index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html
![]()
APT-C-53(Gamaredon)组织自2013年起持续活跃,专注于窃取乌克兰政府和军事部门的情报。该组织善于利用多种攻击载荷,包括模板注入文档、宏文档、LNK文件、HTML文件和SFX自解压文件等,这增加了追踪难度。其攻击流程通常以docx文档为诱饵,诱导用户打开,随后远程加载恶意文件,释放VBS脚本进行信息窃取和后续载荷下载。该组织通过混淆VBS脚本、动态拼接URL等方式规避检测,并持续针对乌克兰进行网络攻击活动。
🌐 APT-C-53(Gamaredon)组织自2013年起一直活跃,其主要目标是窃取乌克兰政府和军事部门的情报,攻击活动从未停止。该组织以其多样的攻击载荷闻名,不断开发包括模板注入文档、宏文档、LNK文件、HTML文件以及SFX自解压文件等多种形式的恶意文件,这使得安全人员在追踪和捕获该组织时面临更大的挑战。
🎯 乌克兰的政府职能部门是APT-C-53(Gamaredon)组织的主要攻击目标,攻击者试图获取乌克兰政府部门的相关敏感信息。文章中列举了包含乌克兰语文件名的具体示例,如“РАбота полиция\2023\1. документы\ВОГНЕВА\роздавальна ведомость.docx”等,直接指向了其攻击的受害者群体。
⚙️ 该组织的攻击流程通常以docx文档作为诱饵,诱导用户打开。一旦文件被打开,便会远程加载带宏的恶意文件,该文件在执行时会解密释放vbs脚本文件并加载。该脚本的主要功能是上传用户的基本信息,并通过解析域名拼接URL来下载并执行后续的攻击载荷,显示了其攻击的层层递进和隐蔽性。
🔍 APT-C-53(Gamaredon)组织在恶意载荷方面表现出技术上的狡猾,尤其偏好使用VBS脚本作为下载器、释放器和可持续化控制的手段。为了阻碍分析人员的工作,他们会对脚本中的关键字符串甚至代码进行破碎和编码,并插入垃圾段落以降低脚本的可读性。通过分析,发现其混淆思路是拆分关键字符串并插入注释,然后通过Execute和Eval函数执行拼接出的下一段混淆代码,这种方式增加了分析的复杂性。
原创 高级威胁研究院 2025-07-18 18:08 北京
该组织十分活跃,不断开发各类攻击载荷,包括模板注入文档、宏文档、LNK文件、HTML文件、SFX自解压文件等

APT-C-53(Gamaredon),又名Primitive Bear、Winterflounder、BlueAlpha,是一个自2013年起活跃的高级持续威胁(APT)组织。该组织长期针对目标国家的政府部门、军事机构等重点单位进行攻击,最早攻击活动可追溯至2013年,主要目的为窃取情报等。该组织十分活跃,不断开发各类攻击载荷,包括模板注入文档、宏文档、LNK文件、HTML文件、SFX自解压文件等, 这也加大了安全人员对其进行捕获与追踪的难度。
一、受影响情况 在我们的观察中,乌克兰的政府职能部门成为了攻击目标,攻击者试图获取乌克兰政府部门的相关信息。乌克兰语文件名
中文对照
|
\РАбота полиция\2023\1 документы\ВОГНЕВА\роздавальна ведомість.docx
\警务工作\2023\1.文件\ВОГНЕВА\分发清单.docx
|
\работа+полиция\2023\вк_тексти\2025_тексти\січень\болград_закладчиця+ст.+307+ч.+2.doc
\警务工作\2023\VK_文本\2025_文本\一月\博尔格勒_毒品藏匿者_第307条_第2款.doc
二、攻击活动分析 1. 攻击流程分析Gamaredon组织常用docx文档作为诱饵诱导用户点击查看,文件一旦被打开便会远程加载带宏的恶意文件,其执行时解密释放vbs脚本文件并加载,其脚本主要功能是上传用户基本信息,并通过解析域名拼接URL来下载后续载荷执行。![]()
![]()
![]()
![]()
![]()
2.恶意载荷分析2.1 VBS混淆该组织偏好采用VBS脚本作为下载器、释放器及可持续化控制的手段之一,为了阻碍分析人员的工作,该组织会将脚本中的关键字符串甚至是代码进行破碎和编码,并加入一些垃圾段落来降低脚本的可读性。![]()
![]()
![]()
![]()
![]()
![]()
大体上代码的混淆思路就是关键字符串拆开,并插入注释的垃圾内容。对这些混淆严重的脚本进行了解析,其代码只是在拼接出下一段混淆代码,拼接完成后再调用Execute和Eval函数进行执行。![]()
![]()
![]()
![]()
![]()
![]()
逐步解析后获得下一段混淆代码,按顺序进行拼接。![]()
![]()
![]()
![]()
![]()
![]()
接下来只需要通过对几个混淆字符串的替换,并以" yw9UKi8jPKP5 "进行分隔,就可以得到最终的脚本内容。原字符串
替换为
"AL5X0"
"c"
"2WWSI"
"."
"S%H}K63"
"e"
"D7MNTAS"
"u"
最终的脚本:![]()
![]()
![]()
![]()
![]()
![]()
2.2 详细分析首先通过获取系统驱动器的序列号、计算器名,与随机字符串进行拼接用于生成唯一标识构造User-Agent。![]()
![]()
![]()
![]()
![]()
![]()
尝试从HKEY_CURRENT_USER\Network\WindowsUpdates和HKEY_CURRENT_USER\Network\WindowsResponby中读取键值,优先使用WindowsUpdates键值,若长度不足,回退到WindowsResponby键值。若两者均无效,设置slideV1g标记加1。![]()
![]()
![]()
![]()
![]()
![]()
通过DNS查询服务解析destination.nushtosh.ru的IP地址,此处使用正则表达式提取响应中的IP地址,可绕过硬编码域名。与前期APT-C-53使用的手法相同,下载前依旧需要先对域名进行dns解析,然后将得到的ip拼接成URL。![]()
![]()
![]()
![]()
![]()
![]()
使用自定义User-Agent发送HTTP GET请求,检查状态码是否为200或404,若状态码200时返回响应体。若状态码404时检查响应内容长度是否在28到120之间,如果符合,调用`EnglandCxd`写入注册表项。![]()
![]()
![]()
![]()
![]()
![]()
通过拼接后的URL下载并执行下一阶段的payload,通过这种方式,只要保持对域名的控制,APT-C-53可以不断更换远程服务器的地址,因此在类似攻击活动的检测和拦截中,除了http流量的目标地址以外,还需要关注DNS解析时的数据。使用MSXML解析Base64编码内容,解码后通过ExecuteGlobal执行。
三、归属研判 360高级威胁研究院持续跟踪APT-C-53(Gamaredon)的相关攻击活动。上述分析仅展示了Gamaredon攻击活动的一部分,其相关攻击手段在以往的攻击行动中已有所展现。根据我们评估,Gamaredon很可能会继续针对乌克兰进行网络攻击,旨在获取敏感信息并破坏关键基础设施。我们也将持续监测和分析其新的攻击策略和手段。 四、防范排查建议 强化邮件安全防护:部署先进的邮件网关解决方案,过滤和拦截恶意附件和钓鱼邮件,特别是含有LNK文件和恶意压缩文件的邮件。加强系统和网络监控:实施全面的日志监控和分析,重点关注系统启动项、注册表修改以及PowerShell脚本的执行记录。强化终端安全防护:安装360安全卫士,并确保所有终端设备安装并定期更新反病毒和反恶意软件,进行全面的恶意软件扫描。附录 IOC
c1bcc107e436bbefc00c03cca31b853784f9c71804aea33d51c7e724669214e6nushtosh[.]ru
团队介绍
TEAM INTRODUCTION360高级威胁研究院360高级威胁研究院是360数字安全集团的核心能力支持部门,由360资深安全专家组成,专注于高级威胁的发现、防御、处置和研究,曾在全球范围内率先捕获双杀、双星、噩梦公式等多起业界知名的0day在野攻击,独家披露多个国家级APT组织的高级行动,赢得业内外的广泛认可,为360保障国家网络安全提供有力支撑。阅读原文
跳转微信打开