查看: 88|回复: 0

SideWinder(响尾蛇) APT最新“隐身”攻击链剖析

[复制链接]
匿名
匿名  发表于 2 小时前 |阅读模式
在例行遥测中捕捉到一条极难发现的 SideWinder(又名 Rattlesnake、T-APT-04)攻击链。该组织长期以南亚政府、军工、财税等高价值目标为猎物,此次将矛头对准印度所得税纳税人,通过“退税核查”钓鱼邮件植入后门,并借助多阶段“休眠+地理围栏”技术成功绕过绝大多数沙盒。本文第一时间对样本与流量进行复盘,并给出完整 IoC 与缓解方案。
1 前言&关键技术点
  • • 本次攻击高度聚焦亚太地区,主要目标为服务、零售、电信和医疗行业的企业,利用伪造的“所得税局”门户实施钓鱼。
  • • 攻击者使用 DLL 侧加载技术,借助合法的 Microsoft Defender 二进制文件(SenseCE.exe)绕过端点检测与响应(EDR)系统。
  • • 利用公共云存储(如 GoFile)和合法的 URL 缩短服务(如 surl.li)规避基于信誉的检测机制。

SideWinder 等 APT 组织经常利用受信任的系统二进制文件实现“就地取材”(Living-off-the-Land)。他们滥用经过微软签名的可执行文件(如 SenseCE.exe),强制合法应用程序加载恶意库(如 MpGear.dll),从而绕过那些默认信任父进程的传统安全产品。

企业或组织在检测“就地取材于可信站点”(LOTS)技术时面临巨大挑战,因为这些网站往往是业务关键型且无法简单拉黑。安全产品通常会将微软签名的二进制文件加入白名单。当 SenseCE.exe 运行时,看起来只是常规的 Windows Defender 操作。而真正的恶意代码隐藏在被劫持的 DLL 中,并完全在内存中执行,不会触发文件扫描引擎。对安全运营中心(SOC)而言,这看起来就像是正常的系统维护流量。
2 狩猎方法
找到所有的重定向钓鱼站点的短链接,从流量日志中恢复会话session,下载从目标服务器下载的工具包。分析解析。
3 快速分析3.1 初始访问
T1566.002, T1204.001
surl.li/wuvdwi(重定向器)
带有行动号召(CTA)的钓鱼邮件
用户被重定向至 gfmqvip.vip,一个冒充印度所得税局的欺诈网站

qw1.jpg

qw2.jpg

3.2 载荷投递
  • • 载荷名称Inspection.zip
  • • T1027.013, T1102.002, T1036.005
  • • 主机名:store10.gofile.io(公共文件共享服务)
  • • .zip 包含一个看似合法的可执行文件 Inspection Document Review.exe(实为重命名的 SenseCE.exe)、恶意 DLL MpGear.dll,以及诱饵证书 DMRootCA.crt

    qw3.jpg
3.3 执行与防御规避
SenseCE 启动时优先加载同目录下的 MpGear.dll,攻击者借此把恶意代码送进合法进程空间(T1574.002)。
  • • 反沙盒三板斧:
    • 1. 通过 timeapi[.]io 读取受害主机 UTC 时区,仅对 UTC+5:30(印度标准时间)继续执行——地理围栏(T1614.001)。
    • 2. 进程枚举检测常见分析工具(Procmon、Wireshark 等),发现即自毁(T1497.003)。
    • 3. Sleep(210000) —— 约 3.5 分钟“长眠”,秒杀多数 2-3 分钟 TTL 的沙盒(T1622)。

qw4.jpg

C2下载与持久化:
  • • Stage-2 下载:白进程内 shellcode 访问 8.217.152[.]225/1bin,拉回内存加载器。
  • • 释放 C:\install\mysetup.exe,创建计划任务每 15 分钟触发。
  • • YTSysConfig.ini(或 YTSTATUS.ini)存放 AES-128 加密指令,通信协议模仿国内“安企神”运维工具,试图混于正常 IT 流量。
  • • 长期 C2:180.178.56[.]230:443,HTTPS 信标,URL 路径 /api/client/update。

qw5.jpg

4 IOC[td]
类型指标(Indicator)描述
域名ksdfuefagfrukayhfka.eu.cc, zibenbang.vip, gfmqvip.vip, sow4.shop, oopae.icu, googlevip.icu, googlevip.shop, wwwqqo.icu, qqooe.click, googleaxc.shop, googlewery.cyou, oopv.shop, wwsxcpl.shop, mrysaqw.qpon, hetyqraftryt.cyou, googlewww.qpon, googlehkcom.com, stockjp.top, gofjasj.help, zhantugaokao.com, oytdwzz.shop, gsrydkjz.cyou, wgooglegoogle.com伪造的所得税门户,使用廉价且不常见的顶级域名(如 qpon, cyou, vip, icu, eu.cc)
URLsurl.li/wijrvg, surl.li/oskzir, surl.li/wuvdwi钓鱼行动号召(CTA)链接
URLstore10.gofile.io/download/direct/957700da-f706-4bef-99ad-983ab36d02f5/inspection.zip初始访问载荷 Inspection.zip
IP8.217.152.225暂存 C2 服务器(阿里云)
IP180.178.56.230最终 C2 服务器
哈希eb5bd49b6eef60ff85892ef7c8015b01Inspection.zip
哈希7f397f286905114b94da3ec9052cb89dMpGear.dll(被劫持的 DLL)
哈希537abad75fc343690119851610d9b54b1bin(Shellcode 加载器)
哈希6a3b5fed4383a2e54d70b4a01c44ba01释放的中国终端代理(mysetup.exe)



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-12-26 11:53 , Processed in 0.018412 second(s), 20 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部