原创 高级威胁研究院 2025-07-23 18:03 北京
随着不断更新的前、中段载荷,不变的最终载荷DarkSeal一直存在于APT-C-06近几年的攻击活动中
APT-C-06
DarkHotel
从2024年10月起出现了一款名为“hana9.30_x64_9.exe”的朝鲜输入法安装程序,今年6月份受影响用户数量明显增加,并且出现新的恶意软件“winrar-x64-540.exe”。恶意软件通过百度网盘,微信和U盘等方式接入用户机器,释放的载荷是APT-C-06在近些年来一直使用的第二阶段载荷DarkSeal。
1 恶意软件的安装界面
攻击流程
2 载荷的执行流程
安装程序
从资源中提取原始的安装程序并执行。
从资源中提取载荷并释放到执行目录。
拷贝机器的白程序作为启动程序并为之创建计划任务实现持久化。
创建dllhost.exe进程,通过远程线程的方式注入一段Shellcode,用于将之前释放的正常程序替换当前的恶意安装程序。
DarkSeal
这类恶意组件从2022年形式和功能稳定下来,并一直在APT-C-06的攻击活动中延用至今。DarkSeal由计划任务启动一个白程序开始组件的执行流程,利用DLL劫持解密加载其它载荷,最终的载荷通常是Meterpreter,也出现过Thinmon组件[i]。
所有加密文件由程序内部硬编码的key异或解密,解密的数据分两部分:第一部分Shellcode用于反射加载第二部分的PE文件,第二部分为包含实际功能的PE载荷。
总结
近几年,APT-C-06在攻击活动中使用的载荷基本可以分为三部分:初始接入,中段实现不同功能和最终的DarkSeal。当前活动可能由于攻击者的目的相对简单,只包含上述的前两部载荷。随着不断更新的前、中段载荷,不变的最终载荷DarkSeal一直存在于APT-C-06近几年的攻击活动中。
附录 IOC
72.10.160[.]162:443
94.242.61[.]116:443
1e66854531d25a5425ccf3fd396be8eb
1cf0c09515f4d34911689a263a615e1d
88d3818709b9cf519fc4e515c5adde6b
[i] https://mp.weixin.qq.com/s/nyxZFXgrtm2-tBiV3-wiMg
团队介绍
TEAM INTRODUCTION
360高级威胁研究院
360高级威胁研究院是360数字安全集团的核心能力支持部门,由360资深安全专家组成,专注于高级威胁的发现、防御、处置和研究,曾在全球范围内率先捕获双杀、双星、噩梦公式等多起业界知名的0day在野攻击,独家披露多个国家级APT组织的高级行动,赢得业内外的广泛认可,为360保障国家网络安全提供有力支撑。