戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

admin 2025年3月13日10:44:08评论38 views字数 1691阅读5分38秒阅读模式

近期,戎码安全运营团队捕获到一款针对信息安全技术人员的恶意软件样本。经过详细分析发现,该样本通过对泄露工具中的客户端程序进行修改,并捆绑具有窃密功能的PE文件,从而完成了完整的攻击链。这表明该样本属于一种较为成熟的攻击手段。

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

Nighthawk C2 是一款类似于 Cobalt Strike 和 BRC4 的商业化红队工具。它因提供未发布或尚未武器化的尖端功能以及高昂的价格而广为人知,该工具框架提供了从初始访问、权限维持、横向移动直至目标达成的全链路能力支持。2025年1月,某交易论坛上出现了Nighthawk C2的泄露版本,随后该版本被部分用户购买并在网络中广泛传播。然而,购买者在 2 月公开发帖声称遭遇欺骗,指出该泄露版本存在明显功能缺失,无法正常使用。

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

经分析,该泄露版本存在显著的功能缺失,致使核心功能无法正常运行。网络中流传的截图仅展示了三端正常配置,但无法生成有效的 beacon,可能只是为了新版宣传而制作的营销材料。然而,在多个已公开的互联网版本中,我们发现了一个流传甚广的“后门版”样本,以下是对此样本的具体分析。

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件
样本概述 

此投毒样本中的关键样本为:C2_Client 文件夹中Client.exe:

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件
戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

操作系统: Windows(95)[I386, 32 位, GUI]

编译器: VB.NET

库: .NET(v4.0.30319)

链接程序: Microsoft Linker(11.0)

时间: 2025-02-01 08:55:15

动态分析 
双击运行Client.exe后,会弹出一个看似正常的客户端界面。然而,通过进程管理器观察可以发现,实际运行的客户端文件是C2_Client.exe。进一步分析表明,Client.exe会先释放一个隐藏的C2_Client.exe并启动它。

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

值得注意的是,尽管C2_Client.exe是由Client.exe释放的,但其体积却比后者更大。我们对主程序简单进行一个静态分析。此程序是C#编写,在Main函数中Sleep 2秒之后调用WorkF;

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

接下来将通过List数组,来确定要写入的文件及目录名;

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件随后通过GetTheResource这个函数获取自身的资源文件,来释放所需要的Pe文件;戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

GetTheResource函数调用了Decompress,这个函数通过解压缩的方式来读取资源文件,这正是释放出来的客户端程序体积更大的原因;戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件
  • 云端机器学习检测到恶意文件

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

在启动正常客户端的同时,Client.exe会在"C:ProgramData"目录下释放一个svchost.exe的隐藏的可执行文件并执行;

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

  • 释放可疑命名的系统文件

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

  • 不同寻常的程序路径

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

在虚假的svchost启动之后会在C:UsersuserAppDataLocalTemp3582-490 目录下写入一个svchost.exe文件,随后启动刚写入的虚假的svchost.exe;

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

  • 云端机器学习检测到恶意文件

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

  • 疑似伪装svchost进程

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

  • 可疑的隐藏文件被执行

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

  • 发现异常的进程启动关系

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

第二个svchost启动,这个svchost也是整个攻击阶段的主要行为部分,其首先会在"C:UsersuserAppDataRoaming"目录下释放第三个svchost,这个svchost与当前的svchost是同一个程序,该svchost并没有发现被立刻调用。随后该进程会加载一段shellcode,并通过NtUserSetWindowsHookEx、NtUserGetClipboardData分别监听窗口回调、窃取剪切板内容;

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

  • 释放可疑命名的系统文件

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

  • 加载恶意的shellcode

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

  • 通过设置窗口回调监听输入

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

  • 访剪切板

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

进程树 

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

ATT&CK 

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

 整体事件概要

【AI研判】进程树显示client.exe启动svchost.exe,并进一步启动c2_client.exe。告警包括' svchost加载shellcode '和'云端机器学习检测到恶意文件',结合历史数据,判断为恶意行为。

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件
戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件
转载戎码安

感谢您抽出

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

.

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

.

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

来阅读本文

戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件

点它,分享点赞在看都在这里

原文始发于微信公众号(夜组科技圈):戎码翼龙NG-EDR揭秘“泄露版”红队工具Nighthawk C2 投毒事件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月13日10:44:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   戎码翼龙NG-EDR揭秘泄露版红队工具Nighthawk C2 投毒事件https://cn-sec.com/archives/3827295.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息