APT组织简介
OceanLotus(海莲花)APT组织是一个长期针对中国及其他东亚、东南亚国家(地区)政府、科研机构、海运企业等领域进行攻击的APT组织,该组织也是针对中国境内的最活跃的APT组织之一,该组织主要通过鱼叉攻击和水坑攻击等方法,配合多种社会工程学手段进行渗透,向境内特定目标人群传播特种木马程序,秘密控制部分政府人员、外包商和行业专家的电脑系统,窃取系统中相关领域的机密资料,通过追踪它这些年的攻击手法和攻击目标,OceanLotus很有可能是具有国外政府支持背景的、高度组织化的、专业化的境外国家级黑客组织
初期的OceanLotus特种木马技术并不复杂,容易发现和查杀,2014年OceanLotus特种木马开始采用包括文件伪装、随机加密和自我销毁等一系列复杂的攻击技术与安全软件进行对抗,随后OceanLotus特种木马又开始转向云控技术,攻击的危险性、不确定性与木马识别查杀的难度都大大增强
OceanLotus(海莲花) APT组织擅长使用鱼叉攻击和水坑攻击,NSA武器库曝光后,还使用了永恒系列漏洞进行攻击,投递的攻击武器种类比较多,RTA包括:Denis、CobaltStrike、PHOREAL、salgorea、类gh0st、Ratsnif等
2019年OceanLotus仍然使用电子邮件投递诱饵的方式实施鱼叉攻击,投递的诱饵类型多种多样,有白加黑、LNK、CHM、漏洞利用Office文件,WinRAR RCE漏洞、文档图标的EXE等,在启动方式上,通过修改DOC、TXT等文档文件类型关联程序的方式来实现开机自启动,并通过在PE文件资源中添加大量的垃圾数据,扩充程序体积进行免杀,利用COM组件添加注册表从而绕过安全软件主动防御的技术等
APT组织加载恶意样本的方式多种多样,其中白加黑的加载方式是一种常用的APT攻击手法,也是海莲花APT组织最常用的APT攻击手法之一,统计最近几年国内发布的OceanLotus(海莲花)APT组织报告中的白+黑程序名,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片1-15.png)
APT样本分析
此次发现的海莲花APT组织最新的攻击样本,同样使用了白+黑的加载方式,样本伪装成DOC文档图标,EXE后缀的自解压程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片2-16-1024x518.png)
运行样本之后,释放白+黑程序,并启动白程序,然后利用升级程序MicrosoftUpdate.exe,加载SoftwareUpdateFiles.Resources目录下的恶意程序SoftwareUpdateFilesLocalized.dll,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片3-18.png)
启动之后的MicrosoftUpdate.exe进程,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片4-20-1024x523.png)
SoftwareUpdateFilesLocalized.dll会读取目录下的SoftwareUpdateFiles.locale文件,然后解密执行,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片5-16-1024x511.png)
读取SoftwareUpdateFiles.locale文件的数据内容,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片6-15-1024x513.png)
解密之后的数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片7-12-1024x516.png)
执行解密后的数据代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片8-10-1024x515.png)
获取一些关键函数地址,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片9-10-1024x513.png)
通过VirtualAlloc分配相应的内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片10-10.png)
通过RelDecompressBuffer解压缩数据到分配的内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片11-9-1024x512.png)
利用解压缩后的数据,在%TEMP%目录下生成相应的DOC文档,并打开文档迷惑受害者,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片12-8-1024x513.png)
生成的DOC文档,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片13-6.png)
打开生成的假文档之后,后面的代码使用了大量的垃圾代码填充,混淆方式,通过动态调试跟踪,通过VirtualAlloc分配内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片14-4.png)
然后利用RtlZeroMemory/RtlMoveMemory填充恶意代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片15-3-1024x514.png)
解密填充的恶意代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片16-2-1024x514.png)
执行解密后的恶意代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片17-1-1024x515.png)
通过分析解密出来的木马程序应该为此前APT32(海莲花组织)使用的DenesRAT木马程序,黑客的域名服务器为tripplekill.mentosfontcmb.com,发现微步在线已经更新此域名信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片18-1-1024x527.png)
APT威胁情报
HASH
7579AEDE6A223C96231AD30472A060DB
79F2765F4F7DE8B07204F317BD383571
域名
tripplekill.mentosfontcmb.com
IP
139.162.111.226
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/知识.png)
安全的路很长,贵在坚持!
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/作者简介.png)