Octopus恶意软件分析
字数 1254 2025-08-19 12:40:43
Octopus恶意软件分析教学文档
1. 概述
Octopus是一种针对中亚地区的恶意软件,最早于2018年4月被发现。该恶意软件伪装成哈萨克斯坦反政府组织的通信软件进行传播,主要针对因政府禁止Telegram而寻找替代通信工具的用户。
2. 传播方式
- 传播载体:打包成名为
dvkmailer.zip的ZIP文件 - 时间戳:文件创建时间为2018年2-3月
- 社会工程:利用哈萨克斯坦禁止Telegram的背景,伪装成替代通信软件
- 历史手法:攻击者曾使用鱼叉式钓鱼攻击传播恶意软件
3. 技术分析
3.1 Dropper分析
- 文件检查:启动前会检查同目录下的
TelegramApi.dll文件 - 持久化:将网络模块复制到开始菜单目录中(重命名为
Java.exe) - 伪装界面:使用Delphi Visual Component Library (VCL)构建
- 异常特征:
- "发送邮件"按钮没有handler函数
- 可能因开发仓促而缺少完整通信功能
- 程序体积大(约2.6MB,12000个函数),但大部分代码处理界面而非功能
3.2 网络模块分析
- 文件伪装:虽然扩展名为.dll,实为自包含的可执行文件
- 初始化行为:
- 删除用户临时目录中名为
1?的文件 - 在Application Data目录创建
.profiles.ini文件
- 删除用户临时目录中名为
- C2通信机制:
- 硬编码多个国家的web主机服务IP地址
- 使用一阶段.php脚本获取真实C2服务器域名
- 通信数据采用JSON格式
- 使用HTTP GET/POST请求
- 开发者使用Indy Project和TurboPower Abbrevia库进行网络通信和压缩
3.3 受害者识别
- 硬编码ID:32字符的硬编码受害者ID
- 指纹生成:
- 使用WMIC收集系统信息:
C:\WINDOWS\system32\wbem\WMIC.exe computersystem get Name /format:list C:\WINDOWS\system32\wbem\WMIC.exe os get installdate /format:list C:\WINDOWS\system32\wbem\WMIC.exe path CIM_LogicalDiskBasedOnPartition get Antecedent,Dependent - 将收集的IDs连接后计算MD5哈希作为最终受害者ID
- 使用WMIC收集系统信息:
3.4 数据收集与C2交互
-
收集的系统信息:
- 磁盘名称和大小
- 计算机名和用户名
- Windows目录
- 主机IP地址
- 协议版本(vr字段值为2.0)
-
通信流程:
- 初始HTTP GET请求
- C2返回JSON {"rt":"30"}
- 客户端发送下一个act的HTTP POST请求
-
支持的命令:
- 文件上传/下载
- 屏幕截图
- 查找*.rar格式文件
4. 关联工具
攻击者还使用了密码复制工具fgdump作为辅助工具。
5. 威胁指标(IOC)
5.1 文件哈希
87126c8489baa8096c6f30456f5bef5eee3c829e7c773b4f94b700902ea3223c
38f30749a87dcbf156689300737a094e6e85996c021d55328322ce8e93b3108
87c0050a3e7aa3172392dcbab3bb925662bf2f63c927616527a693edf31ecebe
ad9ad277eb23b6268465edb3f68b12cb2
5.2 域名和IP
C2服务器IP:
85.93.31.14
1104.223.20.13
65.8.88.87
103.208.86.237
185.106.120.24
0204.145.94.10
15.188.231.10
103.208.86.238
185.106.120.27
204.145.94.10
关联域名:
hovnanflovers.com
latecafe.in
certificatesshop.com
blondehairman.com
porenticofacts.com
5.3 文件传输URL
www.fayloobmennik.net/files/save_new.html
http://uploadsforyou.com/download/
http://uploadsforyou.com/remove/
5.4 一阶段.php脚本位置
148.251.185.168
185.106.120.46
185.106.120.47
46.249.52.244
5.255.71.84
5.255.71.85
88.198.204.196
92.63.88.142
5.5 返回.php脚本的域名
giftfromspace.com
mikohanzer.website
humorpics.download
desperados20.es
prom3.biz.ua
6. 防御建议
- 用户教育:警惕伪装成通信软件的未知程序
- 网络监控:监控对所列IOC的访问
- 终端防护:
- 阻止已知恶意哈希的执行
- 监控WMIC.exe的异常使用
- 日志分析:关注Application Data目录中.profiles.ini文件的创建
- 邮件过滤:拦截包含可疑ZIP附件(dvkmailer.zip)的邮件