360威胁情报中心 09月20日
360研究院发现疑似海莲花组织新型木马加载器
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

360高级威胁研究院近期捕获了一个可疑的木马加载器,其开发环境和执行流程与境外黑客组织“海莲花”(APT-C-00)高度相似。该加载器采用DLL文件形式,利用模块镂空技术加载反射式Shellcode,并实现了0检出的免杀效果。样本通过创建互斥体、校验命令行参数、写入注册表实现自启动等方式进行持久化,并使用哈希算法动态获取API函数,展现了海莲花组织惯用的技战术特征。此发现为持续追踪海莲花组织的攻击活动提供了重要线索。

🔍 **新型木马加载器捕获与海莲花组织关联**:360高级威胁研究院在日常威胁狩猎中发现了一个可疑的木马加载器,其开发环境和执行流程与已知的境外黑客组织“海莲花”(APT-C-00)高度相似。该样本表现出优异的0检出免杀效果,表明其具备较强的隐蔽性,对安全防护构成了潜在威胁。

⚙️ **样本技术分析与海莲花组织技战术吻合**:该木马加载器为DLL文件,使用Mingw-w64开发,并采用了模块镂空技术将Shellcode注入certmgr.dll,实现反射式加载Havoc RAT。其初始化阶段动态获取API函数,并通过创建互斥体、校验命令行参数、写入注册表实现自启动等方式进行持久化,这些都与海莲花组织过往使用的技战术高度吻合,进一步确认了其关联性。

🛡️ **攻击策略与防御建议**:海莲花组织的攻击具有一定的多变性,包括释放诱饵文档的方式等。为应对此类威胁,建议提高员工安全意识,警惕不明链接和附件;实施网络分段和隔离,限制攻击者的横向移动;并定期审查和修复系统漏洞,以降低被利用的风险。附带的IOC信息可用于威胁检测和情报分析。

原创 高级威胁研究院 2025-09-19 16:45 北京

近日360高级威胁研究院在日常威胁狩猎中捕获了一个可疑的木马加载器,经分析发现开发环境和执行流程与海莲花组织较为相似。

APT-C-00

  海莲花

APT-C-00(海莲花)组织,是一个有政府背景的境外黑客组织,攻击目标主要是东亚国家的企业和政府部门。360高级威胁研究院一直持续跟进监测海莲花组织的最新攻击。

 一、概述 

近日360高级威胁研究院在日常威胁狩猎中捕获了一个可疑的木马加载器,经分析发现开发环境和执行流程与海莲花组织较为相似。目前依旧保持着0检出的优异免杀效果。

 二、样本分析 

MD5

64062595582c36d0aed322e98108ff4b

文件类型

DLL动态链接库

文件大小

824,320 Bytes

样本入口使用哈希算法动态获取需要使用的API函数。

导出函数MPI_Init中创建互斥体"Global\MicrosoftMPI"确保单实例运行,命令行参数校验用于规避常规自动化流程,当参数检查通过后将启动命令行添加至注册表自启动项"HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicrosoftMPI"实现持久化,最后将执行Shellcode的函数设为VEH异常处理的回调函数等待调用时机。

调用位于0x1800760F0处的导出函数,加载系统文件certmgr.dll,使用模块镂空的方式将Shellcode代码替换certmgr模块.text节的代码。

Shellcode为反射加载Havoc RAT[1]。

 三、关联分析 

样本为DLL文件,且大部分导出函数指向同一函数地址,推测样本本身是以白利用方式加载,符合海莲花组织的常用技战术。

样本使用Mingw-w64开发,符合海莲花组织近年的开发环境。

本次捕获样本与此前已知钓鱼样本均使用了相同的算法在初始化阶段动态获取API地址。

海莲花组织的加载器在执行初始化步骤时,通常会有创建互斥锁、检查命令行、持久化等流程。如持久化此前使用过加载器直接写注册表和解密执行Shellcode写注册表自启动项,又如释放诱饵文档的步骤,有时会在钓鱼压缩包中由加载器打开诱饵文档,有时则内嵌在加载器中释放打开。每轮攻击略有不同,但大致类似。

 四、ATT&CK 

持久化

(TA0003)

防御规避

(TA0005)

注册表启动项/启动文件夹

(T1547.001)

DLL侧加载

(T1574.002)

挖空进程执行代码

(T1055.012)

总结

警惕不明链接和附件:不要轻易点击电子邮件或短信中的链接,特别是那些来自不熟悉或可疑来源的消息。即便是熟悉的人发送的,仍需仔细确认。

员工安全意识培训:定期对员工进行网络安全培训,模拟钓鱼攻击,帮助员工识别钓鱼邮件和其他网络威胁。

网络分段和隔离:将关键业务系统、数据存储和员工网络分开,使用防火墙和访问控制列表来限制各段之间的访问,从而防止攻击者在入侵后横向移动。

定期审查和修复漏洞:定期进行安全审查和渗透测试,及时发现和修复漏洞,减少被利用的可能性。

附录 IOC

MD5

64062595582c36d0aed322e98108ff4b

2ca07512ba04df5d2d22a2c97d83cd5f

860c9bc3c291de45856218c2059e1117

ca1376132df84cb3be08d43114ad32d7

2da7798e8f7fbeafefbd297e3be5b21b

6725c332b0fe684fbc94df399ab726bc

963448d96d81138413f192dd80558d76

C&C 

144.202.46.221[:]443

46.37.124.147[:]80

团队介绍

TEAM INTRODUCTION

360高级威胁研究院

360高级威胁研究院是360政企安全集团的核心能力支持部门,由360资深安全专家组成,专注于高级威胁的发现、防御、处置和研究,曾在全球范围内率先捕获双杀、双星、噩梦公式等多起业界知名的0day在野攻击,独家披露多个国家级APT组织的高级行动,赢得业内外的广泛认可,为360保障国家网络安全提供有力支撑。

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

海莲花 APT-C-00 木马加载器 360高级威胁研究院 DLL侧加载 Havoc RAT 网络安全 Lotus Blossom Trojan Loader 360 GTI DLL Side-Loading Cybersecurity
相关文章