金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

admin 2025年6月5日16:40:39评论22 views字数 5498阅读18分19秒阅读模式

团伙背景

金眼狗(奇安信内部跟踪编号APT-Q-27)是一个针对在东南亚从事博彩、狗推相关人员以及海外华人群体的黑客团伙,其业务范围涵盖远控、挖矿、DDoS 攻击等,与奇安信追踪的一个更大的攻击团伙 Miuuti Group有关[1, 2]。金眼狗团伙曾多次利用水坑网站托管恶意软件安装包,向受害者设备植入木马[1, 3],使用过 .NET、C++、Go、Delphi 等语言开发恶意软件,攻击样本的整体免杀水平较高。

金眼狗通过部署虚假的软件下载网站,再配合不同方式诱导受害者下载安装其恶意程序。由于其仿冒网站使用 SEO 优化并且做得相当逼真,所有搜索了特定仿冒软件的人都有可能下载到伪装的恶意安装包。所以金眼狗的攻击影响面极为广泛,国内受影响目标包括互联网公司、证券、制造业、IT 等行业。

事件概述

近日,奇安信威胁情报中心在日常分析运营过程中发现伪装为 Todesk 的恶意安装包,安装包运行后除了释放携带正常签名的 Todesk 安装软件,还会暗中植入 Winos4.0 远控。根据奇安信威胁情报数据,我们发现了大量类似的攻击样本,包括木马化的快连 VPN 和纸飞机等软件安装包。此次攻击活动中采用“银狐”类木马结合 Winos4.0 木马进行远程控制以及窃密,新增 Shellcode 后门以及对抗杀软等手段。

详细分析

以其中 Todesk 安装包为例,其攻击流程如下。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

 

水坑网站

当在搜索引擎中搜索 “todesk” 时,会在搜索结果中出现托管恶意安装包的水坑网站。攻击者对该网站做了 SEO 优化,使其出现在搜索结果的首页。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

进入水坑网站,直接展示下载页面,下载内容为 ZIP 压缩包。下载的 ZIP 压缩包中包含一个 MSI 安装文件。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

 

安装程序

安装包文件的基本信息如下。

MD5

DA9AD73EEA3D71FF1F02A33F7FEA841C

文件名

ToManually_Used_4.7.6.3_629871.msi

文件大小

116 MB (122187776字节)

修改时间

2025-05-21 15:57:16

样本首先在样本安装目录释放恶意文件 build.exe 和 ToDesk_4.7.6.3_1740534685.exe,其中 ToDesk_4.7.6.3_1740534685.exe 是合法正规的 ToDesk.exe 安装包。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

在安装执行过程中可以看到,使用自定义操作,管理员权限执行合法正规的 ToDesk.exe 安装包,以此迷惑受害者,隐藏真实攻击行为,随后样本开始执行释放的 build.exe。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

 

Loader

恶意软件 build.exe 的基本信息如下。

MD5

31594C105AB3325FA1E8A3B49B850084

文件名

build.exe

文件大小

30.9 MB (32436920字节)

最后修改时间

2025-05-20 22:18:16

PDB路径

E:c++leishensdk_netbarbinReleaseupdater.pdb

沙箱报告链接

https://sandbox.ti.qianxin.com/sandbox/page/detail?type=file&id=AZcKmQN5SZq0HOVfqW40

build.exe 使用 C++ 编写,大小超过 30MB,将其投递进云沙箱有利于快速分析其恶意行为。其基因特征显示其有联网行为、释放执行、Powershell 等关键行为。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

威胁情报显示其连接的 120.89.71.226 是恶意木马 C2 站点。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

行为异常总结了样本的可疑行为,右侧带向下箭头符号的条目可以展开详细信息,或点击全部展开查看详细信息。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

展开创建可疑进程可以看到主要是使用 cmd.exe 结合 Powershell 执行一些恶意操作,并且最后有创建系统进程 svchost.exe 的操作。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

随后删除执行的 updated.ps1。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

展开"执行一些 HTTP 请求"可以看到访问了亚马逊和腾讯云的一些远程资源。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

展开"在文件系统中创建可执行文件",可以看到释放了一些执行的 .ps1 文件、以及同目录的 insttect.exe、Microsoft.dll,还有 monitor.bat 等文件。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

主机行为的进程信息显示 build.exe 运行后会先执行 Powershell 将 C 盘根目录添加进 windows defender 杀软的排除目录中,随后执行释放的 “C:UsersadminAppDataLocalinsttect.exe” 文件。并使用 cmd.exe 调用 regsvr32注册执行 “C:UsersadminAppDataRoamingMicrosoftMicrosoft.dll” 文件,并执行 "C:UsersadminAppDataLocalTempmonitor.bat" 文件,随后便是执行 “C:UsersadminAppDataLocalupdated.ps1” 文件。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

网络行为显示样本访问了恶意站点 120.89.71.226 的 8852、9090、18852、18853 等端口。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

根据奇安信情报沙箱提供的信息,我们对该样本有了初步的了解:该 EXE 文件执行后通过 Powershell 将 C 盘根目录添加进杀软排除目录,并释放执行 “C:UsersadminAppDataLocalinsttect.exe”,以及使用 cmd.exe 调用 regsvr32 注册执行 “C:UsersadminAppDataRoamingMicrosoftMicrosoft.dll” 文件,并执行 “C:UsersadminAppDataLocalTempmonitor.bat” 文件,最终访问 C2:120.89.71.226,端口为 8852、9090、18852、18853。其添加杀软排除目录,和最终访问 C2 的端口与我们所熟知的“银狐”家族木马行为基本一致。

现在再来分析执行过程中的一些重要文件,首先是一开始执行的 insttect.exe,其将恶意代码隐藏在众多正常代码当中,功能是加载同目录下的 Single.ini 文件,并申请可执行内存空间。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

执行的 Shellcode 在内存完成 DLL 加载的过程,并调用 DLL 的导出函数 VFPower 执行。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

该 DLL 的导出函数 VFPower 使用 OLLVM 自定义混淆,通过立即数的加减来对函数地址进行动态分割,使反编译工具无法静态分析。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

该 DLL 的功能主要是对抗国内某安全产品,当该安全产品存在时,修改 TCP 连接表来阻断其云查功能。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动
金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

然后再来看执行后又删除的 updated.ps1,其功能是伪装成合法的 windows 任务,通过使用 “C:UsersadminAppDataLocalPolicyManagement.xml” 中的 XML 配置注册名为 .NET Framework NGEN vTie 的计划任务。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

PolicyManagement.xml 的文件内容如下所示,其功能是用于创建任务计划,该任务计划在用户登录 30 秒后执行,执行内容为 “C:UsersadminAppDataLocalinsttect.exe” 文件。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

另外 monitor.bat 的文件内容如下所示,监视 target.pid 文件中的进程 pid 标识,等待其终止,如果终止,则使用 regsvr32.exe 注册 Microsoft.dll,每 15 秒检查一次。此举是保证 Microsoft.dll 持续运行,为其添加一个复活机制。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

 

后门木马

regsvr32.exe 注册执行 Microsoft.dll,首先会创建互斥体 “VUQNWMSABVWQH”,然后判断互斥体是否已存在,若存在以及同目录下存在文件 temp.aps,则加载同目录下 Config2.ini,反之则加载 Config.ini。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

Config2.ini 实际为一段加载 PE 文件的 Shellcode,其加载的 DLL 文件导出函数名同样为 “VFPower”,更有意思的是,其相关 pdb 路径并未去除,直言不讳说其是冲锋木马,以及是 Shellcode 后门。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

创建互斥体 “VJANCAVESU223f” 保证唯一运行,然后进入后门。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

后门通过 43.226.125.17:443 下载 Shellcode 执行。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

Config.ini 同样是一段加载 PE 文件的 Shellcode,其加载的 DLL 文件导出函数名也同样为 “VFPower”,创建的互斥体名为 “zhuxianlu”。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

其主要功能包括创建线程、调用 Powershell 执行上述云沙箱分析的命令,添加任务计划等。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

包括执行上述沙箱主机行为分析的 monitor.bat。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

通过 120.89.71.226:18852 下载后续 Shellcode 执行。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

经过多次下载以及内存加载后,最终内存加载的 dll 首先解密出 C2 信息 120.89.71.226,以及端口为 9090、9091、9092。然后与 C2 的 9090 端口通信,获取相关配置信息写入 “HKEY_CURRENT_USERConsole�” 注册表中。其 PDB 路径为 “C:UsersAdministratorDesktopQuick4主插件Release上线模块.pdb”。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动
金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

随后收集本机相关信息上传至 C2,下载最后阶段的 Shellcode 并执行,并持续和 C2 进行通信。最终下载的木马是广为流传的黑产工具木马 Winos4.0,创建并注入系统进程 svchost.exe 进行执行。该木马在《‘银狐’肆虐,奇安信情报沙箱助力识别》[4]一文中有过详细分析,相关远控指令也已给出,这里不再进行赘述。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

溯源关联

在去年 11 月《金眼狗团伙近期活动跟踪》[5]一文中我们就曾披露过金眼狗大量使用“银狐”类木马进行攻击的案例,其仿冒各类流行软件下载页面布置水坑,使用常见“银狐”类木马搭配 Winos4.0 木马进行窃密远控,从捕获的样本来看,其自主开发的后门复用性高,仅需简单替换 C2 地址就可以进行使用。

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

总结

金眼狗团伙是近年来国内攻击频率最高的黑客组织之一,其业务涵盖远控、挖矿、DDoS和流量相关活动。基于奇安信威胁雷达的分析,自2022年起,该团伙通过仿冒流行软件下载页面构建水坑网站,利用SEO优化提升点击率,诱导用户下载恶意软件。降低受害者警惕性,一旦用户下载并运行恶意应用,机器将被植入恶意代码,导致信息泄露或系统被控制。

防护建议

奇安信威胁情报中心提醒广大用户,谨防钓鱼攻击,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行标题夸张的未知文件,不安装非正规途径来源的APP。做到及时备份重要文件,更新安装补丁。

若需运行,安装来历不明的应用,可先通过奇安信威胁情报文件深度分析平台(https://sandbox.ti.qianxin.com/sandbox/page)进行判别。目前已支持包括Windows、安卓平台在内的多种格式文件深度分析。

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。

IOC

MD5

fcd3e77e71977c3a12b4f6508ffe21b4

9e72903fc8e0e028aa181acd64b701a0

fa62fa418888f896af1b6194d01360b8

2d1f5a2c32172820cc95f28815058bf0

6b6b099a82f4b49f9cf262d7a3ba2a52

b331d84df0eae1d9cfe53800ca974db4

7afaf7619cf0f8085ec590f26beaa9af

a413e74da935c2fb6b7e26c7dfadd9ec

096aa3ef6a91a94bb90b026ef01ae872

af347beff0b595a61530e04bbb426e1d

C&C

(水坑网站)

https://tt.opwejg.cn/top

(木马内置C2)

43.226.125.17:443

103.46.185.44:443

3.170.217.52:443

120.89.71.226:9090、9091、18852、18853

134.122.207.5:9090、9091、18852、18853

27.124.4.150: 46097

103.46.185.44:443

154.91.64.224:45

143.92.60.116:25448

kln.lefp8nhk.com

参考链接

[1].https://ti.qianxin.com/blog/articles/operation-dragon-breath-(apt-q-27)-dimensionality-reduction-blow-to-the-gambling-industry/

[2].https://ti.qianxin.com/blog/articles/operation-dragon-dance-the-sword-of-damocles-hanging-over-the-gaming-industry/

[3].https://mp.weixin.qq.com/s/b-0Gv_l-nnks-RnSdXBFBw

[4].https://mp.weixin.qq.com/s/fZs-0mvk15Cime6IKysyvw

[5].https://ti.qianxin.com/blog/articles/tracking-the-recent-activities-of-the-apt-q-27-cn/

金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

点击阅读原文ALPHA 8.0

即刻助力威胁研判

原文始发于微信公众号(奇安信威胁情报中心):金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月5日16:40:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   金眼狗(APT-Q-27)团伙近期使用“银狐”木马的窃密活动https://cn-sec.com/archives/4135455.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息