MuddyWater 持续瞄准中东发起攻击
2020 年第四季度以来 ,持续MuddyWater 一直针对中东国家发起持久的瞄准攻击行动 。根据最新发现的中东样本 ,研究人员认为攻击活动仍处于活跃状态。发起MuddyWater 被认为是攻击由伊朗革命卫队运营的组织,主要维护伊朗的持续国家利益。
攻击通常从一个压缩文件开始,瞄准文件中包含一个嵌入 VBA 宏代码的中东恶意 Word 文档 。源码库
根据文件内容,发起可以看出似乎为讲阿语的攻击用户专门设计的。也有一些样本包含英语的持续通用消息 ,诱导用户启用宏代码 。瞄准

恶意文档样本

恶意文档样本
尽管不能明确确定攻击的中东具体目标 ,但根据分析攻击针对巴基斯坦、发起哈萨克斯坦 、攻击亚美尼亚 、叙利亚 、模板下载以色列 、巴林 、土耳其、南非、苏丹等国家 。这些国家都被认为是伊朗的利益相关,或者是伊朗在其他地区的发展与战略相关 。
宏代码实际上非常简洁,将一个模糊程度不高的香港云服务器 VBS 脚本写入 C:\ProgramData 或 Windows 启动文件夹 ,文件名为 Temp_[3-5 随机字符].txt。

恶意 VBA 宏代码
释放的样本是一个小型的 RAT 。首先通过 whoami 进行侦察,再结合所属国家信息构建 C&C 通信的 URI 。样本中发现的国家代码有 :
PK -> 巴基斯坦AR -> 阿根廷AM -> 亚美尼亚SY -> 叙利亚IL -> 以色列BH -> 巴林TR -> 土耳其SA -> 沙特SD -> 苏丹KK -> 哈萨克斯坦
去混淆代码

去混淆代码
函数在执行 explorer.exe 后再调用一个函数从一个数组中选择一个 IP 地址 ,如果所选 IP 没有回复将会重新选择 。C&C 使用的源码下载 HTTP GET 请求结构为:http://{ IP_address }/getCommand?guid={ recon_string }。

HTTP GET 请求
没有响应的情况下将轮换下一个 IP 地址。如果有响应则需要去混淆并创建 WScript.Shell 对象来调用函数执行 。

部分代码
执行结果输出到 TXT 文件中,读取并将其发送回 C&C 服务器 。后续使用 HTTP POST 请求,结构如下所示:

HTTP POST 请求
flag_value实际为状态,在脚本中也是一个初始值为 0 的变量 。执行并接收命令回传结果后会将其设置为 1 ,除此之外没有任何修改 。服务器租用在脚本初始执行 whoami_wrap 时会检查该值 ,与 126 进行比较,如果解析为 True,则会显示以下提示消息 。

提示消息
样本中唯一实现的就是通过 WMI 获取失陷主机相关信息 :

部分代码
这样一个功能并不完整的样本,在长达两年的时间被多次用于各种攻击 。攻击者可能会根据失陷主机的具体情况,再决定是亿华云否需要深入下一阶段。
参考来源Lab52
相关文章

Veeam公布2022年勒索软件趋势:受害者只能恢复69%的受损数据
近日Veeam在VeeamON 2022大会上公布了Veeam 2022勒索软件趋势报告,结果显示,网络犯罪分子平均成功加密了47%的生产数据,而受害者只能恢复69%的受影响数据2025-12-07
安卓5.0新功能有哪些?大家可以通过下文来了解安卓android5.0更新内容,棒棒糖Android5.0将带给我们哪些新功能呢?一起来了解详细内容吧。 在全新的Android 5.0中2025-12-07
老板电器35B2的优势与特点解析(探索老板电器35B2的功能与性能,带您领略智能生活新境界)
作为家电行业的领军企业,老板电器一直致力于为用户提供高品质的智能家电产品。在众多产品中,老板电器35B2无疑是备受瞩目的一款。本文将深入解析老板电器35B2的优势与特点,带您一起探索智能生活的全新境界2025-12-07
三星S4作为一款经典的智能手机,其相机功能一直备受关注。本文将从不同角度对三星S4的拍照效果进行评测与分析,希望能够帮助读者更好地了解该手机相机的优势与不足之处。标题与1.视频拍摄功能的大幅提升三星S2025-12-07
近日,NIST发布了可能是迄今最详细的针对人工智能系统的网络攻击分类指南——对抗性机器学习:攻击和缓解的分类和术语”(NIST.AI.100-2)),并指出:当人工智能系统接触到不可信的数据时,可能会2025-12-07
小伙伴们都喜欢给自己的手机设置图案锁,一来解锁方便,而来容易记住,不过这样不一定就是最安全的哟! 安卓手机的图形锁(九宫格)是3×3的点阵,按次序连接数个点从而达到锁定/解锁的功能。最少2025-12-07

最新评论