APT32样本分析
字数 1873 2025-08-18 11:38:48

APT32恶意样本分析教学文档

一、背景信息

1.1 APT32组织简介

  • 别名:海莲花(Ocean Lotus)
  • 活跃时间:2014年至今
  • 背景:被认为具有越南国家背景
  • 攻击目标:工业领域、政府部门、政见不同的个人与记者

1.2 样本基本信息

  • 分析时间:2019年7月
  • 环境:Windows 7 32位系统
  • 分析工具:Ollydbg、Wireshark、IDA Pro
  • 文件MD5:
    • 985b12d96e3e9292d5e67f3ff060786b(主样本)
    • 766a2cb1cdea9682be673e41ed689a28
    • f28c8cd466e8a0f1ccb123bfe50bd33b

二、样本技术分析

2.1 初始攻击向量

  • 攻击方式:通过邮件附件传播
  • 文件组成:
    • 一个exe文件(白文件)
    • 一个隐藏的dll文件(黑文件)
  • 技术特点:典型的"白加黑"技术应用

2.2 执行流程分析

2.2.1 初始阶段

  1. 执行exe文件
  2. exe尝试加载wwlib.dll
  3. 系统优先加载当前目录下的恶意dll(而非系统dll)

2.2.2 欺骗阶段

  1. 恶意dll释放伪造的doc文件:
    • 路径:C:\Users\root\AppData\Local\Temp\Document.doc
  2. 写入伪造的word内容
  3. 打开伪造的word文档迷惑受害者

2.2.3 Shellcode执行链

  1. 从内存解密shellcode1
  2. 将shellcode1复制到内存00210000执行
  3. shellcode1释放shellcode2到内存00220000
  4. 创建新线程执行shellcode2
  5. shellcode2获取网络适配器信息
  6. shellcode2解密shellcode3
  7. 创建新线程执行shellcode3

2.2.4 C2通信

  1. shellcode3尝试连接C2服务器:
    • URL:https://api.ciscofreak.com/Kgx2
    • IP:95.168.191.35
  2. 获取控制端数据大小
  3. 接收控制端数据并保存到内存02a70000
  4. 跳转到接收的数据执行(shellcode4)

2.2.5 最终载荷

  1. shellcode4自解密,在内存02a7003c处得到PE文件
  2. 执行该PE文件(后门程序)
  3. 后门程序连接C2:
    • URL:https://api.ciscofreak.com/safebrowsing/rd/CltOb12nLW1IbHehcmUtd2hUdmFzEBAY7-0KIOkUDC7h2

2.3 后门功能

后门程序支持76种指令,包括但不限于:

  1. 开启指定进程
  2. 向控制端上传文件
  3. 保持与控制端连接
  4. 创建指定服务
  5. 杀死指定进程
  6. 从控制端下载后续文件
  7. 进行进程注入
  8. 删除指定文件
  9. 使用SMB协议进行内网传播
  10. 获取账户信息

三、技术特点总结

  1. 白加黑技术:利用白文件加载恶意dll
  2. 多阶段shellcode:通过多级shellcode逐步加载最终载荷
  3. 文档欺骗:伪造word文档迷惑受害者
  4. C2通信:使用HTTPS协议进行隐蔽通信
  5. 模块化设计:后门功能丰富且模块化

四、防护措施

  1. 端口管理

    • 关闭易受攻击的端口(如139、445等)
    • 防止恶意软件进行内网传播
  2. 安全意识

    • 不轻易运行来历不明的软件
    • 警惕可疑邮件附件
  3. 系统防护

    • 及时更新病毒库
    • 定期查杀主机中的恶意病毒
  4. 高级防护系统

    • 使用"铁穹高级持续性威胁系统"(东巽科技)
    • 结合流量检测与沙箱分析功能
    • 检测主机内潜在威胁行为

五、IoC指标

5.1 文件哈希

  • 985b12d96e3e9292d5e67f3ff060786b
  • 766a2cb1cdea9682be673e41ed689a28
  • f28c8cd466e8a0f1ccb123bfe50bd33b

5.2 C2基础设施

  • 域名:api.ciscofreak.com
  • IP:95.168.191.35
  • URL:
    • https://api.ciscofreak.com/Kgx2
    • https://api.ciscofreak.com/safebrowsing/rd/CltOb12nLW1IbHehcmUtd2hUdmFzEBAY7-0KIOkUDC7h2

六、分析结论

APT32组织虽然使用了新样本与新的控制端,但核心技术仍为常用手法:

  1. 使用伪装成word文档的可执行文件
  2. 诱使受害者点击执行
  3. 从控制端下载后门软件
  4. 实现对受害者主机的控制

该攻击链体现了APT组织在保持核心攻击手法稳定的同时,不断更新基础设施和样本的典型策略。

APT32恶意样本分析教学文档 一、背景信息 1.1 APT32组织简介 别名:海莲花(Ocean Lotus) 活跃时间:2014年至今 背景:被认为具有越南国家背景 攻击目标:工业领域、政府部门、政见不同的个人与记者 1.2 样本基本信息 分析时间:2019年7月 环境:Windows 7 32位系统 分析工具:Ollydbg、Wireshark、IDA Pro 文件MD5: 985b12d96e3e9292d5e67f3ff060786b(主样本) 766a2cb1cdea9682be673e41ed689a28 f28c8cd466e8a0f1ccb123bfe50bd33b 二、样本技术分析 2.1 初始攻击向量 攻击方式:通过邮件附件传播 文件组成: 一个exe文件(白文件) 一个隐藏的dll文件(黑文件) 技术特点:典型的"白加黑"技术应用 2.2 执行流程分析 2.2.1 初始阶段 执行exe文件 exe尝试加载wwlib.dll 系统优先加载当前目录下的恶意dll(而非系统dll) 2.2.2 欺骗阶段 恶意dll释放伪造的doc文件: 路径: C:\Users\root\AppData\Local\Temp\Document.doc 写入伪造的word内容 打开伪造的word文档迷惑受害者 2.2.3 Shellcode执行链 从内存解密shellcode1 将shellcode1复制到内存00210000执行 shellcode1释放shellcode2到内存00220000 创建新线程执行shellcode2 shellcode2获取网络适配器信息 shellcode2解密shellcode3 创建新线程执行shellcode3 2.2.4 C2通信 shellcode3尝试连接C2服务器: URL: https://api.ciscofreak.com/Kgx2 IP:95.168.191.35 获取控制端数据大小 接收控制端数据并保存到内存02a70000 跳转到接收的数据执行(shellcode4) 2.2.5 最终载荷 shellcode4自解密,在内存02a7003c处得到PE文件 执行该PE文件(后门程序) 后门程序连接C2: URL: https://api.ciscofreak.com/safebrowsing/rd/CltOb12nLW1IbHehcmUtd2hUdmFzEBAY7-0KIOkUDC7h2 2.3 后门功能 后门程序支持76种指令,包括但不限于: 开启指定进程 向控制端上传文件 保持与控制端连接 创建指定服务 杀死指定进程 从控制端下载后续文件 进行进程注入 删除指定文件 使用SMB协议进行内网传播 获取账户信息 三、技术特点总结 白加黑技术 :利用白文件加载恶意dll 多阶段shellcode :通过多级shellcode逐步加载最终载荷 文档欺骗 :伪造word文档迷惑受害者 C2通信 :使用HTTPS协议进行隐蔽通信 模块化设计 :后门功能丰富且模块化 四、防护措施 端口管理 : 关闭易受攻击的端口(如139、445等) 防止恶意软件进行内网传播 安全意识 : 不轻易运行来历不明的软件 警惕可疑邮件附件 系统防护 : 及时更新病毒库 定期查杀主机中的恶意病毒 高级防护系统 : 使用"铁穹高级持续性威胁系统"(东巽科技) 结合流量检测与沙箱分析功能 检测主机内潜在威胁行为 五、IoC指标 5.1 文件哈希 985b12d96e3e9292d5e67f3ff060786b 766a2cb1cdea9682be673e41ed689a28 f28c8cd466e8a0f1ccb123bfe50bd33b 5.2 C2基础设施 域名:api.ciscofreak.com IP:95.168.191.35 URL: https://api.ciscofreak.com/Kgx2 https://api.ciscofreak.com/safebrowsing/rd/CltOb12nLW1IbHehcmUtd2hUdmFzEBAY7-0KIOkUDC7h2 六、分析结论 APT32组织虽然使用了新样本与新的控制端,但核心技术仍为常用手法: 使用伪装成word文档的可执行文件 诱使受害者点击执行 从控制端下载后门软件 实现对受害者主机的控制 该攻击链体现了APT组织在保持核心攻击手法稳定的同时,不断更新基础设施和样本的典型策略。