APT28分析之Seduploader样本分析
字数 2427 2025-08-05 08:18:36
APT28组织Seduploader样本分析教学文档
1. APT28组织概述
APT28(又称Fancy Bear、Sofacy)是与俄罗斯政府相关的高级持续性威胁(APT)组织,专注于针对政府、军事和外交目标的网络攻击。
主要特点:
- 使用复杂的社会工程学攻击
- 开发和使用0day漏洞
- 多平台攻击能力(Windows和OS X)
- 模块化恶意软件设计
2. Seduploader样本概述
Seduploader是APT28组织使用的第一阶段后门程序,主要用于侦察和下载第二阶段恶意软件。
基本特征:
- 包含Carberp开源木马的代码
- 有Windows和OS X版本
- 具备反分析能力
- 支持多种C&C连接方式
3. 样本交付方式
3.1 主要攻击向量
-
鱼叉式钓鱼攻击:
- 通过包含恶意Office文档的钓鱼邮件传播
- 使用CVE-2015-1641漏洞(Microsoft Word漏洞)
-
水坑攻击:
- 使用Sedkit漏洞工具包
- 主要利用Flash和IE漏洞
3.2 样本信息
| 文件名称 | SHA-256哈希值 | 创建时间 | 文件大小 |
|---|---|---|---|
| btecache.dll | c2551c4e6521ac72982cb952503a2e6f016356e02ee31dea36c713141d4f3785 | 2016-05-20 13:16:01 | 51.0 KB (52,224字节) |
| svchost.dll | 69940a20ab9abb31a03fcefe6de92a16ed474bbdff3288498851afc12a834261 | 2016-05-20 22:58:15 | 32.5 KB (33,280字节) |
4. 持久化机制
恶意DLL通过以下注册表项实现持久化:
HKEY_CURRENT_USER\Software\Microsoft\Office test\Special\Perf
每次打开Office程序时,会加载btecache.dll,从而实现恶意代码的持久运行。
5. 与Carberp木马的关联分析
样本中发现了大量与Carberp开源木马相同的代码:
- Getkernel32函数:API获取方式相同
- RC2密钥:加密密钥相同
- 代码结构:多个功能模块的实现方式高度相似
6. btecache.dll分析
6.1 主要功能
- 进程检查:只针对Word进程启动
- 互斥体创建:创建名为"ASLIiasiuqpssuqkl713h"的互斥体
- 模块加载:
- 拼接svchost.dll的释放路径
- 将"begin"字符串作为参数传递给svchost.dll
- 将自身复制到新内存中并开启线程
- 加载svchost模块并执行其"begin"导出函数
7. svchost.dll分析
7.1 通信机制
- 互斥量创建:创建名为"sSbydFdIob6NrhNTJcF89uDqE2"的互斥体
- 网络检测:检查主机是否联网
- C&C通信:
- 首先连接google.com进行网络测试
- 生成随机路径
- 使用POST协议发送数据
- 无论返回状态码是200还是404都会继续执行
- C&C服务器:直连191.101.31.6
7.2 信息收集
收集的系统信息包括:
-
硬盘信息:
- 参数格式:
Id:硬盘序列号
- 参数格式:
-
系统信息:
- 参数格式:
w: [操作系统版本信息][32/64位标识]
- 参数格式:
-
进程信息:完整进程列表
-
磁盘信息:
- 通过注册表获取:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Disk\Enum
- 通过注册表获取:
-
版本标识:
- 硬编码版本号:
build=0x7caa0e19
- 硬编码版本号:
-
注入标志:
- 参数:
Inject表示是否进行注入
- 参数:
7.3 数据加密与存储
- 加密方式:使用自定义加密算法加密数据
- C&C存储:
- 将C&C服务器地址(191.101.31.6)进行BASE64编码
- 存储在注册表:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Servers\Domain
8. 命令与控制功能
接收解密后的数据后,解析并执行以下指令:
8.1 文件操作指令
[file]
Execte
Delete
[/file]
8.2 设置操作指令
[settings]
[/settings]
9. 检测与防御建议
9.1 检测指标
-
文件指标:
- 特定DLL文件名:btecache.dll、svchost.dll
- 特定SHA-256哈希值
-
注册表指标:
HKEY_CURRENT_USER\Software\Microsoft\Office test\Special\PerfHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Servers\Domain
-
网络指标:
- 连接191.101.31.6
- 特定POST请求模式
-
进程指标:
- 特定互斥体名称
- Word进程异常行为
9.2 防御措施
-
补丁管理:
- 及时修补CVE-2015-1641等Office漏洞
-
邮件安全:
- 过滤可疑RTF文档
- 提高用户对钓鱼邮件的警惕性
-
端点防护:
- 监控Office进程加载的DLL
- 阻止可疑注册表修改
-
网络监控:
- 监控与已知C&C服务器的通信
- 分析异常POST请求