Mustang Panda APT 攻击模拟

admin 2025年3月7日10:58:16评论4 views字数 2671阅读8分54秒阅读模式

这是 (Mustang Panda) APT 组织针对东南亚政府实体的攻击模拟,该攻击活动从 2023 年 9 月下旬开始活跃,攻击链始于滥用 Visual Studio Code 的反向 shell 来执行任意代码并传递额外的有效载荷。为了将 Visual Studio Code 用于恶意目的,攻击者可以使用 code.exe(Visual Studio Code 的可执行文件)的便携版本或已安装的软件版本。通过运行命令 code.exe 隧道,攻击者会收到一个链接,要求他们使用自己的帐户登录 GitHub,我依靠 paloalto 来找出进行此模拟的详细信息:https://unit42.paloaltonetworks.com/stately-taurus-abuses-vscode-southeast-asian-espionage/

Mustang Panda APT 攻击模拟

此次攻击包括多个阶段,包括重定向到连接到受感染机器的 Visual Studio Code Web 环境。然后,攻击者被允许执行命令和脚本,并在受感染的机器上创建新文件。Stately Taurus 使用这种技术将恶意软件传送到受感染的环境,执行侦察并窃取敏感数据。为了建立对反向 shell 的持续访问,攻击者使用负责启动 shell 的计划任务为名为 (startcode.bat) 的脚本创建了持久性。

使用 Visual Studio Code 的反向 shell 执行任意代码并传递额外的有效载荷。

使用 ToneShell 存档文件以供泄露,并使用唯一的密码保护 RAR 存档。

Mustang Panda APT 攻击模拟

第一阶段(分娩技术)

为了将 Visual Studio Code 用于恶意目的,攻击者可以使用 code.exe(Visual Studio Code 的可执行文件)的便携版本或已安装的软件版本。通过运行命令 code.exe 隧道,攻击者会收到一个链接,要求他们使用自己的帐户登录 GitHub,Stately Taurus 用于绕过安全保护的新技术之一是利用 Visual Studio Code 的嵌入式反向 shell 功能来执行任意代码并传递额外的有效载荷。Truvis Thornton 在 Medium 帖子中描述了这种技术:https://medium.com/@truvis.thornton/visual-studio-code-embedded-reverse-shell-and-how-to-block-create-sentinel-detection-and-add-e864ebafaf6d

首先我在Windows Target Machine上下载了VScode,然后在浏览器中登录我的GitHub账户,再通过它登录我的VScode账户。

Mustang Panda APT 攻击模拟

Mustang Panda APT 攻击模拟

为了完成将您获得的帐户与 VS 代码链接的过程,我在 Windows 中打开 CMD 并写入命令代码隧道,以便终端为我们提供将用于完成身份验证过程的链接。

Mustang Panda APT 攻击模拟

Mustang Panda APT 攻击模拟

Mustang Panda APT 攻击模拟

Mustang Panda APT 攻击模拟

之后,链接会出现在CMD中,我将使用该链接从攻击者浏览器打开它,以通过攻击者浏览器控制受害者的VSCode。

Mustang Panda APT 攻击模拟

现在我可以通过 Kali Linux 中的浏览器控制目标机器。

Mustang Panda APT 攻击模拟

第二阶段(ToneShell 后门)

登录后,攻击者会被引导至链接到受感染机器的 Visual Studio Code Web 环境,在此他们被授予在受感染系统上运行命令、执行脚本和创建新文件的权限。

Stately Taurus 使用这种方法在受感染的环境中部署恶意软件、进行侦察并提取敏感数据。为了确保持续访问反向 shell,攻击者使用启动 shell 的计划任务为名为 startcode.bat 的脚本设置了持久性。

如果你需要了解有关 ToneShell Backdoor 的更多信息:https://hunt.io/blog/toneshell-backdoor-used-to-target-attendees-of-the-iiss-defence-summit

Mustang Panda APT 攻击模拟

为了创建类似于 ToneShell 后门的有效载荷并结合所描述的功能,我需要确保涵盖几个方面:

适当的功能:实现 SetupAndEnumWindowProps 来分配内存、设置函数指针和枚举窗口属性。

密码处理:实现逻辑来处理受密码保护的 RAR 档案。

64 位兼容性:确保代码适合 64 位 Windows 系统。

Mustang Panda APT 攻击模拟

ToneShell Backdoor 初始化数据并为函数指针 (PROPENUMPROCEXW) 动态分配内存,使用它来枚举窗口属性。它包括用于处理虚拟数据、调试消息输出和模拟使用密码存档文件(未实际实现)的函数。关键操作包括:

1.数据处理:获取并处理虚拟数据。

2.内存管理:为执行函数指针分配内存。

3.窗口枚举:使用EnumPropsExW()列出窗口属性。

4.调试:输出静态消息以供诊断。

手动编译:x86_64-w64-mingw32-gcc -o ToneShellBackdoor.exe ToneShellBackdoor.c -lwinhttp

第三阶段(执行技术)

验证和处理数据

Mustang Panda APT 攻击模拟

现在我将使用终端,并通过控制 VScode 的网页上的另一个功能上传有效负载并开始执行它。

Mustang Panda APT 攻击模拟

第四阶段(通过 Dropbox API C2 通道进行数据泄露)

Mustang Panda APT 攻击模拟

攻击者使用 Dropbox C2(命令和控制)API 作为手段,在其有效载荷和攻击者的服务器之间建立通信通道。通过使用 Dropbox 作为 C2 服务器,攻击者可以将其恶意活动隐藏在流向 Dropbox 的合法流量中,使安全团队更难检测到威胁。首先,我们需要创建一个 Dropbox 帐户并激活其权限,如下图所示。

Mustang Panda APT 攻击模拟

之后,我们将进入设置菜单来生成 Dropbox 帐户的访问令牌,这正是我们将在 Dropbox C2 中使用的。

Mustang Panda APT 攻击模拟

在模拟这次攻击时,我使用了在 BEAR-C2 中找到的第三个配置文件。https://github.com/S3N4T0R-0X0/BEAR

Mustang Panda APT 攻击模拟

示例:将文件上传到 Dropbox

Mustang Panda APT 攻击模拟

第五阶段(Mimikatz 的 Dump-Lsass)

之后我上传了 Mimikatz.exe 来转储 lsass 凭证

Mustang Panda APT 攻击模拟

其它相关课程
Mustang Panda APT 攻击模拟
Mustang Panda APT 攻击模拟
Mustang Panda APT 攻击模拟
Mustang Panda APT 攻击模拟

Mustang Panda APT 攻击模拟

rust语言全栈开发视频教程-第一季(2025最新)

Mustang Panda APT 攻击模拟
Mustang Panda APT 攻击模拟
Mustang Panda APT 攻击模拟

详细目录

mac/ios安全视频

Mustang Panda APT 攻击模拟

QT开发底层原理与安全逆向视频教程

Mustang Panda APT 攻击模拟

linux文件系统存储与文件过滤安全开发视频教程(2024最新)

Mustang Panda APT 攻击模拟

linux高级usb安全开发与源码分析视频教程

Mustang Panda APT 攻击模拟

linux程序设计与安全开发

Mustang Panda APT 攻击模拟
  • Mustang Panda APT 攻击模拟
  • windows

  • Mustang Panda APT 攻击模拟
  • windows()

  • Mustang Panda APT 攻击模拟
  • USB()

  • Mustang Panda APT 攻击模拟
  • ()

  • Mustang Panda APT 攻击模拟
  • ios

  • Mustang Panda APT 攻击模拟
  • windbg

  • Mustang Panda APT 攻击模拟
  • ()

  • Mustang Panda APT 攻击模拟Mustang Panda APT 攻击模拟Mustang Panda APT 攻击模拟

  • Mustang Panda APT 攻击模拟

  • windows恶意软件开发与对抗视频教程

  • Mustang Panda APT 攻击模拟
  • Mustang Panda APT 攻击模拟
  • Mustang Panda APT 攻击模拟

原文始发于微信公众号(安全狗的自我修养):Mustang Panda APT 攻击模拟

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月7日10:58:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Mustang Panda APT 攻击模拟http://cn-sec.com/archives/3808102.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息