威胁数据库 恶意软件 UDP黑帮后门

UDP黑帮后门

据称与伊朗有关联的黑客组织MuddyWater发起的威胁活动揭露了一种名为UDPGangster的新型后门程序的部署。与依赖TCP通信的传统恶意软件不同,该工具使用用户数据报协议(UDP)作为其命令与控制通道,这使得传统安全解决方案更难检测到其流量。一旦激活,该后门程序即可完全远程操控受感染的系统,执行命令、窃取文件并传播其他恶意软件。

区域性目标定位与间谍活动动机

研究人员报告称,受害者主要来自土耳其、以色列和阿塞拜疆。此次行动的性质及其地理重点表明,这是一次有针对性的间谍活动,旨在收集情报并在敏感环境中建立远程据点。

网络钓鱼诱饵和恶意文件

攻击者大量使用鱼叉式网络钓鱼来渗透网络。他们向毫无戒心的收件人发送电子邮件,冒充北塞浦路斯土耳其共和国外交部,虚假邀请他们参加一个名为“总统选举及结果”的在线研讨会。

这些电子邮件附件中包含两个相同的恶意文档:一个名为 seminer.zip 的 ZIP 压缩文件和一个名为 seminer.doc 的 Word 文件。打开后,该文档会提示用户启用宏,从而允许其嵌入的有效载荷静默运行。为了掩盖恶意活动,宏会显示一张来自以色列电信运营商 Bezeq 的希伯来语诱饵图片,图片内容似乎是在描述 2025 年 11 月初计划的服务中断。

宏执行和有效载荷交付

宏激活后,拖放器会利用 Document_Open() 事件自动解码存储在隐藏表单字段中的 Base64 数据。解码后的内容将写入:

C:\Users\Public\ui.txt

然后通过 Windows API CreateProcessA 启动该文件,从而启动 UDPGangster 后门。

隐蔽设计:持久性和反分析策略

UDPGangster 通过 Windows 注册表持久化来确保其在主机上的存在。它还集成了多种反分析技术,旨在阻止虚拟环境、沙箱和取证审查。这些技术包括:

  • 环境和虚拟化检查
  • 测试活动调试
  • 检查 CPU 特性是否存在虚拟机迹象
  • 识别内存小于 2 GB 的系统
  • 验证 MAC 地址前缀以检测虚拟机供应商
  • 检查设备是否属于默认的 Windows 工作组
  • 正在扫描 VBoxService.exe、VBoxTray.exe、vmware.exe 和 vmtoolsd.exe 等进程
  • 检查注册表项中的虚拟化标识符,包括 VBox、VMBox、QEMU、VIRTUAL、VIRTUALBOX、VMWARE 和 Xen。
  • 搜索已知的沙箱或调试工具
  • 确定执行是否在分析环境中进行
  • 只有当这些检查通过后,恶意软件才会开始窃取系统数据,并通过 UDP 端口 1269 与 157.20.182[.]75 上的外部服务器通信。通过此通道,它可以通过 cmd.exe 运行 shell 命令、传输文件、更新配置详细信息以及部署后续有效载荷。

    作战能力和数据窃取

    验证完成后,恶意软件会收集系统元数据并将其发送到远程C2服务器。其基于UDP的通信方式允许攻击者与受感染主机实时交互,指示其执行命令、升级后门或根据需要投放其他恶意模块。这种架构支持侦察和长期间谍活动。

    缓解和意识提升

    由于感染链依赖于启用宏的钓鱼文档,因此提高用户安全意识仍然是一项至关重要的防御措施。对于可疑或未经请求的附件,尤其是那些诱导用户激活宏的附件,应格外谨慎对待。各组织应强制执行宏限制,部署行为监控解决方案,并培训用户识别有针对性的钓鱼攻击手段。

    建议的防御措施

    • 限制或禁用组织内的宏。
    • 部署能够检测基于宏的投放器的端点保护。
    • 监控异常的出站UDP流量。
    • 警告:尝试向未知或可疑端口发送通信。
    • 对员工进行有关特定网络钓鱼特征的培训。

    MuddyWater 的 UDPGangster 攻击活动结合了欺骗性诱饵、隐蔽的宏执行和先进的规避方法,表明其对秘密入侵和区域情报收集的重视程度有所提高。对基于文档的攻击保持警惕,对于防止此类威胁站稳脚跟至关重要。

    趋势

    最受关注

    正在加载...