海莲花针对信创系统样本

钓鱼邮件附件为rar文件(MD5:0FC759E5A3F53D4F4AD67B7B2FE416E2)

解压后得到jar文件(MD5:467F39B8C0EFAD1202FCD111005A6F03)

image-20250320095117378

样本分析

样本结构如下:

image-20250320104333256

样本首先尝试将存储在资源的诱导doc文件释放到临时文件目录,并打开该文档文件;

然后判断当前操作系统是否为 Linux。如果不是 Linux,程序直接退出;

最后在指定路径下创建.report-scheduler-1.0-SNAPSHOT.jar.lock文件,以确保只有一个实例运行,并构造cron表达式通过调用a.a(str2)将文件.report-scheduler-1.0-SNAPSHOT.jar添加到系统的定时任务中。

image-20250320103228216

以下函数分别为:

  • a(str1,str2):加载指定资源文件并将其复制到目标路径
  • a(str):检查文件是否存在并尝试使用桌面环境打开文件
  • a():根据用户主目录返回一个合适的路径,优先选择共享文件夹(如“公共”或“Public”),如果都不存在则返回用户主目录

image-20250320104217572

.report-scheduler-1.0-SNAPSHOT.jar

该样本首先根据获取到的系统信息、主机名、网络信息等进行base64加密后,与指定的Cookie id组合分别设置请求头,使用组合的请求头请求地址htt^p://185[.]225[.]17[.]51/common/files/aa2b9fe1c26d/7c2123bf2

image-20250321101704400

请求成功后,对获取到的响应内容进行异或解码,存储到 /tmp/7c2123bf2, 修改文件的 POSIX 文件权限,为其添加 OWNER_EXECUTE(所有者可执行)权限

image-20250320123241381

如果上述行为执行成功,则调用 **a.a()**方法执行/tmp/7c2123bf2

image-20250321100331592

image-20250321100401768

收集主机信息包括:

  1. this.a:用户名
  2. this.b:/etc/os-release中记录的操作系统的ID
  3. this.c:/etc/os-release中记录的操作系统的VERSION_ID
  4. this.d:主机名
  5. this.e:操作系统版本
  6. this.f:网络接口的显示名称、IP 地址和 MAC 地址
  7. this.g:操作系统架构
image-20250321101002636

总结

此次鱼叉攻击攻击对象明确,带有极强的政治色彩,且通过样本行为可以发现针对Linux内核平台,进一步可以推测应该是针对我国政府部门采用的信创操作系统。

这是首次发现针对我国信创操作系统的境外APT组织样本。


海莲花针对信创系统样本
http://wangchenchina.github.io/2025/03/21/海莲花针对信创系统样本/
作者
Demo
发布于
2025年3月21日
许可协议