paolocostanzo/operation-epic-fury-rules

GitHub: paolocostanzo/operation-epic-fury-rules

针对伊朗APT组织双平台攻击行动「Epic Fury」的原创YARA检测规则、Sigma告警规则和IOC威胁指标集合。

Stars: 0 | Forks: 0

# 行动代号 Epic Fury — 检测规则与 IOC **作者:** Paolo Costanzo — [paolocostanzo.github.io](https://paolocostanzo.github.io) **日期:** 2026-03-15 **TLP:** WHITE — 可自由分享 **许可证:** MIT ## 关于本研究 这是针对 **Operation Epic Fury** 的原创 OSINT 调查 —— 这是一场由伊朗关联组织发起的双平台攻击活动(Android + Windows),该活动在 2026 年 2 月 28 日的军事行动之后,通过伪造的“RedAlert”火箭弹警报应用程序针对以色列平民。 本仓库中的所有发现,在发布之时**均未出现在任何先前的公开报告**(Unit 42、CloudSEK、Cloudflare Cloudforce One、ClearSky、Trellix、Sophos)中。 主要原创发现: | # | 发现 | 在先前报告中的状态 | |---|---------|------------------------| | 1 | 二级 Windows C2 (167.160.187.43 / 9732.5486311.xyz) — **VirusTotal 检出率 0/94** | ❌ 未记录 | | 2 | Windows 载荷:LotAccessUI.EXE (被木马化的 AppEx VPN 2016) | ❌ 未记录 | | 3 | 基础设施自 **2025 年 6 月** 起活跃(行动前 8 个月) | ❌ 未记录 | | 4 | 两个 C2 服务器在行动结束后 **17 天以上** 仍处于活跃状态 | ❌ 未记录 | | 5 | 第二个 Android APK:umgdn / com.net.alerts,使用 Pushy.me C2 | ❌ 未记录 | | 6 | 与 Arid Viper 2023 的战术趋同(相同的 TTP 模式) | ❌ 未记录 | ### 为什么 Windows 载荷不可见? LotAccess 实现了 **RDTSC 反虚拟机逃逸** (T1497.003):它通过测量 CPU 周期计数来检测沙箱环境。如果检测到虚拟机,它不会联系 C2。结果是:四年来没有任何公共沙箱捕获过此样本的 C2 流量。CrowdStrike Falcon 将其分类为 **CLEAN**。VirusTotal 上 72 家厂商中有 59 家未作响应。 ## 仓库结构 ``` operation-epic-fury-rules/ ├── yara/ │ ├── IranianAPT_LotAccess_EXE_2026.yar # High-confidence — specific campaign │ ├── IranianAPT_LotAccess_Family.yar # Medium-confidence — future variants │ └── IranianAPT_RedAlert_APK_2026.yar # Android APK family ├── sigma/ │ ├── iranian_apt_lotaccess_c2_network.yml # CRITICAL — network C2 contact │ ├── iranian_apt_lotaccess_payload_extraction.yml # HIGH — %TEMP%\EB93A6\ creation │ ├── iranian_apt_lotaccess_registry_c2.yml # HIGH — registry C2 write │ ├── iranian_apt_lotaccess_scheduled_task.yml # HIGH — schtask masquerade │ ├── iranian_apt_lotaccess_wscript_child.yml # MEDIUM — WScript child process │ └── iranian_apt_redalert_android_c2.yml # CRITICAL — Android exfiltration └── ioc/ └── iocs.csv # Machine-readable IOC list ``` ## YARA 规则 | 规则 | 置信度 | 目标 | 关键指标 | |------|-----------|--------|---------------| | `IranianAPT_LotAccess_EXE_2026` | HIGH | LotAccess v1/v2/v3 | mutex + C2 IP / AppEx API 字符串 | | `IranianAPT_LotAccess_Family` | MEDIUM | 任何被木马化的 AppEx VPN | 3/5 共享字符串 | | `IranianAPT_RedAlert_APK_2026` | HIGH | RedAlert APK + umgdn | 包名 + C2 + Pushy.me | ## Sigma 规则 | 规则 | 级别 | 部署位置 | 备注 | |------|-------|-----------|------| | `iranian_apt_lotaccess_c2_network` | CRITICAL | 防火墙 / EDR / SIEM | 仅在物理硬件上触发 (RDTSC 反虚拟机) | | `iranian_apt_lotaccess_payload_extraction` | HIGH | EDR | 最早期的指标 —— 在联系 C2 之前触发 | | `iranian_apt_lotaccess_registry_c2` | HIGH | EDR | 在物理硬件上触发;沙箱值 = "123456" | | `iranian_apt_lotaccess_scheduled_task` | HIGH | EDR / SIEM | 阅读过滤器说明 —— 存在合法任务 | | `iranian_apt_lotaccess_wscript_child` | MEDIUM | SIEM | 实验性 —— 上线前请验证 | | `iranian_apt_redalert_android_c2` | CRITICAL | 代理 / NDR | Android 渗出端点 | ### 部署优先级 1. `iranian_apt_lotaccess_c2_network` + `iranian_apt_redalert_android_c2` — 零误报,立即部署 2. `IranianAPT_LotAccess_EXE_2026` YARA — 端点扫描和邮件网关 3. `iranian_apt_lotaccess_payload_extraction` — EDR,最早期的警报 4. `iranian_apt_lotaccess_registry_c2` — EDR,执行后阶段 5. `iranian_apt_lotaccess_scheduled_task` — 部署前阅读过滤器说明 6. `iranian_apt_lotaccess_wscript_child` — SIEM,首先审查是否存在误报 ### 关键限制 **RDTSC 反虚拟机机制处于激活状态。** Windows C2 在任何沙箱环境中都不会被联系。规则 `iranian_apt_lotaccess_c2_network` 和 `iranian_apt_lotaccess_registry_c2`(包含真实 IP)仅在物理硬件上触发。文件系统和进程规则(Sigma 2、4、5)可在虚拟机环境中正常工作。 ## IOC 请参阅 [`ioc/iocs.csv`](ioc/iocs.csv) 获取完整的机器可读列表。 **关键指标:** | 类型 | 值 | 备注 | |------|-------|------| | IP | `216.45.58.148` | 主 Windows C2 — HostPapa AS36352 | | IP | `167.160.187.43` | 次 Windows C2 — **VirusTotal 检出率 0/94** | | 域名 | `api.ra-backup.com` | 主 C2 域名 | | 域名 | `9732.5486311.xyz` | 次 C2 域名 — **VirusTotal 检出率 0/94** | | SHA256 | `6209a952...` | LotAccessUI.EXE v3 | | SHA256 | `0cba66e7...` | umgdn APK (未公开) | | Mutex | `tqvpn-gui-keep-one-instance` | 零误报 | | JARM | `21d14d00021d21d00042d43d...` | 两个 C2 共享 — 指纹追踪特征 | ## 相关公开报告(涵盖内容) | 来源 | 日期 | Android | Windows | 二级 C2 | |--------|------|:-------:|:-------:|:------------:| | CloudSEK | 2026-03-03 | ✓ | ✗ | ✗ | | Unit 42 (Palo Alto) | 2026-03-04 | ✓ | ✗ | ✗ | | Cloudflare Cloudforce One | 2026-03-04 | ✓ | ✗ | ✗ | | ClearSky / Trellix / Sophos | 2026-03 | ✓ | ✗ | ✗ | ## MITRE ATT&CK 覆盖范围 | 技术 | 战术 | 描述 | |-----------|--------|-------------| | T1497.003 | 防御规避 | RDTSC 基于时间的逃逸 — 沙箱绕过 | | T1071.001 | 命令与控制 (C2) | AppEx VPN API 作为 C2 协议 | | T1112 | 防御规避 | 注册表修改 (C2 配置) | | T1053.005 | 持久化 | 计划任务 (伪装) | | T1036.007 | 防御规避 | 伪装任务名称 | | T1059.007 | 执行 | 通过 WScript.exe 执行 JavaScript | | T1583.001 | 资源开发 | 获取基础设施:域名 | ## 许可证 MIT — 可自由使用,请注明出处。 如果您发现这些规则有用或检测到新变种,请联系:me@paolocostanzo.com *本研究仅使用公共工具进行:VirusTotal (免费版)、FOFA、crt.sh、nmap、openssl。* *无特权访问。所有发现均可复现。*
标签:Android恶意软件, APT攻击, C2通信, DNS信息、DNS暴力破解, HTTP工具, IOC指标, IP 地址批量处理, MIT许可, OSINT调查, RDTSC检测, Sigma规则, TLP WHITE, Windows木马, YARA规则, 伊朗黑客, 双重平台攻击, 反虚拟机技术, 基础架构分析, 威胁情报, 开发者工具, 恶意样本分析, 搜索语句(dork), 沙箱逃逸, 目标导入, 红警应用伪造, 网络信息收集, 网络间谍, 速率限制, 配置审计