APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

admin 2025年6月18日21:13:05评论1 views字数 4777阅读15分55秒阅读模式
APT-C-60
伪猎者

APT-C-60(伪猎者)是一伙以持续监控受影响用户、窃取相关信息为目的朝鲜半岛APT组织。我们于2018年发现该组织的活动,溯源分析最早的攻击活动可疑追溯到2014年。受影响用户大部分为涉韩的政府、经贸、文化有关的企事业单位,以及劳务咨询公司。

 一、概述 

近期,360高级威胁研究院在日常狩猎中发现APT-C-60组织攻击者通过滥用GitHub等可信云平台构建隐蔽指令通道,显著提升攻击隐匿性。

本次攻击下列技术演进特征:

可信服务平台滥用:构建GitHub(指令中继、前置载荷存储) + Bitbucket(后门载荷存储)的架构,实现动态载荷分发,增强攻击隐蔽性。

 二、技术解析 

1.多阶段载荷投递流程

阶段

技术实现

初始入侵

鱼叉式钓鱼邮件+VHDX虚拟磁盘附件(内含LNK诱导文件)触发白程序加载txt中的恶意代码,释放Install

持久控制

Install COM劫持驻留 +  机器指纹UID生成 → 可信服务通信(Statcounter回传/GitHub轮询等待Uid.txt文件指令)

远控载荷执行

多样本多级解密(Xor+Base64→ Backdoor加载 → 插件化扩展功能

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继
(图注:攻击流程图红色框选部分为本轮攻击新增技术点,VHDX投递方式在2024年已有记录,Backdoor Install、Backdoor组件则最早可追溯至2018年。)

2.GitHub工程化分析

攻击者GitHub仓库中的文件按功能可分为四类:

2.1 测试工程:2025年1月初上传的测试工程(文档/加密数据/Txt),内含加密的合法DLL

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

2.2 版本管理:组件版本信息维护

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

2.3 指令下发:采用明文"机器指纹UID.txt"格式存储,指令存在三种形式

1)下一段载荷URL

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

2)JS动态指令

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

3)目录遍历指令(历史已使用)

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

2.4 加密载荷:文件体积≥120KB,使用Xor加密(密钥:u8b34ys8j5yogq7r32bm),扩展名不固定,绝大部分功能分类为Install 或 Backdoor Install。

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

经过我们对现有捕获的Github仓库进行分析,观察到下列载荷分发策略:

1)对于部分新增受害机器首次指令为读取指定文件夹路径内容,二次指令才会下发载荷。          2)批量生成Backdoor Install组件,核心功能相同但参数差异化。          3)采用"限定设备共享样本"机制确保单样本仅在小范围设备传播。          4)部分机器存在存在短时间内重复下发相同功能样本情况,可能与终端免杀相关。如DESKTOP-O40JMI2在同日被植入三个变体:trans.tmp/ser2.tmp/ser2s.tmp 

3. 攻击组件关键点样本分析

3.1 UsrClassCache.dat(MD5: 1afcdf065669868e038a5fab934c28d2 Installer))

该组件为VHDX虚拟文件系统中释放的文件,功能用于执行Github项目指令功能。

1)使用LoadLibraryW自身行为做类持久化操作。

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

2)生成机器标识ID,通过磁盘信息和机器名来构建。

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

3)为了避免静态检测,使用异或3形式对所需系统API字符串编码,程序执行。

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

4)通过网站计数器回传机器名、用户名、文件等相关信息,辅助攻击人员决定是否在Github中下发指令。

请求 Url 通过异或3解码,当前样本Url https[:]//c[.]statcounter[.]com/13075150/0/caa8d685/1/

请求时构造请求头,请求头内容包含:

Referer: LIVE "收集文件信息次数","下载文件的次数" > %userprofile% / UIDUA:Onedrive/25.0

其中%userprofile% 为%userprofile%系统变量对应的目录,UID为前面生成的机器标识ID。

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

当回传机器相关信息后,攻击者会手动在Github上创建机器对应的Txt文档。

5)Github处理函数,当前样本在该函数中硬编码 (异或3) 三个Github工程 Url,通过冗余节点确保攻击链可用性。

https[:]//raw[.]githubusercontent[.]com/goldbars33/ozbdkak33/refs/heads/main/

https[:]//github[.]com/fenchiuwu/class2025/raw/refs/heads/main

https[:]//github[.]com/football2025/class2025/raw/refs/heads/main/Master.txt

其中前两个请求时,会携带UID(标识ID)路径,即确认对应项目中是否存在UID.txt文件,第三个Url是直接指定的txt文档。假如上述关注的文档存在,根据文档进行分发处理逻辑下载和执行逻辑处理或遍历文件逻辑。

例如:

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

下载和执行逻辑,下载的文件会存放在%LocalAppdata%MicrosoftWindowsWebCacheWebCacheV.jfk:

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继
APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

当前样本使用u8b34ys8j5yogq7r32bm 密钥进行xor解码后续载荷。

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

解码载荷后进行加载。

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

上传目标文件夹数据逻辑:

遍历目标文件夹上传数据到c[.]statcounter[.]com/13075150/0/caa8d685/1/中

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

3.2第二阶段执行载荷:Backdoor Installer (MD5: df58cd2b90db1960c8ac30f57839e513)

1)初始化载荷配置信息,Backdoor载荷安装路径。

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

2)判断当前机器是否已被感染,若未被感染则劫持系统Com {64B8F404-A4AE-11D1-B7B6-00C04FB926AF}组件实现Config.dat持久化操作。

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

3)通过校验Backdoor载荷的本地文件(AppData\Local\Microsoft\Edge\cache\Config.dat)是否存在,大小是否匹配,如果两项对不上重新执行下载逻辑。

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

临时下载文件名构造

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

4)对下载的下一段Backdoor载荷使用base64+特定密钥xor解码。

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

3.3 Backdoor Config.dat (MD5:b3b0366a5696ab4a733cbfb0dddcc563):

1)此组件为Backdoor,启动时初始化配置信息,其中包含如下

Backdoor版本3.1.10

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

Backdoor支持指令下述指令

指令

功能

procspawn

创建子进程

proclist

获取进程列表

prockill

关闭进程

diskinfo

获取磁盘信息

download

从远程下载文件(加密)

downfree

从远程下载文件(未加密)

upload

上传指定文件或目录

cancel

取消停止操作

cmd

其他

screenupload

上传屏幕截图

screenauto

设置定期上传屏幕截图

turn on

增加指令循环频率

turn off

降低指令循环频率

cmd.exe /c

其他

cd

设置新的工作目录

ddir

遍历目录

ddel

删除文件或目录

ld

加载库文件,调用extension

uld

卸载库文件,调用stopextension

attach

加载库文件

detach

卸载库文件

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继
通信C2

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

2)关注appdata%MicrosoftSystemCertificatesMyCPLs 目录下的文件,该目录下的文件是Plugin 插件文件,当存在文件时尝试执行。

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

Plugin 插件导出函数

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

部分扩展组件执行内容(键盘记录程序)

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

 三、归属研判 

1. 从通信特征、指令、字符串解码(Xor3 、Xor2、Xor2 -1)逻辑形式均符合历史捕获的APT-C-60样本特征。

Backdoor 通信特征与历史样本相同:

如uid前导请求

a001=cc0c2ffe71cf06f8bc907b4a1276d586&a002=7257ea57978efc6bcbcc05f48447a5b9&a003=uid&a004=JbMpXS9eAA==

a004的JbMpXS9eAA==是Backdoor配置内容 userid$$$$GOLDBAR中的GOLDBAR,数据的生成是通过非标准版的RC4编码+Base64编码

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

Backdoor 核心处理逻辑上与历史样本相同:拆分多线程处理,请求逻辑、接收与反馈逻辑、屏幕监视Auto上传逻辑、文件上传逻辑、指令逻辑处理。先对对应线程判断是否存在,若不存在则进行创建。

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

细节逻辑部分与之前样本类似,没有太大的变化。

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

2. Backdoor 通信协议密钥以及通信协议方式与之前捕获样本相同。

通信过程中敏感内容使用 RC4采用非标准算法 ,密钥90b149c69b149c4b99c04d1dc9b940b9

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

此组织的非标准算法比标准算法增强下面两个部分:

(1) KSA(密钥调度算法) 增强,初始化S轮数从标准1轮修改为3轮。

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

(2) PRGA(伪随机生成算法)混淆增强,增加额外的混合值,并通过动态索引计算以及多次XOR获得密钥流字节K

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

3. 从Github项目操作时间来看(已转换为中国时区)符合APT-C-60特征。

APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

 四、防范排查建议 

为了防范和排除此类攻击,我们建议采取以下措施:

1. 提高警惕:对于收到的任何不明来源的电子邮件附件或链接,务必保持警惕。不要轻易点击或下载这些附件或链接。

2. 安全意识培训:加强员工的安全意识培训,教育他们如何识别钓鱼邮件和恶意文件,以及如何正确处理可疑邮件。

3. 邮件过滤和扫描:使用强大的邮件过滤系统来阻止钓鱼邮件和恶意附件进入您的邮箱。此外,定期扫描邮件系统以检测潜在的威胁。

4. 文件扫描和防病毒软件:安装并及时更新可靠的防病毒软件,确保其能够自动扫描所有下载的文件,并检测和阻止恶意软件。

5. 系统和应用程序补丁:保持操作系统、应用程序和网络设备的最新补丁更新,以修复已知漏洞,减少被利用的风险。

6. 权限控制:限制用户执行某些类型的文件,如LNK文件,以防止恶意文件被执行。实施严格的访问权限管理,以减少攻击者的操作空间。

7. 数据备份和恢复:定期备份重要数据,并确保能够快速恢复数据以应对潜在的安全事件。

附录 IOC

C2:

66.85.161[.]186

File:

1afcdf065669868e038a5fab934c28d2 

df58cd2b90db1960c8ac30f57839e513 

b3b0366a5696ab4a733cbfb0dddcc563 

Github项目:

goldbars33/ozbdkak33

fenchiuwu/class2025

football2025/class2025

boygem436/repo

goldbars33/ozbdkak33

kithatart/repo1

其他公共服务:

https[:]//c[.]statcounter[.]com/13075150/0/caa8d685/1/

https[:]//bitbucket[.]org/clouds999/glo29839/downloads

参考

近些年APT-C-60(伪猎者)组织使用的载荷分析

https://blogs.jpcert.or.jp/en/2024/12/APT-C-60.html

团队介绍
TEAM INTRODUCTION
360高级威胁研究院
360高级威胁研究院是360数字安全集团的核心能力支持部门,由360资深安全专家组成,专注于高级威胁的发现、防御、处置和研究,曾在全球范围内率先捕获双杀、双星、噩梦公式等多起业界知名的0day在野攻击,独家披露多个国家级APT组织的高级行动,赢得业内外的广泛认可,为360保障国家网络安全提供有力支撑。

原文始发于微信公众号(360威胁情报中心):APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月18日21:13:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   APT-C-60(伪猎者) 攻击演进:基于GitHub的动态载荷分发与指令中继https://cn-sec.com/archives/4176613.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息