安小圈 6小时前
疑似国内护网红队攻击样本被捕获并深度分析
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文深入分析了名为“DragonClone”的攻击活动,该活动由国内威胁组织Earth Alux发起,目标是中国铁通有限公司。攻击者通过鱼叉式网络钓鱼技术,伪装成公司内部员工,诱导受害者下载并运行包含恶意DLL的培训软件包。恶意DLL利用DLL侧加载、反沙箱、动态API加载、Shellcode加密等多种高级技术,成功绕过安全防护。最终,攻击者通过C&C服务器下载并执行第二阶段Payload,实现对受害系统的控制,并窃取敏感数据。文章详细介绍了攻击的各个环节和关键IOC指标,为网络安全从业者提供了宝贵的参考。

📧 **鱼叉式网络钓鱼:** 攻击者伪装成中国铁通内部员工,发送包含恶意软件的邮件,利用员工培训计划更新通知为诱饵,诱导受害者下载并运行恶意文件。

🔄 **DLL侧加载与恶意代码执行:** 攻击者利用DLL侧加载技术,将恶意DLL文件(VELETRIX)与合法软件放置在同一目录下,当用户运行合法软件时,恶意DLL被加载并执行。

🛡️ **反沙箱机制:** VELETRIX加载器内置多种反沙箱机制,包括进程、注册表、时间、文件系统和硬件指纹检查,以检测和规避沙箱环境,确保恶意代码在真实环境中运行。

🔑 **动态API加载与Shellcode加密:** 加载器采用动态API加载技术,避免静态链接,并使用Stack Strings技术混淆API调用;Shellcode则通过XOR加密存储,增加检测难度。

📡 **C&C通信与第二阶段Payload:** VELETRIX Shellcode通过TCP协议与C&C服务器通信,下载并执行第二阶段Payload,实现更复杂的恶意功能,如数据窃取。

BaizeSec 2025-07-15 08:45 上海


安小圈

第709期

一、事件背景概述

2025年7月2日,国外网络安全研究员0x0d4y发表了一篇题为《VELETRIX Loader解剖:中国电信基础设施定向攻击的杀伤链分析》的长文分析报告,系统披露了一场代号DragonClone的攻击活动。这场攻击活动的主角是一个被上述报告作者称为国内的威胁组织Earth Alux,攻击目标是中国移动旗下的中国铁通有限公司。结合目前国内现在正在进行的护网行动,初步判断这应该是护网行动的一部分,且红队攻击样本疑似被捕获分析。

二、攻击过程及技术分析

1. 鱼叉式网络钓鱼(Spearphishing)

攻击者通过鱼叉式网络钓鱼技术发起攻击,目标明确且高度定制化。攻击者伪装成中国铁通内部员工,发送了一封电子邮件,邮件主题设计为“员工培训计划更新通知”,与公司日常运营高度相关,旨在降低受害者的戒心。邮件正文声称附件包含一个名为“Recover.zip”的培训软件包,要求用户下载并安装以完成培训内容。

“Recover.zip”解压后包含多个文件,其中包括一个合法的Wondershare软件万兴恢复专家系统可执行文件(例如“Wondershare.exe”)和若干依赖文件。表面上看,这些文件与正版软件一致,但其中一个关键的DLL文件(例如“helper.dll”)已被替换为恶意DLL,命名为“VELETRIX”。当用户运行Wondershare.exe时,恶意DLL被加载,触发后续攻击链。邮件的发件人地址可能是伪造的,例如“trai****@chinamobiletietong.com”,并可能通过社会工程学手段(如引用员工姓名或部门信息)增强可信度。

图 恶意软件分发过程

2. DLL侧加载深度分析(Side-Loading)

攻击者利用Windows操作系统的DLL加载机制中的搜索顺序漏洞实施DLL侧加载攻击。具体而言,Windows在加载DLL时会优先搜索应用程序所在目录中的文件,而非系统目录。攻击者将恶意DLL“VELETRIX”放置在Wondershare软件的同一目录下,并确保其文件名与合法DLL(例如“helper.dll”)完全匹配。当用户启动Wondershare.exe时,操作系统会加载目录中的恶意VELETRIX,而不是系统中的合法版本。

VELETRIX被加载后,首先执行初始化操作,包括分配内存、检查运行环境,并为后续恶意代码的执行做准备。它通过调用Windows API(例如VirtualAlloc)创建内存空间,并加载嵌入其中的Shellcode。这一技术利用了合法软件的信任地位,绕过了许多安全软件的检测。

3. 恶意DLL反沙箱机制分析

VELETRIX加载器内置了复杂的反沙箱机制,以确保其在分析环境中难以被检测。具体的检测方法包括但不限于以下几种:

一旦检测到沙箱或虚拟化环境,VELETRIX会立即调用ExitProcess终止自身执行,避免暴露其行为。这种设计显著增加了逆向工程和动态分析的难度。

4. 动态API加载

VELETRIX加载器避免在编译时静态链接Windows API,而是通过运行时动态加载的方式调用所需功能。具体实现依赖于LoadLibraryA和GetProcAddress两个核心函数。例如:使用LoadLibraryA("kernel32.dll")加载核心系统库。

使用GetProcAddress获取所需API的地址,例如VirtualAlloc或CreateThread,并在内存中动态调用。

为了进一步混淆,加载器采用Stack Strings技术,将API名称以字符数组的形式存储在栈上(例如,将“VirtualAlloc”拆分为“V”、“i”、“r”等的单独字符),然后在运行时拼接完整。这种方法使静态分析工具难以直接识别调用的API。此外,加载器可能通过加密或哈希表存储API名称,进一步增加逆向难度。

5. Shellcode加密和解密

VELETRIX加载器中嵌入的Shellcode以伪装成IPv4地址的字符串形式存储,例如“192.168.1.1”、“10.0.0.1”等。这些字符串并非真实的网络地址,而是经过XOR加密的Shellcode数据。

解密过程如下:

6. 内存中执行

VELETRIX设计的核心原则是避免在磁盘上生成任何持久性文件。所有恶意代码,包括初始Shellcode和后续Payload,均在内存中完成解密和执行。

具体流程为:

这种方法确保了恶意代码不会在文件系统中留下痕迹,使传统基于文件扫描的取证工具(如杀毒软件)失效,同时提高了隐蔽性。

7. C&C通信

VELETRIX Shellcode通过TCP协议与命令与控制(C&C)服务器建立通信,使用的端口为9999。

通信流程如下:

8. 第二阶段Payload分析

第二阶段Payload是一个独立的Shellcode,与恶意VELETRIX Shellcode在技术上高度相似,但功能更复杂。

其关键特征包括:

此阶段Shellcode负责完成攻击的最终目标,例如窃取敏感数据或部署更多恶意软件。

三、关键IOC指标

c9dc947b793d13c3b66c34de9e3a791d96e34639c5de1e968fb95ea46bd52c23

27c04c7d2d6dbbb80247adae62e76dfa43c39c447f51205e276b064555a6eb84

a15f30f20e3df05032445697c906c3a2accf576ecef5da7fad3730ca5f9c141c

fef69f8747c368979a9e4c62f4648ea233314b5f41981d9c01c1cdd96fb07365

156.238.236.130

121.37.80.227

62.234.24.38

参考链接:

https://0x0d4y.blog/telecommunications-supply-chain-china-nexus-threat-technical-analysis-of-veletrix-loaders-strategic-infrastructure-positioning/?utm_source=rss&utm_medium=rss&utm_campaign=telecommunications-supply-chain-china-nexus-threat-technical-analysis-of-veletrix-loaders-strategic-infrastructure-positioning

END

【内容来源  白泽安全实验室

微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统




突发!小红书惊现后门......

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

VELETRIX Loader DragonClone 网络攻击 DLL侧加载 鱼叉式网络钓鱼
相关文章