响尾蛇组织使用DLL劫持加载Cobalt Strike攻击巴基斯坦政府
字数 3057 2025-08-10 21:31:38

响尾蛇组织DLL劫持加载Cobalt Strike攻击分析

一、组织背景

响尾蛇组织(Sidewinder/APT-C-17/T-APT-04)

  • 南亚地区APT组织
  • 活跃时间:最早可追溯至2012年,至今仍活跃
  • 主要目标:中国、巴基斯坦等亚洲国家
  • 攻击目标:政府机构、军事单位
  • 主要目的:窃取敏感信息

二、攻击概述

攻击流程

  1. 初始感染:钓鱼邮件攻击

    • 附件名称:"Adv-16-2023"
    • 伪装内容:巴基斯坦内阁部门发布的网络安全咨询16号文件
    • 诱骗手段:声称文档受微软Azure云安全保护,诱导下载带密码的压缩包
  2. 攻击链

    钓鱼邮件 → 带密码RAR压缩包 → 恶意LNK文件 → HTA下载脚本 → DLL侧加载 → Cobalt Strike载荷
    

攻击特点

  • 简化攻击流程
  • 样本制作成本低
  • 利用OneDrive客户端及其更新程序实现持久化

三、详细技术分析

1. 初始阶段样本

RAR压缩包内容

  • 包含伪装成PDF的LNK文件:"Advisory-16-2023.pdf.lnk"

LNK文件信息

属性
文件大小 2300 bytes
文件类型 LNK
功能 Downloader
MD5 AAA784E212C4F65E95B43F56B81E4AB4
SHA256 C1BFF4A3E396EBABC8ABBA92AF92B5345ED5E044366A346480E141E847B47BF9

LNK行为

  • 执行mshta下载远程HTA文件(something.hta)

2. HTA下载脚本

HTA文件信息

属性
文件大小 680 bytes
文件类型 HTA
功能 Downloader
MD5 2BCE7A8E34E4751C8E421BAA4C4A0ADA
SHA256 F0CB23D26AF39BBFAE450F37BC7642B59D30EE346020485FECC5CD8C33D2190A

HTA行为

  • 执行VBScript脚本
  • 下载后续组件(version.dll)

3. DLL劫持阶段

version.dll信息

属性
文件大小 275456 bytes
文件类型 DLL
功能 RAT
存放路径 %LOCALAPPDATA%\Microsoft\OneDrive\
MD5 F2974B8D6B0B2774F49642D53BDEE8A4
SHA256 37E3465D6FCCFAE6E1C29526AA015A766F8FC26CC61ED821F3E0B44D794C99EC

技术细节

  • 导出函数GetFileInfoSizeGetFileVersionInfoSizeW指向同一偏移量
  • 函数调用链:
    GetFileVersionInfoSizeW → FUN_180001120 → 解密执行载荷
    

反检测技术

  1. 读取系统目录下ntdll中的.text段
  2. 替换当前进程加载的ntdll中的.text段
  3. 解除安全软件设置的函数挂钩

载荷解密与执行

  1. 计算硬编码16字节数据的SHA256值作为AES-256密钥
  2. 解密出shellcode
  3. 反射加载Cobalt Strike beacon

4. C2连接

  • C2地址:35.175.135.236
  • 持久化:利用OneDriveStandaloneUpdater.exe的计划任务

四、关联攻击分析

1. 关联域名

格式为[xxx]govpk.servehttp.com的域名:

  • ntc-govpk.servehttp.com
  • finance-govpk.servehttp.com
  • csd-govpk.servehttp.com
  • online-csdgovpk.servehttp.com
  • nlc-govpk.servehttp.com
  • nhsrcgovpk.servehttp.com
  • fintech-govpk.servehttp.com
  • financegovpk.servehttp.com
  • cap-mofagovpk.servehttp.com
  • sdmx-financegovpk.servehttp.com
  • financeptcl-govpk.servehttp.com

2. 其他攻击样本

Excel钓鱼文档

  • 名称:Elligible-Employee-List.xls
  • 行为:
    • 要求启用宏才能查看内容
    • 删除诱导图片显示诱饵信息
    • 使用UrlDownloadFileA下载version.dll到OneDrive目录

五、防御建议

1. 检测建议

  • 监控%LOCALAPPDATA%\Microsoft\OneDrive\目录下的version.dll
  • 检测OneDrive.exe和OneDriveStandaloneUpdater.exe加载异常DLL的行为
  • 关注格式为[xxx]govpk.servehttp.com的域名访问
  • 检测Cobalt Strike beacon特征

2. 防护措施

  • 禁用不必要的宏执行
  • 对邮件附件进行严格检查
  • 更新终端防护软件的DLL劫持检测规则
  • 监控计划任务的异常修改

六、IOC列表

域名IOC

ntc-govpk.servehttp.com
finance-govpk.servehttp.com
online-csdgovpk.servehttp.com
nlc-govpk.servehttp.com
nhsrcgovpk.servehttp.com
fintech-govpk.servehttp.com
financegovpk.servehttp.com
cap-mofagovpk.servehttp.com
sdmx-financegovpk.servehttp.com
financeptcl-govpk.servehttp.com
csd-govpk.servehttp.com

URL IOC

https://ntc-govpk.servehttp.com/Advisory-16-2023.rar
https://ntc-govpk.servehttp.com/something.hta
https://ntc-govpk.servehttp.com/favicon.ico
https://csd-govpk.servehttp.com/Advisory-16-2023.rar
https://finance-govpk.servehttp.com/favicon.ico

文件哈希

类型
MD5 7162E20A67DD282521551BF837262AEB
MD5 10037294980F113455F24AADA64090F2
MD5 AAA784E212C4F65E95B43F56B81E4AB4
MD5 2BCE7A8E34E4751C8E421BAA4C4A0ADA
MD5 F2974B8D6B0B2774F49642D53BDEE8A4
MD5 07CF5EC1D5C06AAA044ECF6EEDC22BE8

IP IOC

35.175.135.236

响尾蛇组织DLL劫持加载Cobalt Strike攻击分析 一、组织背景 响尾蛇组织(Sidewinder/APT-C-17/T-APT-04) : 南亚地区APT组织 活跃时间:最早可追溯至2012年,至今仍活跃 主要目标:中国、巴基斯坦等亚洲国家 攻击目标:政府机构、军事单位 主要目的:窃取敏感信息 二、攻击概述 攻击流程 初始感染 :钓鱼邮件攻击 附件名称:"Adv-16-2023" 伪装内容:巴基斯坦内阁部门发布的网络安全咨询16号文件 诱骗手段:声称文档受微软Azure云安全保护,诱导下载带密码的压缩包 攻击链 : 攻击特点 简化攻击流程 样本制作成本低 利用OneDrive客户端及其更新程序实现持久化 三、详细技术分析 1. 初始阶段样本 RAR压缩包内容 : 包含伪装成PDF的LNK文件:"Advisory-16-2023.pdf.lnk" LNK文件信息 : | 属性 | 值 | |------|----| | 文件大小 | 2300 bytes | | 文件类型 | LNK | | 功能 | Downloader | | MD5 | AAA784E212C4F65E95B43F56B81E4AB4 | | SHA256 | C1BFF4A3E396EBABC8ABBA92AF92B5345ED5E044366A346480E141E847B47BF9 | LNK行为 : 执行mshta下载远程HTA文件(something.hta) 2. HTA下载脚本 HTA文件信息 : | 属性 | 值 | |------|----| | 文件大小 | 680 bytes | | 文件类型 | HTA | | 功能 | Downloader | | MD5 | 2BCE7A8E34E4751C8E421BAA4C4A0ADA | | SHA256 | F0CB23D26AF39BBFAE450F37BC7642B59D30EE346020485FECC5CD8C33D2190A | HTA行为 : 执行VBScript脚本 下载后续组件(version.dll) 3. DLL劫持阶段 version.dll信息 : | 属性 | 值 | |------|----| | 文件大小 | 275456 bytes | | 文件类型 | DLL | | 功能 | RAT | | 存放路径 | %LOCALAPPDATA%\Microsoft\OneDrive\ | | MD5 | F2974B8D6B0B2774F49642D53BDEE8A4 | | SHA256 | 37E3465D6FCCFAE6E1C29526AA015A766F8FC26CC61ED821F3E0B44D794C99EC | 技术细节 : 导出函数 GetFileInfoSize 和 GetFileVersionInfoSizeW 指向同一偏移量 函数调用链: 反检测技术 : 读取系统目录下ntdll中的.text段 替换当前进程加载的ntdll中的.text段 解除安全软件设置的函数挂钩 载荷解密与执行 : 计算硬编码16字节数据的SHA256值作为AES-256密钥 解密出shellcode 反射加载Cobalt Strike beacon 4. C2连接 C2地址:35.175.135.236 持久化:利用OneDriveStandaloneUpdater.exe的计划任务 四、关联攻击分析 1. 关联域名 格式为 [xxx]govpk.servehttp.com 的域名: ntc-govpk.servehttp.com finance-govpk.servehttp.com csd-govpk.servehttp.com online-csdgovpk.servehttp.com nlc-govpk.servehttp.com nhsrcgovpk.servehttp.com fintech-govpk.servehttp.com financegovpk.servehttp.com cap-mofagovpk.servehttp.com sdmx-financegovpk.servehttp.com financeptcl-govpk.servehttp.com 2. 其他攻击样本 Excel钓鱼文档 : 名称:Elligible-Employee-List.xls 行为: 要求启用宏才能查看内容 删除诱导图片显示诱饵信息 使用UrlDownloadFileA下载version.dll到OneDrive目录 五、防御建议 1. 检测建议 监控 %LOCALAPPDATA%\Microsoft\OneDrive\ 目录下的version.dll 检测OneDrive.exe和OneDriveStandaloneUpdater.exe加载异常DLL的行为 关注格式为 [xxx]govpk.servehttp.com 的域名访问 检测Cobalt Strike beacon特征 2. 防护措施 禁用不必要的宏执行 对邮件附件进行严格检查 更新终端防护软件的DLL劫持检测规则 监控计划任务的异常修改 六、IOC列表 域名IOC ntc-govpk.servehttp.com finance-govpk.servehttp.com online-csdgovpk.servehttp.com nlc-govpk.servehttp.com nhsrcgovpk.servehttp.com fintech-govpk.servehttp.com financegovpk.servehttp.com cap-mofagovpk.servehttp.com sdmx-financegovpk.servehttp.com financeptcl-govpk.servehttp.com csd-govpk.servehttp.com URL IOC https://ntc-govpk.servehttp.com/Advisory-16-2023.rar https://ntc-govpk.servehttp.com/something.hta https://ntc-govpk.servehttp.com/favicon.ico https://csd-govpk.servehttp.com/Advisory-16-2023.rar https://finance-govpk.servehttp.com/favicon.ico 文件哈希 | 类型 | 值 | |------|----| | MD5 | 7162E20A67DD282521551BF837262AEB | | MD5 | 10037294980F113455F24AADA64090F2 | | MD5 | AAA784E212C4F65E95B43F56B81E4AB4 | | MD5 | 2BCE7A8E34E4751C8E421BAA4C4A0ADA | | MD5 | F2974B8D6B0B2774F49642D53BDEE8A4 | | MD5 | 07CF5EC1D5C06AAA044ECF6EEDC22BE8 | IP IOC 35.175.135.236