👻
security
  • 计算机技术
  • OWASP TOP 10
  • 名词解释
  • 1
    • 常见端口利用
    • F5 big-ip从环境搭建到漏洞复现
    • 红队资源
  • About
    • APT
      • 海莲花(APT-C-00)
        • 样本分析
      • 毒云藤(APT-C-01)
        • 大规模钓鱼攻击活动披露
        • 2020上半年针对我重要机构定向攻击活动揭秘
      • 响尾蛇(T-APT-04)
        • 利用WebSocket隧道的新型攻击活动披露
      • 蔓灵花(APT-C-08)
        • 移动平台攻击活动揭露
      • 蓝宝菇(APT-C-12)
        • 组织使用云存储技术发起的最新攻击活动披露
      • 双尾蝎组织(APT-C-23)
        • 针对中东地区的最新攻击活动
      • Lazarus(APT-C-26)
        • 暴风行动 -利用MATA框架针对数字货币行业的攻击活动揭秘
      • Fancy Bear(APT-C-28)
        • 携小众压缩包诱饵对北约、中亚目标的定向攻击分析
      • 肚脑虫组织(APT-C-35)
        • 使用升级版数字武器针对周边地区的攻击活动
        • 针对巴基斯坦的攻击活动
      • 拍拍熊(APT-C-37)
      • 军刀狮(APT-C-38)
      • 蓝色魔眼(APT-C-41)
        • 组织首次针对我国重要机构定向攻击活动披露
      • 美人鱼(Infy)
        • 使用最新的Foudre后门进行攻击活动的分析
    • 各类靶场讲解
      • sqli-labs
      • upload-labs
      • xss-labs
    • CISP题库
    • Docker
      • Docker基线
        • docker基线-概述
        • 推荐一
        • 推荐二
        • 推荐三
        • 推荐四
        • 推荐五
        • 推荐六
      • 命令与选项
      • 基于Docker的固件模拟
      • 固件相关
      • Docker 私有仓库搭建
      • 基础命令的背后
      • 渗透思路调研
      • Docker容器环境检测方法【代码】
    • 浏览器
    • markdown
    • 密码学
    • 内网渗透TIPS
    • 网络扫描
    • 正则表达式
  • 操作系统
    • Android
      • APK终端安全分析法
      • 应用审计指南
        • 通用审计方法
    • IOS
      • 应用审计指南
    • Linux
      • 反弹shell
      • 基线检查
      • SHELL编程
      • 实战技能
    • windows
      • BACKDOOR with 权限维持
      • 磁盘取证实验
      • 基线检查
      • 免杀抓取明文
      • payload下载方式
      • powershell
      • 日志分析
        • 分析工具
      • Untitled
  • 数据库
    • db2
    • mysql
      • webshell写入
      • 基础知识
      • 核心技术
      • 高级应用
    • oracle
      • webshell写入
    • SQLserver
      • webshell写入
  • 中间件
    • apache
      • 基线检查
      • 日志审计
    • iis
      • 基线检查
      • 7.5解析绕过漏洞
    • nginx
      • 基线检查
    • tomcat
      • 基线检查
  • 编程语言
    • C
    • Java
      • webshell
        • 查杀Java web filter型内存马
        • Filter/Servlet型内存马的扫描抓捕与查杀
        • 基于内存 Webshell 的无文件攻击技术研究
        • 基于tomcat的内存 Webshell 无文件攻击技术
        • Tomcat 内存马检测
      • 代码审计
      • 代码审计指南
      • 浅析Java命令执行
      • 相关框架简介及漏洞
    • PHP
      • 代码审计
      • 破解DVWA-admin密码
      • webshell
        • 常见php一句话webshell解析
        • PHP Webshell Hidden Learning
        • Webshell免杀研究
        • Webshell那些事-攻击篇
        • 过D盾webshell分享
      • 相关框架简介及漏洞
    • python
      • 安全编码规范-代码审计
      • 编码规范
      • fishc
      • 某教程涉及脚本
      • POC编写相关
      • python秘籍
        • 上半部分
        • 下半部分
      • 安全方面的内容
        • Python Opcode逃逸笔记
        • 虚拟机逃逸
      • with-EXCEL
      • 相关框架简介及漏洞
      • 源码剖析
        • 多线程和GIL锁
        • Set容器
        • 统一内存管理
        • 信号处理机制
        • 循环垃圾回收器
        • 字符串对象PyStringObject
        • 整数对象PyIntObject
        • 字节码和虚拟机
    • 汇编
    • Javascript
      • Tampermonkey Script
  • AIGC
    • howtouse
  • 网络
    • CCNA
  • 漏洞类型及讲解
    • 综合
    • 技术分享
      • 暴力破解与信息泄露
      • 信息泄露漏洞_java
      • sqli-with-java
      • python远程命令执行与SSRF
    • SQL-Injectoin
    • Cross-Site Scripting
      • 跨站的艺术-XSS入门与介绍
      • 跨站的艺术-XSS Fuzzing 的技巧
      • 给开发者的终极XSS防护备忘录
      • AngularJS特性的 XSS
    • 文件操作
      • 文件包含
  • how-to-use
    • Acunetix(AWVS)
      • 安装到使用
      • 编写AWVS脚本探测web services
      • 简单分析-web方面
      • 流量分析特征
    • burpsuite
      • 导出报告方式
      • captcha-killer
      • FAKE-IP
      • JSFind
      • 编写插件绕过WAF
    • Cobalt Strike
      • Cobalt Strike Powershell过360+Defender上线
    • FOFA
    • GDB
    • PowerSh
      • 获得Powershell命令的历史记录
      • 深入分析PowerShell的两面性
      • 内网渗透利器之PowerSploit
      • PoC:滥用PowerShell Core
      • 如何绕过PowerShell访问限制并实现PowerShell代码执行
      • 工具包
      • 无powershell运行powershell方法总结
    • sheji
    • sqlmap
      • Atlas修改SQLMap tampers 绕过WAF/IDS/IPS
      • 内核分析
      • 检测剖析
      • tamper
      • UDF
      • --os-shell
      • sqlmapapi
      • with burp
      • 网络特征
    • Matlab
    • Metasploit
      • 与Powershell
    • NESSUS
      • 流量分析特征
      • Untitled
    • Network MapTools
      • 流量特征修改
      • 识别主机指纹
    • waf
      • ngx-lua-waf
      • modsecurity
由 GitBook 提供支持
在本页
  • 概述
  • 影响范围
  • 利用新型肺炎话题的攻击活动
  • 利用lnk诱饵文件安装后门程序
  • 投递各类窃密木马
  • 攻击行动C2关联
  • 附录
  • MITRE ATT&CK 技术矩阵
  • APT-C-01组织攻击行动中使用的部分诱饵文件名

这有帮助吗?

  1. About
  2. APT
  3. 毒云藤(APT-C-01)

2020上半年针对我重要机构定向攻击活动揭秘

上一页大规模钓鱼攻击活动披露下一页响尾蛇(T-APT-04)

最后更新于4年前

这有帮助吗?

概述

毒云藤(APT-C-01)组织是一个长期针对国内国防、政府、科技和教育领域的重要机构实施网络间谍攻击活动的APT团伙,其最早的攻击活动可以追溯到2007年,360高级威研究院针对该团伙的攻击活动一直持续在进行追踪。

2019年上半年,360高级威研究院开始注意到APT-C-01组织针对国内科研机构,军工机构,国防机构,航空机构以及政府机构进行频繁的定向攻击活动。在使用360安全大脑进行溯源分析的过程中,我们发现该组织相关攻击活动从2019年5月开始至今持续活跃,从9月开始相关技战术迭代升级,目前针对相关重点目标进行集中攻击。

该组织2020年上半年主要进行了以下的定向攻击:

  • 2020年初,在国内抗击疫情期间,该组织利用新型冠状肺炎为诱饵发起定向攻击,主要用于窃取相关的目标用户的邮箱密码

  • 2020年上半年期间,该组织曾使用各类诱饵主题的鱼叉邮件,针对特定目标投递lnk恶意附件安装后门程序

  • 2020年6月期间,该组织开始针对特定单一人物目标实施定向攻击。

  • 近期,该组织针对相关目标又集中发起了一系列定向攻击活动

在本报告中,我们对APT-C-01组织上半年针对我重要机构等目标的定向攻击行动进行分析和总结,后续我们会持续披露该组织的最新攻击活动。

影响范围

在360安全大脑观测的数据范围内,我们发现此次攻击活动主要涉及国内科研机构,军工机构,国防机构,航空机构以及政府机构,其中最多的为科研机构,占比51%。被攻击目标机构的范围分布如下:

利用新型肺炎话题的攻击活动

2020年初,在国内抗击疫情之时,多个APT组织利用新型肺炎针对相关单位进行了攻击活动,APT-C-01也是其中之一。APT-C-01利用鱼叉邮件针对目标用户进行攻击,附件中通常携带伪造的邮箱钓鱼网站地址链接。

我们发现部分钓鱼链接利用知乎平台进行跳转。例如:

https://link.zhihu.com/?target=http://organization.serveusers.com/index.html 当用户点击钓鱼链接时,利用知乎进行跳转,最终跳转到钓鱼网站(伪造的qq/163等)邮箱文件中转站,诱惑目标用户输入账号密码信息。

利用lnk诱饵文件安装后门程序

APT-C-01组织在相关的攻击活动中利用了多种已知的攻击手法针对目标进行了恶意荷载投递,其中lnk诱饵文件的完整攻击流程如下:

该组织通过向目标发送带有恶意Rar附件的邮件,其中Rar文件中包含有恶意的lnk文件和一个恶意rtf文档,lnk文件通过mshta访问远程C2执行hta文件。

在其中一次攻击活动的hta文件中,我们发现攻击者连注释都没有去除。注释使用繁体文字,进一步暴露了攻击者的身份线索。

恶意的rtf文件中包含一个OLE对象,当rtf运行时,释放后门到%temp%目录下,利用hta文件启动后门程序。

hta文件会删除自身,然后启动真实的rtf文档欺骗用户,最后释放下一阶段植入物到%tmp%\svchost_.tmp执行。hta脚本执行的命令如下:

投递各类窃密木马

2020年3月,我们发现APT-C-01利用钓鱼邮件投递最新的窃密木马进行了多起攻击活动,攻击者利用钓鱼邮件携带恶意附件,附件为压缩包,其中包含APT-C-01的新窃密木马程序。木马程序主要功能为获取目标计算机信息以及窃取特定文件名后缀的文档资料。

木马程序在启动之后,在%temp%目录中释放system.vbs和system.bat文件,调用ShellExecute执行system.vbs文件。system.vbs文件执行system.bat。system.bat文件复制木马程序到%temp%目录。

木马程序会弹出一个对话框,用于迷惑中招用户

然后通过注册表获得中招计算机的ProductName,DisplayName等信息,加密后发送。

紧接着开始遍历计算机磁盘获取特定文件名后缀的文档资料,并发送至C2。

最后释放新的 system.vbs 和 system.bat 用于自删除。

在此类攻击活动中,我们发现攻击者仍然使用了一个在360独家发布的《毒云藤(APT-C-01)军政情报刺探者揭露》报告中所披露的C2(emailser163.serveusers.com)实施了部分攻击活动。通过这种现象,我们可以发现APT-C-01组织是如何肆无忌惮的进行网络窃密活动,并没有因为安全厂商的披露而有所收敛。

攻击行动C2关联

  • 部分C2与早期攻击活动动态域名供应商相同

2018年9月20号,360披露了毒云藤(APT-C-01)组织, 在当时的披露的攻击活动中该组织使用的动态域名服务商changeIP占比最大。而此次攻击活动中,攻击者依然热衷与使用动态域名,域名命名风格与早期已披露攻击活动中使用的相似,喜欢伪造成国内邮箱服务提供商的域名。

  • 利用pastebin.com存储hta文件

在2020年3月的一次攻击中,APT-C-01利用 pastebin.com 来存储 hta 文件,攻击者利用 lnk 启动 mshta.exe 来访问 pastebin.com 以获取 hta 文件。

  • 使用同一C2进行不同的攻击

APT-C-01经常使用同一个C2发起不同的攻击活动,我们最初注意到该C2的攻击活动为lnk诱饵攻击,攻击使用的钓鱼文档名为 “2020年******重点工作任务书.rtf.lnk ”。在后续针对该C2进行分析时发现,该C2下同时还会存在伪装成网易邮箱网站进行的钓鱼攻击,钓鱼页面如下:

附录

MITRE ATT&CK 技术矩阵

Tactic

ID

Name

Description

Initial Access

T1268

Conduct social engineering

使用社会工程学针对目标定制鱼叉邮件

T1193

Spearphishing Attachment

利用钓鱼邮件附件进行初始攻击

T1192

Spearphishing Link

利用钓鱼链接进行初始攻击

T1204

User Execution

诱骗用户点击执行

T1194

Spearphishing via Service

制作假邮箱网站骗取用户密码

Execution

T1170

Mshta

利用hta脚本安装后门程序

T1059

Command-Line Interface

利用cmd.exe执行命令

APT-C-01组织攻击行动中使用的部分诱饵文件名

文件名

关于调整部分优抚对象等人员抚恤和生活补助标准的通知

会议资料-定稿

2018-2020军民融合*****

*******手册

********题库

2020********最新题库_目录

云端****资料

******资格

******参考手册

中******发文件

中******中心工作通知

2020新法律法规汇总表

院科*******推荐表

会******定稿

*******国际简介

关于*****建设的意见

航天****8建议书

航天*****方向建议

*******试验报告

武汉肺炎****

军******规定

军*******总表

******决策重点实验室

中华全国供*****的通知

2020年*****任务

利用知乎跳转
伪造QQ邮箱登录
system.vbs的文件内容
system.bat文件内容