俄罗斯APT组织Secret Blizzard对驻莫斯科外交官的AiTM攻击与ApolloShadow恶意软件分析

微软威胁情报团队发现俄罗斯国家背景的Secret Blizzard组织通过运营商级中间人攻击部署ApolloShadow恶意软件,针对驻莫斯科外交机构进行网络间谍活动。该恶意软件可安装根证书实现持久化控制,本文详细分析攻击链并提供防御建议。

初始访问与攻击链

微软威胁情报团队发现被追踪为Secret Blizzard的俄罗斯国家行为体(美国CISA认定为俄联邦安全局第16中心)自2024年起持续针对驻莫斯科外交机构开展网络间谍活动。该组织通过运营商级别的中间人(AiTM)位置部署自定义的ApolloShadow恶意软件,利用合法拦截系统(如俄罗斯的SORM系统)实现大规模监控。

攻击者通过ISP/电信级别的AiTM位置将目标设备重定向到 captive portal( captive portal是管理网络访问的合法网页,常见于酒店或机场网络)。当系统尝试通过www.msftconnecttest[.]com/redirect测试网络连接时,会被重定向到攻击者控制的域名并提示证书验证错误,诱使用户下载执行ApolloShadow恶意软件。

ApolloShadow恶意软件技术分析

执行流程与权限提升

ApolloShadow根据进程权限级别采用两种执行路径:

  • 低权限执行:通过GetIpAddrTableAPI收集主机IP信息,进行Base64编码后通过伪造的Digicert证书验证请求外传数据
  • 高权限执行:修改网络配置为私有模式,放松防火墙规则,启用网络发现和文件共享功能

证书安装与持久化

恶意软件通过以下步骤实现持久化:

  1. 使用certutil.exe安装两个根证书到系统存储
  2. 修改Firefox浏览器偏好设置(wincert.js)使其信任系统证书存储
  3. 创建名为UpdatusUser的本地管理员账户并设置永不过期密码

字符串混淆技术

ApolloShadow使用XOR加密和硬编码常量对关键字符串进行混淆,包括:

  • 网络配置修改命令:FirewallAPI.dll,-32752(启用网络发现)
  • FirewallAPI.dll,-28502(启用文件和打印机共享)

防御建议与检测指标

防护措施

  • 通过加密隧道路由所有流量到可信网络
  • 使用卫星连接等不受当地控制的基础设施
  • 实施最小权限原则和多因素认证(MFA)
  • 启用云交付保护和攻击面减少规则

Microsoft Defender检测

  • Defender Antivirus:检测为Trojan:Win64/ApolloShadow
  • Defender for Endpoint:提供可疑证书安装、certutil活动等警报
  • 安全Copilot:提供事件调查、用户分析等预构建提示簿

威胁狩猎查询

提供Microsoft Defender XDR和Sentinel的ASIM查询语句,用于检测:

  • captive portal重定向后的文件下载行为
  • 网络会话中的IOC匹配(IP地址45.61.149[.]109,域名kav-certificates[.]info)
  • 文件哈希匹配(SHA256: 13fafb1ae2d5de024e68f2e2fc820bc79ef0690c40dbfd70246bcc394c52ea20)

关联威胁情报

该活动与已知威胁组织VENOMOUS BEAR、Turla等存在重叠,采用类似的技术手段。微软建议所有在莫斯科运营的敏感组织立即采取防护措施,防止此类高级持续性威胁。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计