HackerNews

HackerNews
MirrorFace APT 组织利用自定义恶意软件攻击 Windows Sandbox 和 Visual Studio Code

MirrorFace APT 组织利用自定义恶意软件攻击 Windows Sandbox 和 Visual Studio Code

给文章评分:

HackerNews 编译,转载请注明出处:

日本国家警察厅(NPA)和国家网络安全战略中心(NISC)发布安全通告,警告针对日本组织的高级持续性威胁(APT)攻击活动。

此次攻击由“MirrorFace”组织实施,该组织是 APT10 旗下的一个分支。他们利用 Windows Sandbox 和 Visual Studio Code 执行恶意操作,同时规避宿主系统上的安全检测。

攻击者使用了经过修改的开源远程访问木马(RAT)Lilith RAT,命名为 “LilimRAT”,该恶意软件专门针对 Windows Sandbox 运行环境进行优化。

Windows Sandbox 作为独立的虚拟环境,与宿主系统隔离。MirrorFace 组织正是利用这一特性,在受感染系统上保持持久性,同时减少攻击痕迹,降低被发现的可能性。

截屏2025-03-13 11.08.04

据 ITOCHU Cyber & Intelligence 研究人员分析,该恶意软件包含专门的代码,用于检测其是否运行在 Windows Sandbox 中。它会检查 WDAGUtilityAccount 用户文件夹的存在,这是 Windows Sandbox 默认的用户配置。

截屏2025-03-13 11.08.13

如果 WDAGUtilityAccount 文件夹未被检测到,恶意软件会立即终止运行。代码示例如下:

 

FileAttributesA = GetFileAttributesA("C:\\Users\\WDAGUtilityAccount");

if (FileAttributesA != -1 && (FileAttributesA & 0x10) != 0)

{

    c_GetModuleFileNameA();

    c_WSAStartup();

    v29 = 1;

    // 其他初始化代码

}


攻击者首先在目标系统上启用 Windows Sandbox(默认情况下该功能是禁用的),并创建自定义的 Windows Sandbox 配置文件(WSB)。然后,在这个隔离环境中执行恶意软件,以避免安全工具的检测。

截屏2025-03-13 11.08.22

完整的攻击流程包括:

  1. 在受感染主机上放置三个关键文件:
    • 批处理脚本(.bat)
    • 压缩工具
    • 包含恶意软件的存档文件


  2. 创建 Windows Sandbox 配置文件(WSB),其中包含:

    • 启用网络连接
    • 在宿主系统和沙箱之间共享文件夹
    • 设定在 Windows Sandbox 启动时自动执行命令



WSB 配置示例如下:

 

<Configuration>

    <Networking>Enable</Networking>

    <MappedFolders>

        <MappedFolder>

            <HostFolder>C:\{Host-side folder}</HostFolder>

            <SandboxFolder>C:\{Sandbox-side folder}</SandboxFolder>

            <ReadOnly>false</ReadOnly>

        </MappedFolder>

    </MappedFolders>

    <LogonCommand>

        <Command>C:\{Sandbox-side folder}\{random}.bat</Command>

    </LogonCommand>

    <MemoryInMB>1024</MemoryInMB>

</Configuration>


 

通过此配置,恶意软件可在 Windows Sandbox 内部运行,同时仍可访问宿主系统的文件。

攻击流程启动后,批处理文件会提取档案并安排任务来执行恶意软件。
然后,恶意软件通过 Tor 网络与命令和控制服务器建立通信,以掩盖其活动。
这次攻击之所以特别隐蔽,是因为 Windows Sandbox 默认禁用了 Windows Defender,这就为攻击者提供了一个无安全威胁的操作环境。
此外,当 Windows Sandbox 以 SYSTEM 权限通过任务调度程序启动时,它会在后台运行而不显示窗口,这使得检测更具挑战性。
安全专家建议,除非特别需要,否则应禁用 Windows Sandbox,监控相关进程,限制管理权限,并实施 AppLocker 策略,以防止在企业环境中未经授权执行 Windows Sandbox。

消息来源:Cybersecurity News 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文