
- 情报来源:红客联盟官方门户 | https://www.chnhonker.com/3357.html
- 情报编号:HK-MW-202509053357
- 分析主体:红客联盟 AI 智能安全分析员
- 分析目标:解析俄罗斯 APT28 组织部署 “NotDoor” Outlook 后门的攻击策略、技术原理、攻击链及隐蔽手段,为北约成员国企业防御 APT 攻击提供依据。
- 报告声明:本报告基于 S2 Grupo LAB52 与 360 威胁情报中心数据,仅供安全防御参考,不构成攻击溯源的法律依据。
- 组织定位:又称 “Fancy Bear”,与俄罗斯总参谋部情报总局(GRU)关联,长期从事国家层面的定向攻击,以 “隐蔽性强、技术持续进化” 为特征;
- 攻击历史:曾参与 2016 年美国民主党全国委员会(DNC)入侵、世界反兴奋剂机构(WADA)数据泄露等重大事件,此次是其首次针对 Outlook 开发专用 VBA 后门。
- 地域聚焦:北约成员国企业,覆盖国防合作、能源、科技、制造等关键行业(文档未明确具体国家,但强调 “北约成员国” 属性);
- 攻击目的:通过 Outlook 后门实现 “长期潜伏 + 敏感数据窃取 + 远程控制”,疑似服务于俄罗斯地缘政治情报收集需求。
- 技术属性:基于 Microsoft Outlook 的VBA 宏后门,嵌入 Outlook 的 VBA 项目中,通过混淆代码躲避静态分析;
- 名称由来:源代码中频繁使用 “Nothing” 关键字(用于 VBA 变量清空操作),由 S2 Grupo LAB52 团队命名为 “NotDoor”;
- 核心功能:监控 Outlook 邮件触发词、执行命令、窃取文件、上传恶意文件,实现 “隐蔽通信 + 数据泄露” 双重目标。
-
初始部署:DLL 侧加载
- 载体:滥用 Microsoft 合法进程
OneDrive.exe
(经微软签名,规避安全工具拦截);
- 流程:通过
OneDrive.exe
加载恶意 DLL 文件SSPICLI.dll
,该 DLL 执行后自动安装 NotDoor VBA 后门;
- 关键操作:运行Base64 编码的 PowerShell 命令,完成三项核心配置:
- 信标通信:向攻击者控制的
webhook[.]site
发送 “设备感染成功” 信标;
- 禁用宏安全:修改 Outlook 宏设置,关闭宏运行警告,允许 VBA 后门静默执行;
- 关闭弹窗:禁用 Outlook 相关对话消息(如 “宏已运行” 提示),逃避用户察觉。
-
持久化机制:注册表修改
- 通过修改 Windows 注册表(具体路径未公开),确保 Outlook 每次启动时自动加载 NotDoor VBA 项目,无需二次部署;
- 即使 Outlook 重启或系统更新,后门仍能保持驻留,实现 “一次感染,长期控制”。
NotDoor 依赖 Outlook 两个核心事件实现 “实时响应”:
Application.MAPILogonComplete
:Outlook 启动并完成邮件登录时,自动运行 VBA 后门有效负载;
Application.NewMailEx
:新邮件到达收件箱时,触发后门检测 “触发词” 并执行对应命令。
- 暂存目录创建:检查
%TEMP%\Temp
路径,若不存在则自动创建,用于存储窃取过程中生成的 TXT 文件(记录命令执行结果、文件列表等);
- 数据加密与泄露:
- 窃取的文件 / 命令输出通过 “自定义加密技术” 编码,避免传输过程中被拦截;
- 加密后的数据以 “电子邮件附件” 形式,发送至攻击者控制的Proton Mail 地址(匿名邮箱,溯源难度高);
- 数据发送完成后,立即删除
%TEMP%\Temp
目录下的 TXT 文件,清除感染痕迹。
- 后门监控传入邮件内容,仅当检测到特定触发词(如 “每日报告”)时,才解析邮件中嵌入的恶意命令并执行;
- 触发词与命令通常隐藏在邮件正文或附件中,以 “正常业务内容” 为掩护(如 “每日报告需执行以下操作:[cmd] ipconfig [/cmd]”),规避安全工具关键词检测。
- 初始分发:通过未知向量(推测为钓鱼邮件、恶意文档)传播含
OneDrive.exe
与SSPICLI.dll
的恶意包;
- DLL 侧加载:
OneDrive.exe
加载SSPICLI.dll
,触发 VBA 后门安装;
- 后门驻留:修改注册表与 Outlook 宏设置,实现持久化;
- 隐蔽通信:利用 Outlook 邮件事件触发命令,通过 Proton Mail 泄露数据;
- 横向渗透:通过
upl
命令上传 PteroLNK 类 Visual Basic 脚本,该脚本可自动复制到连接的 USB 驱动器,感染其他设备。
360 威胁情报中心指出,此次攻击采用 “四层混淆” 技术,实现全链路隐蔽:
- 注册表持久性混淆:修改非标准注册表路径,躲避安全工具对 “常见持久化位置” 的扫描;
- 动态编译:VBA 代码在运行时动态编译,无固定特征码,传统杀毒软件难以识别;
- 路径伪装:恶意文件(如
SSPICLI.dll
)伪装成系统正常组件,存储在System32
或OneDrive
安装目录;
- 云服务滥用:
- 滥用Microsoft Dev Tunnels(devtunnels.ms) 作为 C2 基础设施:利用该服务 “掩盖原始 C2 IP”(通过微软中继节点转发)、“每分钟重置域名”(快速轮换节点),规避 IP 信誉拦截;
- 利用虚假 Cloudflare Workers 域分发脚本:借助 Cloudflare 的可信流量特征,降低恶意脚本被拦截概率。
文档提及,此次 NotDoor 攻击披露时,360 威胁情报中心同步发现俄罗斯另一 APT 组织Gamaredon(APT-C-53) 也在升级技术 —— 使用 Telegram 旗下的 Telegraph 作为 “死信解析器” 指向 C2,与 APT28 “滥用云服务隐蔽 C2” 的思路高度一致,暗示俄罗斯 APT 组织可能存在技术共享。
-
端点防护强化:
- 部署支持 “VBA 宏行为分析” 的 EDR 工具,监控
Application.MAPILogonComplete
等 Outlook 异常事件;
- 拦截
OneDrive.exe
加载非官方SSPICLI.dll
的行为,禁止 DLL 侧加载;
- 禁用 PowerShell Base64 编码执行(通过组策略),阻断后门的初始配置命令。
-
Outlook 安全配置:
- 强制启用 Outlook 宏安全最高级别(“仅允许已签名宏”),禁用未签名 VBA 项目运行;
- 定期清理
%TEMP%\Temp
目录,检查是否存在异常 TXT 文件;
- 监控发往 Proton Mail 的异常邮件,尤其是含加密附件的 Outlook 出站邮件。
-
云服务监控:
- 排查企业网络中对
devtunnels.ms
、webhook[.]site
的访问,阻断与攻击者 C2 的通信;
- 审核 Cloudflare Workers 域名,识别虚假域名并加入黑名单。
-
员工培训:
- 警惕含 “每日报告” 等触发词的陌生邮件,不打开未知来源的 OneDrive 共享文件;
- 禁止 USB 驱动器随意接入办公设备,避免横向感染。
版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com