俄罗斯 APT28 扩充武器库,打造“NotDoor” Outlook 后门
HackerNews 编译,转载请注明出处: 西班牙网络安全供应商S2 Grupo的研究人员发现了一种新的Outlook后门,该后门能使威胁行为窃取数据、上传文件并在受害者计算机上执行命令。 S2 Grupo的威胁情报实验室LAB52在9月3日发布的一份报告中分享了这一发现。 威胁分析人员因其代码中使用了“Nothing”一词,将该后门命名为“NotDoor”。他们将其归因于受俄罗斯支持的网络威胁组织APT28。 NotDoor:基于VBA的复杂Outlook恶意软件 NotDoor后门是一种基于Visual Basic for Applications(VBA)的复杂恶意软件,针对Microsoft Outlook,旨在监控传入电子邮件中的特定触发词并执行恶意命令。 VBA是微软的嵌入式脚本语言,用于在Office应用程序(如Excel、Word和Outlook)中自动执行任务。虽然合法用户使用VBA来提高工作效率,但威胁行为者利用它在宏中嵌入恶意代码,这些代码在打开文档或电子邮件时执行。 NotDoor滥用Outlook的事件驱动VBA触发器(例如Application_MAPILogonComplete(启动时)和Application_NewMailEx(收到新邮件时))来激活其有效负载。 该恶意软件的代码经过混淆处理,具有随机化的变量名和自定义的字符串编码技术,该技术会在Base64数据后附加垃圾字符,以模仿加密来阻碍分析。 NotDoor伪装在合法的Outlook宏中,使攻击者能够窃取数据、上传文件并在受感染的系统上运行任意命令。 值得注意的是,该恶意软件通过签名的微软二进制文件(OneDrive.exe)进行DLL侧加载,该文件会加载恶意的DLL(SSPICLI.dll)以部署后门,同时规避检测。 通过修改Outlook的注册表设置来禁用安全警告、在启动时启用宏并抑制对话框提示,确保持久化并实现静默运行。 该后门通过将受害者数据外泄到攻击者控制的邮箱(a.matti444@proton[.]me)并通过对webhook.site的DNS和HTTP回调验证执行,从而建立隐蔽通信。 感染后,它会创建一个隐藏目录(%TEMP%\Temp)来存储文件,这些文件会自动通过电子邮件发送给攻击者并被删除。 当收到包含预定义字符串(例如“Daily Report”)的电子邮件触发时,NotDoor会解析嵌入在邮件正文中的加密命令,支持每条邮件包含多个指令,例如文件窃取、命令执行或额外有效负载下载。 该恶意软件的模块化设计允许攻击者动态更新触发器和命令,使得检测和缓解具有挑战性。 通过滥用Outlook的原生VBA功能,该恶意软件具有持久性和隐蔽性,使其成为间谍活动或针对性攻击的有效工具。 LAB52的研究人员建议组织默认禁用宏,监控异常的Outlook活动,并检查基于电子邮件的触发器以防御此类威胁。 APT28:一个不断演变的威胁组织 APT28是一个以其破坏性攻击而臭名昭著的网络威胁组织。它还有许多别名,包括Fancy Bear、Fighting Ursa、Forest Blizzard、Pawn Storm、Strontium、Sednit、Sofacy和Tsar Team。APT28至少自2014年以来一直活跃,被归因于俄罗斯总参谋部情报总局(GRU)第85特殊服务中心(GTsSS)第26165军事部队。 2016年,据报道APT28入侵了希拉里·克林顿的总统竞选团队、民主党全国委员会(DNC)和民主党国会竞选委员会(DCCC),作为干预美国总统选举行动的一部分。 两年后,即2018年,美国司法部(DoJ)起诉了GRU第26165部队的五名军官,指控他们在2014年至2018年间策划了网络入侵活动。他们的目标包括世界反兴奋剂机构(WADA)、美国反兴奋剂机构、一家美国核设施、禁止化学武器组织(OPCW)和瑞士斯皮茨化学实验室等实体。 其中一些行动得到了GRU第74455部队(也称为Sandworm Team)的支持。根据LAB52研究人员的说法,NotDoor展示了“APT28的持续演变,表明它不断生成能够绕过既定防御机制的新工具”。 最近,APT28被关联到一场投放LameHug的行动中,LameHug是最早利用大型语言模型(LLM)的恶意软件之一。LameHug于2025年7月由乌克兰国家计算机应急响应小组(CERT-UA)首次发现,被MITRE研究人员描述为未来人工智能驱动攻击的“原始”测试平台。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文