DarkHydrus技术手段分析
字数 2198 2025-08-06 01:00:45
DarkHydrus技术手段分析教学文档
1. DarkHydrus组织概述
DarkHydrus(黑暗之蛇)是一个疑似来自亚洲的网络间谍组织,自2016年起活跃,主要针对中东地区的政府机构和教育机构。该组织特点包括:
- 大量使用开源工具
- 使用定制化有效负载
- 采用多阶段攻击链
2. 攻击组件分析
2.1 PowerShell组件
2.1.1 初始感染
- 通过
.iqy格式文件执行,下载releasenotes.txt - 通过cmd调用PowerShell下载
winupdate.ps1 - 使用base64编码压缩PowerShell脚本
2.1.2 反检测机制
- 通过WMI接口查询BIOS信息检测虚拟机环境(检查VBOX/VM等)
- 检测物理内存大小
- 检测安全分析工具进程(Wireshark/Sysinternals)
2.1.3 持久化
- 释放
.bat和.ps1文件 - 利用
.bat执行OneDriver.ps1 - 创建OneDrive快捷方式实现持久化
2.1.4 网络通信
- 初始化网络配置
- 使用自定义DNS隧道
- 使用仿冒知名安全厂商的域名(如kaspersky[.]science, windowsdefender[.]win)
- 系统信息采集后base64编码,通过DNS隧道发送
2.2 功能模块
| 指令 | 功能 |
|---|---|
$fileDownload |
上传指定内容 |
$importModule |
添加PowerShell模块到当前脚本 |
$screenshot |
疑似截屏功能(通过iex $command执行) |
$command |
运行PowerShell命令 |
$slp:\d+ |
设置休眠时间 |
$testmode |
DNS解析模块 |
$showconfig |
上传当前载荷配置 |
$slpx:\d+ |
设置DNS请求时长 |
$fileUpload |
下载payload并写入本地 |
2.3 EXE组件
2.3.1 执行特点
- 不从标准入口点执行
- 在main函数前执行shellcode
- 在Temp目录创建文件,通过WinExec执行
2.3.2 加壳与提权
- 释放Aspack加壳程序
- 根据系统版本保存结构体偏移,判断是否需要提权
2.3.3 感染机制
- 为每个非光驱磁盘设备创建独立线程
- 递归遍历感染文件
- 两种感染动作:针对exe和rar文件
2.3.4 WinRAR利用
- 重定向WinRAR.exe到Temp目录并重命名为随机数.exe
- 感染压缩包内容后重新打包
- 使用CreateProcess执行WinRAR命令:
%s X -ibck \"%s\" \"%s\\ "%s M %s -r -o+ -ep1 \"%s\" \"%s\\*\
2.3.5 文件感染
- 分两次写入shellcode:
- 第一次:625字节,用于API动态寻址
- 第二次:样本本体,0x3A00字节
2.3.6 网络功能
- 创建线程用于网络请求和文件下载
- 示例下载URL:
http://ddos.dnsnb8.net:799/cj//k1.rar - 下载文件映射到内存,解密后通过WinExec执行
2.3.7 清理
- 使用bat脚本进行文件删除等收尾工作
2.4 .NET组件
- 功能与PowerShell组件类似
- 使用自定义DNS隧道进行C2通信
3. DNS隧道技术
3.1 工作机制
- 刷新DNS解析缓存
- 构造Windows nslookup解析指令
- 使用
-q=TXT参数请求域名文本信息 - 特定域名格式:
{固定字符}.List.
3.2 通信细节
- 固定格式示例:
676f6f646c75636b.gogle.co - 解析请求返回状态(成功/失败)
- 通过正则匹配返回域记录
3.3 回包解析
使用正则表达式匹配返回信息:
Address:\\s+(\\d+.\\d+.\\d+.\\d+)
Address:\\s+(([a-fA-F0-9]{0,4}:{1,2}){1,8})
Address:\\s+(([a-fA-F0-9]{0,4}:{1,4}[\\w|:]+){1,8})
3.4 域名探测
- 循环遍历List可用域名
- 通过WMI获取本地域和主机名
- 管理员权限下获取域列表
3.5 数据封装
- 使用magic函数解析DNS查询类型(MZ/TXT等回包)
- 客户端解析DNS回应包获取C2指令和数据
- 保存command命令执行C2功能
4. 检测与防御
4.1 检测指标
-
流量特征:
- DNS查询中包含"List"关键字
- 请求频率异常(结合休眠时间设置)
- 仿冒知名安全厂商的域名请求
-
主机行为:
- 异常的PowerShell执行链
- Temp目录下可疑的随机名exe文件
- 异常的WinRAR重定向行为
4.2 防御建议
-
监控措施:
- 监控DNS TXT查询异常
- 记录PowerShell执行链
- 监控WMI查询行为
-
防护措施:
- 限制PowerShell执行策略
- 监控Temp目录异常文件创建
- 实施应用程序白名单
5. 相关IOC
5.1 文件哈希
0c6cbf288d94a85d0fb9e727db492300
6267BBC7BEC7BEB134A92F6F9E523B4F
bd764192e951b5afd56870d2084bccfd
953a753dd4944c9a2b9876b090bf7c00
B3432432B49EFCC4B5AB1C00C84827AC
A164A2341F4F54DBD0FA881E5C067C1A
5.2 网络IOC
anyconnect[.]stream
bigip[.]stream
fortiweb[.]download
kaspersky[.]science
microtik[.]stream
owa365[.]bid
symanteclive[.]download
windowsdefender[.]win
6. 总结
DarkHydrus攻击特点:
- 多阶段攻击链:从初始感染到持久化再到数据渗出
- 多样化组件:PowerShell、EXE和.NET组件协同工作
- 隐蔽通信:利用DNS隧道穿透内网
- 反检测机制:虚拟机检测、安全工具检测
- 文件感染:针对可执行文件和压缩包的感染能力
该攻击手法与2017年思科Talos团队发现的DNSMessenger攻击类似,都是通过DNS TXT查询和响应实现C2通信。防御此类攻击需要重点关注DNS异常流量和PowerShell异常行为。