Dinas-Kominfo-Kota-Tangerang/cl-sta-1087-malware-rules

GitHub: Dinas-Kominfo-Kota-Tangerang/cl-sta-1087-malware-rules

针对 CL-STA-1087 APT 威胁集群的 Wazuh 检测规则集,包含 Sigma 行为检测和 YARA 恶意软件识别规则,覆盖从 C2 通信到凭据窃取的完整攻击链。

Stars: 0 | Forks: 0

# 英文版本 (男性没有翻译,没时间用 AI,直接从 Palo Alto 的报告中复制了🙂‍) # CL-STA-1087 检测规则 这是 Wazuh 针对 Unit 42 Palo Alto 识别出的、针对东南亚军事组织的 CL-STA-1087 威胁集群的检测规则。 ## 背景 根据 Unit 42 的报告,CL-STA-1087 是一个疑似由国家支持的间谍活动,自 2020 年(至少)以来一直活跃。该威胁行为者使用定制开发的恶意软件,包括 AppleChris 后门、MemFun 后门和 Getpass(定制的 Mimikatz 变体),用于情报收集和凭据窃取。 ## 文件 - `sigma_unit42_corrected.yml` - 用于检测 CL-STA-1087 活动的 Sigma 规则 - `yara_unit42_corrected.yar` - 用于恶意软件识别的 YARA 规则 ## 检测覆盖范围 ### Sigma 规则 (网络与行为) | 规则 | 描述 | 级别 | |------|-------------|-------| | CL-STA-1087 C2 连接 | 检测与已知 C2 IP 地址的连接 | 严重 | | AppleChris 与 MemFun 互斥体 | 检测特定恶意软件的互斥体 | 严重 | | Getpass 凭据窃取 | 检测使用 getpass/vncpass 访问 lsass.exe 的行为 | 严重 | | MemFun HTTP 模式 | 检测使用 "Q" HTTP 方法且 User-Agent 为 "MyIE" 的行为 | 严重 | | AppleChris 自定义 HTTP 动词 | 检测 PUT, POT, DPF, UPF, CPF, LPF | 高危 | | AppleChris 后门持久化 | 检测可疑的服务安装 | 高危 | | System32 DLL 劫持 | 检测 System32 中的可疑文件 | 高危 | | dllhost.exe 进程镂空 | 检测通过 dllhost.exe 触发的 CREATE_SUSPENDED | 高危 | | Pastebin DDR 访问 | 检测未使用标准浏览器访问 Pastebin 的行为 | 中危 | | PowerShell 休眠 6 小时 | 检测休眠 21600 秒的 PowerShell | 中危 | | Timestomping 检测 | 检测文件时间戳修改 | 中危 | | WMI 横向移动 | 检测基于 WMI 的横向移动 | 中危 | | 组合高置信度 | 多指标组合检测 | 严重 | ### YARA 规则 (恶意软件识别) | 规则 | 描述 | 威胁级别 | |------|-------------|--------------| | AppleChris_Backdoor | 检测互斥体、DLL 劫持、C2 模式 | 高危 | | Getpass_Mimikatz_Variant | 检测定制 Mimikatz 变体 | 严重 | | MemFun_Backdoor | 检测多阶段后门 | 严重 | | CL_STA_1087_Malware_Hashes | 检测 SHA256 恶意软件哈希 | 严重 | | AppleChris_Dropbox_DDR | 检测基于 Dropbox 的 C2 解析 | 高危 | | Reflective_Loading | 检测反射式 DLL 加载 | 高危 | | Custom_HTTP_Verbs | 检测 AppleChris HTTP | 中危 | | Composite_Detection | 综合 APT 检测 | 严重 | ## 失陷指标 ### C2 IP 地址 - 8.212.169.27 - 8.220.135.151 - 8.220.177.252 - 8.220.184.177 - 116.63.177.49 - 118.194.238.51 - 154.39.142.177 - 154.39.137.203 - 109.248.24.177 ### 已知哈希 (SHA256) ``` AppleChris Tunnel: 9e44a460196cc92fa6c6c8a12d74fb73a55955045733719e3966a7b8ced6c500 5a6ba08efcef32f5f38df544c319d1983adc35f3db64f77fa5b51b44d0e5052c 0e255b4b04f5064ff97da214050da81a823b3d99bce60cdd9ee90d913cc4a952 AppleChris Dropbox: 413daa580db74a38397d09979090b291f916f0bb26a68e7e0b03b4390c1b472f 2ee667c0ddd4aa341adf8d85b54fbb2fce8cc14aa88967a5cb99babb08a10fae MemFun Backdoor: ad25b40315dad0bda5916854e1925c1514f8f8b94e4ee09a43375cc1e77422ad Getpass (Mimikatz): ee4d4b7340b3fa70387050cd139b43ecc65d0cfd9e3c7dcb94562f5c9c91f58f ``` ## 主要恶意软件特征 ### AppleChris 后门 - 互斥体:`0XFEXYCDAPPLE05CHRIS` - DLL 劫持方式:`swprv32.sys`, `swrpv.sys` - 自定义 HTTP 动词:PUT, POT, DPF, UPF, CPF, LPF - 使用死信箱解析器 (Pastebin/Dropbox) 进行 C2 解析 ### MemFun 后门 - 互斥体:`GOOGLE` - User-Agent:`MyIE` - HTTP 方法:`Q`,端点 `/DL1` - 通过 `dllhost.exe` 使用进程镂空技术 ### Getpass 凭据窃取器 - 函数:`getpass`, `vncpass` - 目标:用于获取凭据的 lsass.exe - 输出文件:`WinSAT.db` - 伪装成 Palo Alto Cyvera 工具 ## MITRE ATT&CK 映射 | 技术 | 描述 | |-----------|-------------| | T1071.001 | 应用层协议:Web 协议 | | T1102 | Web 服务:死信箱解析器 | | T1055.012 | 进程注入:进程镂空 | | T1546.001 | 劫持执行流:事件日志 | | T1574.001 | 劫持执行流:DLL 搜索顺序 | | T1003 | 操作系统凭据转储 | | T1543.003 | 创建或修改系统服务 | | T1047 | Windows 管理规范 | | T1070.006 | 指标移除:Timestomp | ## 参考 - Unit 42 CL-STA-1087 报告: - MITRE ATT&CK: ## 作者 TangerangKota-CSIRT (NAuliajati)
标签:AppleChris, C2通信, CL-STA-1087, DLL劫持, DNS信息、DNS暴力破解, Getpass, IPv6, MemFun, Mimikatz, OpenCanary, Palo Alto, PE 加载器, PowerShell, Sigma规则, Timestomping, Unit 42, Wazuh, WMI, YARA规则, 东南亚军事, 后门, 国家级攻击, 威胁情报, 安全运营, 开发者工具, 扫描框架, 数据展示, 横向移动, 目标导入, 红队, 编程规范, 网络信息收集, 网络间谍, 进程空心化