OceanLotus组织的最新下载软件:KerrDown
字数 1730 2025-08-06 08:35:35
OceanLotus组织及其KerrDown恶意软件分析教学文档
一、OceanLotus组织概述
OceanLotus(又名APT32)是一个来自东南亚的高级持续性威胁(APT)组织,具有极高的攻击能力。该组织主要活跃于亚太地区,特别是针对越南目标。
主要特征:
- 攻击能力极强,持续更新工具和技术
- 主要针对亚太地区目标
- 使用多种传播方式和恶意软件
- 工作模式显示为正规组织(工作日9:00-18:00工作)
二、KerrDown恶意软件分析
1. 基本介绍
KerrDown是OceanLotus组织自2018年初开始使用的一款自定义下载器恶意软件,主要用于下载并执行Cobalt Strike Beacon变种。
2. 传播方式
KerrDown通过两种主要方式传播:
a) 恶意Microsoft Office文档
- 包含恶意宏的文档
- 要求受害者启用宏以查看"内容"
- 文档中包含两段base64编码的数据(字体大小为1以逃避检测)
- 64位系统解码左侧数据
- 32位系统解码右侧数据
b) 包含合法DLL的RAR压缩包
- 文件名使用越南语(如"Don khieu nai.rar"意为"投诉信")
- 包含旧版Microsoft Word 2007可执行文件
- 加载恶意DLL执行多层shellcode
3. 技术细节分析
恶意文档技术:
- 使用Motobit发布的VBS base64解码功能
- 解码后的PE文件具有标准MZ头
- 根据操作系统架构选择不同payload
- 解码后的DLL命名为"main_background.png",存储在
User\Administrator\AppData\Roaming目录
RAR文件技术:
- Microsoft Word exe加载同目录的wwlib.dll并执行"FMain"功能
- DLL用base64解码第一段shellcode
- 第一段shellcode用UCL解压第二段shellcode
- 第二段shellcode用AES解密第三段shellcode
- 第三段shellcode从C2服务器检索并执行第四段shellcode
- 第四段shellcode加载并执行内存中的Cobalt Strike Beacon DLL
4. 网络通信
- 使用DES算法对URL进行内存解密
- 连接C2服务器下载Cobalt Strike Beacon
- 使用多个C2域名,包括:
- theme[[.]]blogsite[.]org
- cortana[.]homelinux[.]com
- word[.]webhop[.]info
- work[.]windownoffice[.]com
- cortanasyn[.]com
- 等(完整列表见IOC部分)
三、分析方法
1. Jaccard-index算法应用
- 用于快速找到与KerrDown相似的数据集
- 通过imphash值和C2域名关联样本
- 使用networkx可视化分析结果
- 发现KerrDown与已知OceanLotus恶意软件无直接相似性,确认为新工具
2. 时间分析
- 样本编译时间戳分析显示:
- 工作日(周一至周五)编译
- 工作时间集中在9:00-18:00
- 自2018年3月持续使用
四、防御建议
-
宏安全:
- 禁用Office宏或设置为高安全级别
- 教育用户不要启用不明文档的宏
-
文件检测:
- 监控
AppData\Roaming目录异常文件 - 警惕包含可执行文件的压缩包
- 监控
-
网络防护:
- 拦截已知C2域名
- 监控异常DES加密通信
-
行为检测:
- 关注多层shellcode执行行为
- 监控内存加载DLL行为
-
更新管理:
- 保持软件更新,避免使用旧版软件
五、IOC(入侵指标)
文档哈希(SHA256):
73dcbcc47d6bd95dcf031ebbd34ac42301a20ee1143ac130b405e79b4ba40fc8
89e19df797481ae2d2c895bcf030fe19e581976d2aef90c89bd6b3408579bfc3
a4a066341b4172d2cb752de4b938bf678ceb627ecb72594730b78bd05a2fad9d
8bf22202e4fd4c005afde2266413cba9d1b749b1a2d75deac0c35728b5eb3af8
df8210d20c5eb80d44ba8fa4c41c26c8421dcb20168e4f796e4955e01ebc9e13
94fab926b73a6a5bc71d655c8d611b40e80464da9f1134bfce7b930e23e273ab
4321a9f95901a77b4acfbaef3596cf681712345e1cbd764873c6643fe9da7331
RAR文件哈希(SHA256):
040abac56542a2e0f384adf37c8f95b2b6e6ce3a0ff969e3c1d572e6b4053ff3
KerrDown DLLs哈希(SHA256):
4a0309d8043e8acd7cb5c7cfca95223afe9c15a1c34578643b49ded4b786506b
4b431af677041dae3c988fcc901ac8ec6e74c6e1467787bf099c4abd658be5be
...(完整列表见原文)
C2域名:
theme[[.]]blogsite[.]org
cortana[.]homelinux[.]com
word[.]webhop[.]info
work[.]windownoffice[.]com
cortanasyn[.]com
e[.]browsersyn[.]com
syn[.]servebbs[.]com
service[.]windown-update[.]com
check[.]homeip[.]net
outlook[.]updateoffices[.]net
mail[.]fptservice[.]net
office[.]windown-update[.]com
cortanazone[.]com
beta[.]officopedia[.]com
videos[.]dyndns[.]org
service[.]serveftp[.]org
syn[.]browserstime[.]com
check[.]webhop[.]org
ristineho[.]com
六、总结
OceanLotus组织通过不断更新工具(如KerrDown)和技术保持攻击有效性。防御者需要:
- 了解其TTPs(战术、技术和程序)
- 部署多层防御措施
- 持续监控相关IOC
- 分析攻击模式(如工作时间特征)
通过全面了解攻击者的工具和方法,可以更有效地防御此类高级威胁。