.1簡(jiǎn)介

該惡意文檔,共被植入了三段惡意宏代碼,宏的主要功能為在內(nèi)存中加載執(zhí)行該惡意文檔中以十六進(jìn)制流方式儲(chǔ)存的Shellcode代碼。

ShellCode部分的功能是從自身中提取出一個(gè)DLL木馬程序{A96B020F-0000-466F-A96D-A91BBF8EAC96}.dll,接著執(zhí)行此Dll的導(dǎo)出函數(shù)DllEntry,在內(nèi)存中釋放兩個(gè)2個(gè)網(wǎng)絡(luò)通信相關(guān)的DLL文件,網(wǎng)絡(luò)通信相關(guān)文件用于支持HTTP、HTTPS和UDP協(xié)議通信,最終與C2端建立通信連接來接受控制指令。

注:{A96B020F-0000-466F-A96D-A91BBF8EAC96}.dll名稱與以前分析的某個(gè)APT32樣本DLL名稱一致、且Shellcode代碼混淆方式類似、內(nèi)存加載方式類似,并且提取IOC也都屬于APT32組織,因此判斷此樣本與APT32相關(guān)。

2.2誘騙執(zhí)行

本次攻擊時(shí)使用惡意宏代碼的方式來加載惡意模塊,并通過社會(huì)工程學(xué)的方式偽裝成360的提示信息來博取用戶的信任,從而誘騙用戶啟用惡意宏代碼。

如何實(shí)現(xiàn)APT32樣本分析

2.3惡意宏分析

該惡意文檔中共被植入了三段惡意宏代碼,第一段代碼保存在office默認(rèn)位置,第二、第三段惡意宏代碼以十六進(jìn)制流的方式保存在文檔首部。

如何實(shí)現(xiàn)APT32樣本分析

第一段宏代碼(最開始執(zhí)行的宏代碼),從文檔首部讀取十六進(jìn)制流保存的第二段宏代碼,動(dòng)態(tài)加載并調(diào)用入口函數(shù)x_N0th2ngH3r3()。

如何實(shí)現(xiàn)APT32樣本分析

第二段宏代碼,從文檔首部讀取十六進(jìn)制流保存的第三段宏代碼,動(dòng)態(tài)加載并調(diào)用入口函數(shù)x_N0th2ngH3r3 ()。

如何實(shí)現(xiàn)APT32樣本分析

第三段宏代碼,通過給WINWORD進(jìn)程創(chuàng)建遠(yuǎn)程線程的方式在內(nèi)存中加載該惡意文檔中以十六進(jìn)制流方式儲(chǔ)存的Shellcode代碼。

如何實(shí)現(xiàn)APT32樣本分析

2.4shellcode惡意代碼分析

ShellCode的核心功能是從自身中提取出一個(gè)DLL文件,并在內(nèi)存中自加載此DLL,隨后執(zhí)行此dll的導(dǎo)出函數(shù)DllEntry。下圖為修正后的PE頭數(shù)據(jù):

如何實(shí)現(xiàn)APT32樣本分析

將Shellcode文件從內(nèi)存中Dump出來后,使用LordPE可以看出文件的導(dǎo)出名為:{A96B020F-0000-466F-A96D-A91BBF8EAC96}.dll。如下圖:

如何實(shí)現(xiàn)APT32樣本分析

2.5分析{A96B020F-0000-466F-A96D-A91BBF8EAC96}.dll

解密出的DLL的資源中有一個(gè)加密的資源文件:

如何實(shí)現(xiàn)APT32樣本分析

該DLL運(yùn)行時(shí),首先獲取該資源文件,進(jìn)行解密,解密后的資源文件中包含了木馬配置信息和2個(gè)網(wǎng)絡(luò)通信相關(guān)的DLL文件,網(wǎng)絡(luò)通信相關(guān)文件用于支持HTTP、HTTPS和UDP協(xié)議通信。下圖為解密后的資源文件信息:

如何實(shí)現(xiàn)APT32樣本分析

資源的數(shù)據(jù)結(jié)構(gòu)如下:

2.6通信分析

通過{A96B020F-0000-466F-A96D-A91BBF8EAC96}.dll文件資源中解密出的C2域名解析地址45.122.138.31建立通信連接,并使用HTTP協(xié)議中的POST方法向C2端發(fā)送上線通知,最終接受C2端的控制端指令來控制目標(biāo)終端。

如何實(shí)現(xiàn)APT32樣本分析

2.7后門功能分析

創(chuàng)建進(jìn)程

如何實(shí)現(xiàn)APT32樣本分析

創(chuàng)建目錄、刪除目錄

如何實(shí)現(xiàn)APT32樣本分析

如何實(shí)現(xiàn)APT32樣本分析

文件搜索、讀寫、創(chuàng)建、刪除文件等操作

如何實(shí)現(xiàn)APT32樣本分析

如何實(shí)現(xiàn)APT32樣本分析

如何實(shí)現(xiàn)APT32樣本分析

注冊(cè)表讀寫操作

如何實(shí)現(xiàn)APT32樣本分析

如何實(shí)現(xiàn)APT32樣本分析

2.8IOC

cloud.360cn.info

dns.chinanews.network

aliexpresscn.net

chinaport.org

三、趨勢(shì)

APT32是越南的黑客組織,又稱為海蓮花(OceanLotus)組織,側(cè)重于攻擊與越南關(guān)系緊密的外企,主要攻擊了網(wǎng)絡(luò)安全、制造、媒體、銀行、酒店、技術(shù)基礎(chǔ)設(shè)施和咨詢相關(guān)的公司,竊取的資料包括商業(yè)機(jī)密、機(jī)密談話日志和進(jìn)度計(jì)劃。其攻擊手法為向目標(biāo)發(fā)送精心設(shè)計(jì)的網(wǎng)絡(luò)釣魚電子郵件,在郵件中包含誘惑性惡意附件的水坑式攻擊來給目標(biāo)植入后門或惡意軟件從而達(dá)到目的。本次分析的惡意文檔即為客戶收到的釣魚郵件中的附件。

通過對(duì)APT32組織的跟蹤研究發(fā)現(xiàn),該組織為了監(jiān)控和跟蹤分發(fā)郵件情況現(xiàn)已開始使用基于云端的郵件分析軟件,并且逐步使用最新前沿技術(shù)來達(dá)成攻擊目的。因此特殊行業(yè)從業(yè)者在打開郵件或來歷不明敏感信息文檔時(shí)需保持警惕和確認(rèn)文檔的合法信。

以上就是如何實(shí)現(xiàn)APT32樣本分析的全部?jī)?nèi)容了,更多與如何實(shí)現(xiàn)APT32樣本分析相關(guān)的內(nèi)容可以搜索億速云之前的文章或者瀏覽下面的文章進(jìn)行學(xué)習(xí)哈!相信小編會(huì)給大家增添更多知識(shí),希望大家能夠支持一下億速云!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI