同花顺 Logo
AIME助手
问财助手
APT-C-13组织利用SSH与TOR嵌套隧道技术实施隐蔽攻击
2026-04-27 12:27:47
来源:市场资讯
作者:市场资讯
分享
文章提及标的
三六零--

三六零(601360)消息,近期,360高级威胁研究院捕获并披露了疑似具有国家背景的APT-C-13(Sandworm)组织利用SSH与TOR嵌套隧道技术实施的定向攻击活动。该攻击通过鱼叉邮件投递恶意压缩包,在受害主机上构建双重加密的匿名通信链路,以实现隐蔽持久化控制和敏感信息窃取。

一、攻击流程分析

APT-C-13组织通过鱼叉邮件投递携带恶意LNK文件的ZIP压缩包。用户执行后,LNK文件会搜索并解压恶意载荷,随后运行主控脚本创建两个计划任务,分别用于启动TOR服务和SSH服务,从而构建复杂的匿名通信链路。TOR任务将受害机本地关键服务端口映射至暗网Onion域名,使攻击者可通过Tor节点直连内网;SSH任务则在Tor隧道内部署轻量化SSH服务端,形成兼具强加密与权限控制的隐蔽远程管理通道。

二、载荷投递分析

以捕获的样本“Iskhod_7582_Predstavlenie_na_naznachenie.zip”为例,其包含一个伪装成PDF文档的LNK文件和一个伪装成系统回收站的文件夹。LNK文件执行后,会释放多个恶意组件并最终执行一个作为PowerShell指令的恶意脚本。

释放的恶意文件主要分为三类:

1. 核心控制与启动文件:包括主控脚本、诱饵PDF文档以及用于注册SSH和TOR计划任务的XML配置文件。

2. 伪装的服务端程序:将Tor服务端、SSH服务端、流量混淆插件等恶意程序伪装成Dropbox、Opera GX浏览器、Safari等合法软件进程。

3. 配置文件与密钥:包括SSH和Tor的配置文件,以及用于身份认证的公私钥文件。

三、攻击组件分析

1. 主控脚本分析

主控脚本首先进行沙箱及虚拟机环境检测,通过后即展示诱饵PDF文档以转移受害者注意力,并清除自身痕迹。随后,脚本通过修改XML模板注册两个实现开机自启的计划任务。最后,脚本通过Tor代理将受害者的上线信息发送至暗网C2地址,完成攻击闭环。

2. 计划任务分析

创建的两个计划任务(OperagxRepairTask和DropboxRepairTask)在用户登录时触发,并配置了隐蔽性设置,确保恶意进程在后台持久化运行。任务启动伪装成合法软件的恶意程序,并加载特定配置文件。

3. SSH与TOR配置文件分析

SSH服务端配置将服务绑定在本地回环地址的高位端口,仅接受来自Tor隧道的流量,并禁用密码登录,仅允许持有特定私钥的攻击者访问。Tor配置文件则将本地的SSH、SMB、RDP等敏感服务端口映射至暗网,使攻击者能匿名访问。

四、逃避与混淆技术

攻击采用obfs4混淆协议对Tor流量进行伪装,将其重塑为看似随机的TCP数据流,以绕过防火墙和深度包检测系统的审计,确保控制通道的隐蔽和畅通。

五、归属研判

根据样本的伪装手法、攻击模式(特别是“双层嵌套匿名隧道”架构)、技术细节与历史攻击的相似性,以及样本来源和诱饵内容等线索综合研判,本次活动归属于APT-C-13(Sandworm)组织的可信度较高。

此次攻击活动展现了该组织在隐匿通信与持久化战术上的显著升级,其通过流量混淆和嵌套隧道技术,实现了对受害主机内网服务的匿名化远程控制,对传统边界防御模型构成严重挑战。

原文:疑似APT-C-13(Sandworm)组织利用SSH+TOR隧道实现隐蔽持久化的攻击活动分析(来源:三六零(601360)

免责声明:风险提示:本文内容仅供参考,不代表同花顺观点。同花顺各类信息服务基于人工智能算法,如有出入请以证监会指定上市公司信息披露平台为准。如有投资者据此操作,风险自担,同花顺对此不承担任何责任。
homeBack返回首页
不良信息举报与个人信息保护咨询专线:10100571违法和不良信息涉企侵权举报涉算法推荐举报专区涉青少年不良信息举报专区

浙江同花顺互联信息技术有限公司版权所有

网站备案号:浙ICP备18032105号-4
证券投资咨询服务提供:浙江同花顺云软件有限公司 (中国证监会核发证书编号:ZX0050)
AIME
举报举报
反馈反馈