360威胁情报中心 07月21日 01:04
APT-C-53(Gamaredon)组织疑似瞄准目标政府部门的攻击行动分析
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

APT-C-53(Gamaredon)组织自2013年起持续活跃,专注于窃取乌克兰政府和军事部门的情报。该组织善于利用多种攻击载荷,包括模板注入文档、宏文档、LNK文件、HTML文件和SFX自解压文件等,这增加了追踪难度。其攻击流程通常以docx文档为诱饵,诱导用户打开,随后远程加载恶意文件,释放VBS脚本进行信息窃取和后续载荷下载。该组织通过混淆VBS脚本、动态拼接URL等方式规避检测,并持续针对乌克兰进行网络攻击活动。

🌐 APT-C-53(Gamaredon)组织自2013年起一直活跃,其主要目标是窃取乌克兰政府和军事部门的情报,攻击活动从未停止。该组织以其多样的攻击载荷闻名,不断开发包括模板注入文档、宏文档、LNK文件、HTML文件以及SFX自解压文件等多种形式的恶意文件,这使得安全人员在追踪和捕获该组织时面临更大的挑战。

🎯 乌克兰的政府职能部门是APT-C-53(Gamaredon)组织的主要攻击目标,攻击者试图获取乌克兰政府部门的相关敏感信息。文章中列举了包含乌克兰语文件名的具体示例,如“РАбота полиция\2023\1. документы\ВОГНЕВА\роздавальна ведомость.docx”等,直接指向了其攻击的受害者群体。

⚙️ 该组织的攻击流程通常以docx文档作为诱饵,诱导用户打开。一旦文件被打开,便会远程加载带宏的恶意文件,该文件在执行时会解密释放vbs脚本文件并加载。该脚本的主要功能是上传用户的基本信息,并通过解析域名拼接URL来下载并执行后续的攻击载荷,显示了其攻击的层层递进和隐蔽性。

🔍 APT-C-53(Gamaredon)组织在恶意载荷方面表现出技术上的狡猾,尤其偏好使用VBS脚本作为下载器、释放器和可持续化控制的手段。为了阻碍分析人员的工作,他们会对脚本中的关键字符串甚至代码进行破碎和编码,并插入垃圾段落以降低脚本的可读性。通过分析,发现其混淆思路是拆分关键字符串并插入注释,然后通过Execute和Eval函数执行拼接出的下一段混淆代码,这种方式增加了分析的复杂性。

原创 高级威胁研究院 2025-07-18 18:08 北京

该组织十分活跃,不断开发各类攻击载荷,包括模板注入文档、宏文档、LNK文件、HTML文件、SFX自解压文件等

APT-C-53

  Gamaredon

APT-C-53(Gamaredon),又名Primitive Bear、Winterflounder、BlueAlpha,是一个自2013年起活跃的高级持续威胁(APT)组织。该组织长期针对目标国家的政府部门、军事机构等重点单位进行攻击,最早攻击活动可追溯至2013年,主要目的为窃取情报等。该组织十分活跃,不断开发各类攻击载荷,包括模板注入文档、宏文档、LNK文件、HTML文件、SFX自解压文件等, 这也加大了安全人员对其进行捕获与追踪的难度。

 一、受影响情况 

在我们的观察中,乌克兰的政府职能部门成为了攻击目标,攻击者试图获取乌克兰政府部门的相关信息。

乌克兰语文件名

中文对照

\РАбота полиция\2023\1   документы\ВОГНЕВА\роздавальна ведомість.docx

\警务工作\2023\1.文件\ВОГНЕВА\分发清单.docx

\работа+полиция\2023\вк_тексти\2025_тексти\січень\болград_закладчиця+ст.+307+ч.+2.doc

\警务工作\2023\VK_文本\2025_文本\一月\博尔格勒_毒品藏匿者_307_2.doc

 二、攻击活动分析 

1. 攻击流程分析Gamaredon组织常用docx文档作为诱饵诱导用户点击查看,文件一旦被打开便会远程加载带宏的恶意文件,其执行时解密释放vbs脚本文件并加载,其脚本主要功能是上传用户基本信息,并通过解析域名拼接URL来下载后续载荷执行。

2.恶意载荷分析

2.1 VBS混淆该组织偏好采用VBS脚本作为下载器、释放器及可持续化控制的手段之一,为了阻碍分析人员的工作,该组织会将脚本中的关键字符串甚至是代码进行破碎和编码,并加入一些垃圾段落来降低脚本的可读性。

大体上代码的混淆思路就是关键字符串拆开,并插入注释的垃圾内容。

对这些混淆严重的脚本进行了解析,其代码只是在拼接出下一段混淆代码,拼接完成后再调用Execute和Eval函数进行执行。

逐步解析后获得下一段混淆代码,按顺序进行拼接。

接下来只需要通过对几个混淆字符串的替换,并以" yw9UKi8jPKP5 "进行分隔,就可以得到最终的脚本内容。

原字符串

替换为

"AL5X0"

"c"

"2WWSI"

"."

"S%H}K63"

"e"

"D7MNTAS"

"u"

最终的脚本:

2.2 详细分析首先通过获取系统驱动器的序列号、计算器名,与随机字符串进行拼接用于生成唯一标识构造User-Agent。

尝试从HKEY_CURRENT_USER\Network\WindowsUpdates和HKEY_CURRENT_USER\Network\WindowsResponby中读取键值,优先使用WindowsUpdates键值,若长度不足,回退到WindowsResponby键值。若两者均无效,设置slideV1g标记加1。

通过DNS查询服务解析destination.nushtosh.ru的IP地址,此处使用正则表达式提取响应中的IP地址,可绕过硬编码域名。与前期APT-C-53使用的手法相同,下载前依旧需要先对域名进行dns解析,然后将得到的ip拼接成URL。

使用自定义User-Agent发送HTTP GET请求,检查状态码是否为200或404,若状态码200时返回响应体。若状态码404时检查响应内容长度是否在28到120之间,如果符合,调用`EnglandCxd`写入注册表项。

通过拼接后的URL下载并执行下一阶段的payload,通过这种方式,只要保持对域名的控制,APT-C-53可以不断更换远程服务器的地址,因此在类似攻击活动的检测和拦截中,除了http流量的目标地址以外,还需要关注DNS解析时的数据。

使用MSXML解析Base64编码内容,解码后通过ExecuteGlobal执行。

 三、归属研判 

360高级威胁研究院持续跟踪APT-C-53(Gamaredon)的相关攻击活动。上述分析仅展示了Gamaredon攻击活动的一部分,其相关攻击手段在以往的攻击行动中已有所展现。根据我们评估,Gamaredon很可能会继续针对乌克兰进行网络攻击,旨在获取敏感信息并破坏关键基础设施。我们也将持续监测和分析其新的攻击策略和手段。

 四、防范排查建议 强化邮件安全防护:部署先进的邮件网关解决方案,过滤和拦截恶意附件和钓鱼邮件,特别是含有LNK文件和恶意压缩文件的邮件。

加强系统和网络监控:实施全面的日志监控和分析,重点关注系统启动项、注册表修改以及PowerShell脚本的执行记录。

强化终端安全防护:安装360安全卫士,并确保所有终端设备安装并定期更新反病毒和反恶意软件,进行全面的恶意软件扫描

附录 IOC

c1bcc107e436bbefc00c03cca31b8537

84f9c71804aea33d51c7e724669214e6

nushtosh[.]ru


团队介绍


TEAM INTRODUCTION

360高级威胁研究院

360高级威胁研究院是360数字安全集团的核心能力支持部门,由360资深安全专家组成,专注于高级威胁的发现、防御、处置和研究,曾在全球范围内率先捕获双杀、双星、噩梦公式等多起业界知名的0day在野攻击,独家披露多个国家级APT组织的高级行动,赢得业内外的广泛认可,为360保障国家网络安全提供有力支撑。

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

APT-C-53 Gamaredon 网络攻击 乌克兰 VBS脚本
相关文章