当前位置: 首页 > news >正文

【观成科技】蔓灵花User下载者加密通信分析

  1.       概述

2025年5月7日,蔓灵花(BITTER)组织针对巴基斯坦电信公司工作人员发起钓鱼邮件攻击,投递伪装为安全简报的恶意邮件,附件为IQY类型的Web查询文件。该文件在用户执行后通过HTTP协议获取远程CMD指令并执行,进而下载User下载者vcswin.exe。vcswin.exe使用TLS 1.3协议与C2通信,先后完成系统信息上传、持久化组件gentwin.exe下载和安装,并定期发送心跳包以获取下一阶段载荷。

  • 执行过程

1 样本信息

文件名

Security Brief Report.msg

文件Hash

36dbf119cb0cca52aed82ca3e69bbe09d96fa92f2831f8e14dc1bd1b6a5e9590[1]

样本类型

钓鱼邮件

原始发件IP

210.56.8.208(巴基斯坦)

钓鱼邮件的附件是后缀为iqy的Web查询文件。iqy文件是一种简单的文本文件,默认使用Microsoft Excel打开。一旦用户打开该文件,Excel会自动访问文件中的URL,获取数据。

1 钓鱼邮件执行流程

恶意附件的执行链如下所示。

  1. 打开iqy文件,通过HTTP协议从“http[:]//fogomyart.com/random.php”处获取CMD命令并执行;
  2. CMD命令通过TLS协议从“https[:]//fogomyart.com/vcswin”处下载vcswin.exe并执行;
  3. vcswin.exe通过TLS协议上传系统信息到tradesmarkets.greenadelhouse.com;
  4. vcswin.exe通过TLS协议从tradesmarkets.greenadelhouse.com处下载gentwin.exe并执行;
  5. gentwin.exe创建注册表项,实现C:\\ProgramData\\vcswin.exe自启动。
  • 加密通信分析
  1. 上线流量

vcswin.exe执行后访问URL“https[:]//tradesmarkets.greenadelhouse.com/crvtyfgvwicidnex.php”,服务器响应数据“excertvnde52bek59vecnes26o”。

2 首次GET请求

3 首次GET请求(TLS1.3解密后)

随后vcswin.exe将用户名、计算机名和操作系统版本使用字符“*”进行拼接,Base64编码后赋值给vrocean,通过GET请求发送给服务器,服务器返回“gentwinUnable to open file!”。

4 上传系统信息

5 上传系统信息(TLS1.3解密后)

2.下载流量

上传系统信息后,vcswin.exe将用户名与服务器返回数据进行拼接,继续进行GET请求,请求URL为“https[:]//tradesmarkets.greenadelhouse.com/user/用户名/gentwinUnable%20to%20open%20file!”

6 下载流量

7 下载流量(TLS1.3解密后)

vcswin.exe继续向“https://tradesmarkets.greenadelhouse.com/excerorderslistoncbook.php?vrocean=TFkqODYxNzYqKldpbmRvd3MxMEVudGVycHJpc2U=**”发送GET请求,服务器响应文件名“gentwin”。

8 获取文件名

9 获取文件名(TLS1.3解密后)

得到文件名后,vcswin.exe通过用户名拼接请求URL“https://tradesmarkets.greenadelhouse.com/user/LY/gentwin”,下载exe文件

10 下载gentwin.exe

11 下载gentwin.exe(TLS1.3解密后)

​​​​​​​3.心跳流量

下载完gentwin.exe后,vcswin.exe每隔2~3秒向服务器发送心跳包,心跳包请求URL为“https://tradesmarkets.greenadelhouse.com/excerorderslistoncbook.php?vrocean=(Base64编码的系统信息)**”。服务器会响应1字节的0x20。

12 心跳流量

13 心跳流量(TLS1.3解密后)

​​​​​​​4.数据回传

vcswin.exe还会收集程序运行目录下的文件信息拼接到URL中并通过GET请求回传给服务器。

14 回传文件列表

15 回传文件列表(TLS1.3解密后)

  • 产品检测

观成瞰云-加密威胁智能检测系统可对蔓灵花User下载者进行有效检出。

16 检测结果

  • 总结

蔓灵花User下载者延续了其多组件攻击链的一贯特点,与以往采用TLS1.2协议不同,本次攻击升级至TLS1.3协议。然而,相较于其他APT组织在协议加密外叠加内容加密的方式,蔓灵花User下载者仅依赖TLS协议本身进行加密传输。尽管通信数据经过TLS1.3协议加密,但其载荷长度特征仍可反映出明显的心跳行为。基于这一现象,通过单流载荷长度特征即可实现对该威胁的有效检测。观成科技安全研究团队将持续追踪蔓灵花组织的攻击活动,并及时更新相应的检测策略。

  • IOC

36dbf119cb0cca52aed82ca3e69bbe09d96fa92f2831f8e14dc1bd1b6a5e9590

15db9daa175d506c3e1eaee339eecde8771599ed81adfac48fa99aa5c2322436

edb68223db3e583f9a4dd52fd91867fa3c1ce93a98b3c93df3832318fd0a3a56

76efa1cf9fcb1015ffd7f32f43c2865539fecfae6ae87a7607fd9ccad0f63896

tradesmarkets.greenadelhouse.com

fogomyart.com

http://www.dtcms.com/a/357572.html

相关文章:

  • 第二阶段WinForm-10:多线程
  • 亚马逊竞品分析新思路——从数据迷雾到精准截流
  • C++模板类的详细介绍和使用指南
  • 财务RPA机器人——解读 377页RPA财务机器人开发与应用—基于UiPath StudioX【前三章 附全文阅读】
  • [UVM]编写一个验证vld和rdy握手的断言
  • 第5篇 c++ 函数的多返回值实现-返回多个值
  • 工业智能体时代,制造业要不要建AI中台?
  • Day17 Docker学习
  • 【打包压缩】tar包和命令格式简介
  • 【完整源码+数据集+部署教程】植物病害检测系统源码和数据集:改进yolo11-EMSCP
  • 134-细粒度多尺度符号熵和鲸鱼优化算法的滚动轴承故障诊断技术MSVM
  • Parasoft C/C++test端到端透明可追溯的软件测试解决方案
  • 基于STM32单片机智能家居声音人体防盗GSM短信报警系统设计
  • 力扣452:用最少数量的箭射爆气球(排序+贪心)
  • 从“走过场”到“看得见”的成长:在线学习系统如何重塑企业培训价值
  • Unity DateTime 相关
  • 数据分析编程第六步:大数据运算
  • 【leetcode】114. 二叉树展开为链表
  • 死锁检测 及其测试用例
  • Linux的环境变量
  • 10迁移TiDB数据库数据到GaussDB
  • Java实现PDF表格转换为CSV
  • 消失的数字
  • RAG 系统核心:深入理解向量相似度匹配与文本向量化
  • Python中将py程序打包成exe可执行文件并封装环境以及本地依赖+单个exe和文件目录两种状态(亲测可用建议收藏)
  • docker 下载镜像报错
  • [HFCTF2020]EasyLogin
  • 日本IT|C++相关面试及问答技巧分享
  • STM32项目分享:基于单片机的自行车测速系统设计
  • Win11 压缩实测:Win11 的压缩软件的最佳配置和使用方式