APT15技术手段分析
字数 1497 2025-08-23 18:31:25
APT15技术手段分析与防御教学文档
1. APT15组织概述
APT15(又称Mirage、Vixen Panda、Ke3chang)是一个具有国家背景的高级持续性威胁组织,主要针对政府、外交、军事和能源等领域进行网络间谍活动。该组织具备完善的反侦查手段和目标化工程能力。
2. 反调试技术分析
2.1 PEB结构检测
通过检查PEB(Process Environment Block)中的NtGlobalFlag标志检测调试状态:
fs:0x30->PEB.NtGlobalFlag(0x68)
- 正常状态:0x68
- 调试状态:0x70
2.2 Int3异常调试检测
使用Int3断点异常进行反调试:
int 3
当调试器处理Int3断点时,会改变程序正常执行流程,样本通过检测这种异常来判断是否被调试。
2.3 OD(OllyDbg)进程检测
样本会检测系统中是否有OllyDbg等调试器进程运行。
3. 虚拟机检测技术
3.1 物理内存检测
检查实际物理内存大小:
- 如果总内存小于0x8000000000(512GB),则判定为虚拟机环境并中止程序
- 这是基于大多数虚拟机分配内存小于物理机的假设
4. 反杀软检测技术
4.1 安全软件进程检测
检测特定安全软件进程:
- 360安全卫士:360tray.exe
- Wireshark:wireshark.exe
4.2 系统信息采集
收集以下信息用于环境检测:
- 主机名
- 用户名
- 用户权限级别
- 系统路径信息
5. 持久化技术
5.1 互斥体创建
创建互斥体确保单实例运行。
5.2 COM接口利用
通过COM接口实现持久化操作:
- 创建持久化线程
- 注册表修改
- 服务安装
6. 浏览器劫持技术
6.1 浏览器检测
检测系统安装的浏览器,如果是特定浏览器则退出。
6.2 代理设置
通过COM接口设置代理服务器:
http://www.apecdns.asia/Users/login.asp?type=query&server_ver=V21&remark=OLEdrv&search=3991
- 使用server_ver、remark、search等标识识别客户端请求
6.3 安全设置绕过
通过PowerShell修改IE安全设置:
# 禁用区域跨越警告
New-ItemProperty 'HKCU:\Software\Microsoft\Windows\CurrentVersion\Internet Settings' -Property DWORD -name WarnonZoneCrossing -value 0 -Force
# 禁用IE加固
New-ItemProperty 'HKCU:\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap' -Property DWORD -name IEHarden -value 0 -Force
# 修改钓鱼过滤器设置
New-ItemProperty 'HKCU:\Software\Microsoft\Internet Explorer\PhishingFilter' -Property DWORD -name Enabled -value 1 -Force
New-ItemProperty 'HKCU:\Software\Microsoft\Internet Explorer\PhishingFilter' -Property DWORD -name ShownVerifyBalloon -value 3 -Force
# 禁用关联检查
New-ItemProperty 'HKCU:\Software\Microsoft\Internet Explorer\Main' -Property String -name Check_Associations -value 'no' -Force
# 禁用DEP
New-ItemProperty 'HKCU:\Software\Microsoft\Internet Explorer\Main' -Property DWORD -name DEPOff -value 1 -Force
# 修改自动恢复设置
New-ItemProperty 'HKCU:\Software\Microsoft\Internet Explorer\Recovery' -Property DWORD -name AutoRecover -value 2 -Force
# 修改安全区域设置
New-ItemProperty 'HKCU:\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3' -Property DWORD -name 2500 -value 3 -Force
6.4 证书警告禁用
关闭对无效站点证书的警告提示。
7. 通信技术
7.1 数据加密
- 早期使用Base64编码
- 部分已升级为AES加密
7.2 C2通信
通过HTTP请求与C2服务器通信,指令封装在报文中:
- 使用&Cmd=101/102等参数获取功能指令
- 功能包括:
- 文件下载执行
- VBS脚本释放执行
- 数据窃取
7.3 备用C2域名
内存解密出的备用域名列表:
press|press.premlist.com|upgrade.aspx|index.aspx|newinfo.aspx|draft.aspx|contexts.aspx|views.aspx|chart.aspx|channels.aspx|global.aspx
8. 防御措施
8.1 检测防御
-
反调试检测:
- 使用隐蔽性更强的调试器
- 修补PEB相关标志位
-
虚拟机检测对抗:
- 配置虚拟机环境模拟真实硬件
- 使用专用沙箱分析
-
杀软检测对抗:
- 使用行为检测而非特征检测
- 部署EDR解决方案
8.2 网络防御
-
网络流量监控:
- 检测异常HTTP请求模式
- 拦截对已知恶意域名的访问
-
代理设置监控:
- 监控浏览器代理设置的异常变更
- 限制PowerShell修改网络设置
8.3 系统加固
-
浏览器安全:
- 保持浏览器和插件更新
- 禁用不必要的ActiveX和COM组件
-
PowerShell限制:
- 启用PowerShell脚本块日志记录
- 实施约束语言模式
-
注册表保护:
- 监控关键IE安全相关注册表项的变更
- 实施注册表访问控制
9. IOCs(入侵指标)
文件哈希:
03a2f5ea0cea83e77770a4018c4469ab7d584187e33f58f57d08becf3cc75b729ad5ad17c08632493dfbacb3be84dc21c79b60e5e923f5fde2a02991238ae688ff49b26664070b080d30d824bd2f3064
C2域名:
www.apecdns.asia
press.premlist.com
URI模式:
/Users/login.asp?type=query&server_ver=*
10. 总结
APT15组织采用多层次的技术手段确保其恶意活动的隐蔽性和持久性,包括:
- 高级反调试和反分析技术
- 环境感知能力
- 多种持久化机制
- 复杂的通信加密和C2基础设施
防御需要采取深度防御策略,结合网络监控、端点保护和用户教育,特别关注浏览器安全设置和PowerShell活动。