360威胁情报中心 10月27日 18:30
蔓灵花APT组织利用Application文件发动新一轮攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,360安全大脑监测到APT-C-08(蔓灵花)组织利用一种名为.application的文件发动新的攻击活动。该组织具有南亚地区政府背景,长期针对南亚周边国家的政府、军工、高校及驻外机构进行渗透。此次攻击采用.application文件作为初始载荷,诱导用户点击后远程安装恶意组件,并创建计划任务,周期性回传受害者信息并接收后续攻击指令。分析显示,该组织使用了其惯用的后门组件和攻击手法,进一步证实了其活动归属。

🎯 **蔓灵花组织的新型攻击载荷:** APT-C-08(蔓灵花)组织近期被发现在其对南亚地区国家的攻击活动中,开始使用.application文件作为初始载荷。这种文件类型通常用于ClickOnce应用程序部署,攻击者利用其远程安装的特性,诱导用户执行后,即可在受害者设备上部署恶意软件。

⚙️ **攻击流程与持久化机制:** 攻击者通过诱导用户点击.application文件,实现远程安装恶意组件。随后,该组件会创建一个计划任务,该任务会周期性地访问命令与控制(C2)服务器,回传受感染机器的名称和用户名,并接收后续的攻击组件,确保了攻击的持久性和可控性。

📂 **恶意组件与常用TTP:** 本次攻击中使用的核心恶意文件(Microsoft.exe)是通过.NET Core发布并打包的,主要功能是创建计划任务,这是蔓灵花组织过往攻击活动中的常见操作。此外,分析发现的后门组件(winsec.exe)也是该组织常用的工具,表明此次攻击活动符合其一贯的技术战术和程序(TTPs)。

🌐 **攻击归属与警示:** 综合分析攻击载荷、攻击流程、恶意组件以及常用的TTPs,安全研究人员将此次攻击活动归属于APT-C-08(蔓灵花)组织。该组织具有南亚地区政府背景,活跃度高,攻击目标广泛。文章最后提醒用户提高安全意识,警惕不明来源的文件和链接,以防系统被攻陷导致数据泄露。

原创 高级威胁研究院 2025-10-24 17:21 北京

APT-C-08(蔓灵花)组织是一个拥有南亚地区政府背景的APT组织,近期360安全大脑监测到多起蔓灵花组织通过投递application文件的攻击事件。

APT-C-08

蔓灵花

APT-C-08(蔓灵花组织是一个拥有南亚地区政府背景的APT组织,近几年来持续对南亚周边国家进行APT攻击,攻击目标涉及政府、军工、高校和驻外机构等企事业单位组织,是目前较活跃的境外APT组织之一。

 一、概述 

近期360安全大脑监测到多起蔓灵花组织通过投递application文件,诱导用户点击,远程安装恶意文件,创建计划任务。利用计划任务周期性回传受影响用户的机器名及用户名并同时下发后续攻击组件。

 二、攻击活动分析 

1. 攻击流程分析

蔓灵花组织使用恶意application文件为初始载荷。application文件为ClickOnce应用程序部署配置文件,其投递的application文件运行模式为远程安装。用户点击后,会远程安装恶意组件,并在设备中创建计划任务,周期性访问C2发送设备名和用户名并下发攻击组件。

整个攻击流程如下图所示:

2. 恶意载荷分析

捕获的恶意样本基本信息如下:

MD5

b0ab3a2e13907c199ce45985fadbf064

文件名称

Microsoft.application

文件大小

2.10 KB (2153 bytes)

文件类型

application

application文件运行模式为在线安装,访问manifest配置文件的地址,获取后续文件列表。

    application文件在线地址:http[:]//www.microsoft365.sangellobrighthouse[.]com/microsoft365/Microsoft.application

manifest标识的入口模块

下载后续相关组件:

其中核心恶意文件(Microsoft.exe文件)为dotnet publish打包。根据文件大小和main函数结构判断,样本是通过dotnet publish加上--self-contained true /p:PublishSingleFile=true参数编译打包。

通过ILSpy对样本(Microsoft.exe文件)进行解析,提取核心功能模块,其主要功能是通过命令行创建计划任务。该行为是蔓灵花组织历史攻击过程中常见的操作。

3. 攻击组件分析

本次涉及到蔓灵花组织的后门组件基础信息如下:

MD5

37c9166dd4a4a58a11a0c69e62a35b58

文件名称

winsec.exe

文件大小

42.50 KB (43520 bytes)

文件类型

Win32 EXE

该恶意样本是C#编写。样本访问微软官网,并使用sleep延迟用于迷惑用户。

样本解密C2地址:"wmiapcservice[.]com:40269"。

样本通过AES解密字符串。

样本接收C2的数据,并将此数据创建动态对象执行。

 三、归属研判 

通过对本次攻击活动的相关信息进行深入分析,我们认为此类攻击活动符合蔓灵花组织以往的TTP,具体表现有以下方面:

    计划任务中的url,符合php?xx=%computername%+%username%的格式。并且计划任务执行间隔为十几分钟。

    其中涉及到的后门组件为蔓灵花组织常用的一种后门组件。

综合以上观点我们认为该次攻击属于APT-C-08(蔓灵花)组织。

总结

APT-C-08(蔓灵花)组织是一个拥有南亚地区政府背景的APT组织,近几年来持续对南亚周边国家进行APT攻击,攻击目标涉及政府、军工、高校和驻外机构等企事业单位组织,是目前较活跃的境外APT组织之一。

在这里提醒用户加强安全意识,对来源不明的文件保持高度警惕,切勿执行未知样本或点击来历不明的链接等操作。这些行为可能导致系统被攻陷,进而导致机密文件和重要情报的泄漏,造成不可挽回的损失。

附录 IOC

MD5

b0ab3a2e13907c199ce45985fadbf064

37c9166dd4a4a58a11a0c69e62a35b58

Domain

www.microsoft365.sangellobrighthouse[.]com

wmiapcservice[.]com:40269

URL

http[:]//www.microsoft365.sangellobrighthouse[.]com/microsoft365/Microsoft.application

http[:]//www.microsoft365.sangellobrighthouse[.]com/microsoft365/Application Files/Microsoft_1_0_0_9/Microsoft.dll.manifest

http[:]//www.microsoft365.sangellobrighthouse[.]com/microsoft365/Application%20Files/Microsoft_1_0_0_9/Launcher.exe.deploy

http[:]//www.microsoft365.sangellobrighthouse[.]com/microsoft365/Application%20Files/Microsoft_1_0_0_9/Microsoft.exe.deploy

http[:]//www.microsoft365.sangellobrighthouse[.]com/microsoft365/Application%20Files/Microsoft_1_0_0_9/ms.ico.deploy

团队介绍

TEAM INTRODUCTION

360高级威胁研究院

360高级威胁研究院是360政企安全集团的核心能力支持部门,由360资深安全专家组成,专注于高级威胁的发现、防御、处置和研究,曾在全球范围内率先捕获双杀、双星、噩梦公式等多起业界知名的0day在野攻击,独家披露多个国家级APT组织的高级行动,赢得业内外的广泛认可,为360保障国家网络安全提供有力支撑。

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

APT-C-08 蔓灵花 APT攻击 Application文件 网络安全 360安全大脑 ManiFlower APT Attack Application File Cybersecurity 360 Security Brain
相关文章