{
	"id": "40285124-5f34-4a8f-89c7-d4193f35b581",
	"created_at": "2026-04-06T00:09:15.775402Z",
	"updated_at": "2026-04-10T13:12:22.445438Z",
	"deleted_at": null,
	"sha1_hash": "7ce215c45e30d9dbd9cb49667c5ce6258e74a86c",
	"title": "奇安信威胁情报中心",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 6620811,
	"plain_text": "奇安信威胁情报中心\r\nArchived: 2026-04-05 17:21:57 UTC\r\n背景\r\nUNC1151是疑似具有东欧国家背景的APT团伙，该APT组织与“Ghostwriter”攻击活动相关。2020年，国外\r\n安全厂商Mandiant（前身为FireEye）披露“Ghostwriter”攻击活动[1]。该活动至少自 2017 年 3 月开始，行\r\n动主要针对立陶宛、拉脱维亚和波兰等国，攻击者在这些国家散播具有反北约组织（NATO）立场观点的\r\n内容，攻击者通常借助网站入侵和伪造电子邮件账号传播虚假内容，伪造的内容还包括来自军方官员的\r\n虚假信件。此后，Mandiant观察到UNC1151组织发起与“Ghostwriter”相似的攻击活动，攻击活动涉及波兰\r\n官员和德国政客，Mandiant认为UNC1151组织为一个新的APT组织[2]。2021年11月，Mandiant发布报告将\r\n该组织归属于东欧某国政府[3]。\r\n2022年2月，俄乌冲突爆发后，乌克兰计算机应急响应小组（CERT-UA）和乌克兰国家特殊通讯和信息保\r\n护局（SSSCIP Ukraine）发布钓鱼邮件警报，警报涉及 UNC1151针对乌克兰武装部队成员的私人电子邮\r\n件账户的广泛网络钓鱼活动。3月1日，Proofpoint披露攻击者利用疑似被窃取的乌克兰军队人员邮箱，向\r\n参与管理逃离乌克兰的难民后勤工作的欧洲政府人员发起钓鱼攻击[4]，攻击手法与UNC1151此前攻击活\r\n动相似。\r\n概述\r\n近日，奇安信威胁情报中心红雨滴团队在社交平台上发现有安全研究员发布一个针对乌克兰的攻击样\r\n本。\r\nhttps://ti.qianxin.com/blog/articles/Analysis-of-attack-activities-of-suspected-aptorganization-unc1151-against-ukraine-and-other-countries/\r\nPage 1 of 13\n\n乌克兰CERT也于3月7日发布通告，将该攻击样本归属为UNC1151[5]。该样本使用的攻击手法与UNC1151\r\n之前被披露的攻击手法有些不同。经过深入挖掘，我们发现此类攻击样本至少从2021年9月开始出现，攻\r\n击目标涉及乌克兰、立陶宛等国，同时在早期样本中发现了与UNC1151历史攻击活动的相似之处。\r\n样本信息\r\n本次获取的初始样本为довідка.zip，“довідка”是乌克兰语“证书”的意思，压缩包内部为dovidka.chm，chm\r\n全称Compiled Help Manual，是微软新一代的帮助文件格式，利用HTML作源文，把帮助内容以类似数据\r\nhttps://ti.qianxin.com/blog/articles/Analysis-of-attack-activities-of-suspected-aptorganization-unc1151-against-ukraine-and-other-countries/\r\nPage 2 of 13\n\n库的形式编译储存，也就是被编译并保存在一个压缩的HTML格式。当我们双击文件时，微软默认使用\r\nHTML帮助执行程序打开并显示相关内容。\r\n诱饵内容为一张图片，图片顶部为乌克兰总统办公室，乌克兰内阁以及乌克兰安全的标志，标题翻译为\r\n中文为“我该怎么办？。图片中的具体内容为“有关战争的一些安全建议”。当我们打开此文件时会执行\r\nHTML代码，解压缩dovidka.chm得到内嵌的html代码。\r\n样本分析\r\nHTML\r\nHTML中包含两段代码，一段为js代码，用于显示诱饵内容，另一段为vbs代码。vbs代码经过混淆，执行\r\n的功能主要为释放ignit.vbs并调用WScript.exe执行。\r\nhttps://ti.qianxin.com/blog/articles/Analysis-of-attack-activities-of-suspected-aptorganization-unc1151-against-ukraine-and-other-countries/\r\nPage 3 of 13\n\nVBS\r\n释放的ignit.vbs也经过混淆，主要执行三个函数，分别释放core.dll, desktop.ini, Windows Prefetch.lnk。\r\ndesktop.ini调用“C:\\Windows\\Microsoft.NET\\Framework\\v4.0.30319\\regasm.exe”加载core.dll\r\nhttps://ti.qianxin.com/blog/articles/Analysis-of-attack-activities-of-suspected-aptorganization-unc1151-against-ukraine-and-other-countries/\r\nPage 4 of 13\n\nWindows Prefetch.lnk 用于持久化。\r\ncore.dll\r\ncore.dll为ConfuserEx加壳的C#程序，脱掉壳之后进行反编译得到代码，RegisterClass与UnRegisterClass 功\r\n能相同，实现数据的内存加载。\r\n两个数组存储需要内存加载的数据。\r\nhttps://ti.qianxin.com/blog/articles/Analysis-of-attack-activities-of-suspected-aptorganization-unc1151-against-ukraine-and-other-countries/\r\nPage 5 of 13\n\n将数组中的数据解压并写入分配的可执行内存中。\r\nhttps://ti.qianxin.com/blog/articles/Analysis-of-attack-activities-of-suspected-aptorganization-unc1151-against-ukraine-and-other-countries/\r\nPage 6 of 13\n\n然后创建线程执行。\r\n内存加载的代码主要分为两个部分，第一部分为dll loader,用于加载第二部分的dll，dll为开源的后门程序\r\nMicroBackdoor[6]。后门首先从conf段中获取到C2地址xbeta.online和端口（8443）并建立连接。\r\n成功与服务器连接后获取服务器下发的指令并执行，指令包含获取本机信息，执行程序，反弹shell，上传\r\n下载文件等常规远控功能，值得一提的是与原版程序的指令相比，此样本添加了截屏的功能。\r\nhttps://ti.qianxin.com/blog/articles/Analysis-of-attack-activities-of-suspected-aptorganization-unc1151-against-ukraine-and-other-countries/\r\nPage 7 of 13\n\n关联分析\r\n经过深入挖掘，我们发现其他三个同源样本，均为chm文件，样本信息如下：\r\n- - - -\r\nMD5 样本名称\r\n针对国\r\n家\r\nVT初次上传时间\r\n62b8db1d541775fba717fc76b2e89353 cert.chm 乌克兰 2022-01-31 10:11:02\r\nUTC\r\nf6b96b7f0dad624a60b02abe068de7bd Isakymas_V-2701.chm 立陶宛 2021-12-27 14:13:52\r\nUTC\r\n98905083d8e1701731f998bcde4cea58 Operativna_informacia.chm 乌克兰\r\n2021-09-13 09:53:42\r\nUTC\r\n与此次针对乌克兰的攻击样本一样，chm文件中的js代码加载显示诱饵内容，chm中的vbs代码释放后续vbs\r\n脚本并执行，诱饵内容分别如下。\r\n样本cert.chm显示证书图片。\r\nhttps://ti.qianxin.com/blog/articles/Analysis-of-attack-activities-of-suspected-aptorganization-unc1151-against-ukraine-and-other-countries/\r\nPage 8 of 13\n\n样本Isakymas_V-2701.chm显示的内容为立陶宛“对工人进行 COVID-19 强制筛查提出了新要求。”\r\n样本Operativna_informacia.chm诱饵内容为乌克兰与COVID-19相关的信息。\r\nhttps://ti.qianxin.com/blog/articles/Analysis-of-attack-activities-of-suspected-aptorganization-unc1151-against-ukraine-and-other-countries/\r\nPage 9 of 13\n\n这几个样本攻击流程与前面分析的样本基本一致：chm文件执行释放的vbs脚本，再由vbs脚本释放作为\r\nLoader的dll，并通过在开机启动目录下创建链接文件实现持久化。释放的dll是经过Confuser加壳的C#文\r\n件，负责解密后门程序，并在内存中加载并执行后门。\r\n在上面同源样本中，cert.chm与Operativna_informacia.chm释放的vbs脚本一样。并且值得注意的是，dll加\r\n载的后门并不限于在此次攻击样本中所观察到的Microbackdoor。在样本Isakymas_V-2701.chm中，攻击者\r\n使用的后门为Cobalt Strike的Beacon木马，这意味着攻击者有一套成熟的代码框架适配不同的后门程序，\r\n以生成最终的攻击样本。\r\n在早期样本Operativna_informacia.chm里，chm包含的vbs代码还没有进行混淆处理，我们得以发现这批攻\r\n击样本与UNC1151此前攻击活动的相似之处。Vbs代码中有如下指令用于解码并执行释放的vbs脚本。\r\n而在此前Mandiant披露UNC1151针对乌克兰的一次攻击活动中[2]，也出现了基本一样的指令。\r\nhttps://ti.qianxin.com/blog/articles/Analysis-of-attack-activities-of-suspected-aptorganization-unc1151-against-ukraine-and-other-countries/\r\nPage 10 of 13\n\n此外，这些攻击样本持久化所执行的指令也与之前的攻击活动相同，均是通过wscript执行vbs脚本，只是\r\n建立持久化的方式不同。样本Operativna_informacia.chm在开机启动目录下写入链接文件”Network access\r\ncenter.lnk”，链接文件的指令如下，其中desktop.ini实际上是vbs脚本。\r\n此前的攻击活动是在注册表中建立持久化，相关指令如下。\r\n总结\r\nAPT组织攻击一直以来对于国家和企业来说都是一个巨大的网络安全威胁，通常由某些人员精心策划，针\r\n对特定的目标。出于商业或政治动机，针对特定组织或国家，并要求在长时间内保持高隐蔽性进行攻\r\n击。\r\n奇安信红雨滴团队预测，未来会出现各种以俄乌热点问题为诱饵的恶意文件以及APT攻击。因此，奇安信\r\n红雨滴团队在此提醒广大用户，切勿打开社交媒体分享的来历不明的链接，不点击执行未知来源的邮件\r\n附件，不运行标题夸张的未知文件，不安装非正规途径来源的APP。做到及时备份重要文件，更新安装补\r\n丁。\r\n若需运行，安装来历不明的应用，可先通过奇安信威胁情报文件深度分析平台\r\n（https://sandbox.ti.qianxin.com/sandbox/page）进行判别。目前已支持包括Windows、安卓平台在内的多种\r\n格式文件深度分析。\r\n目前，基于奇安信威胁情报中心的威胁情报数据的全线产品，包括奇安信威胁情报平台（TIP）、天擎、\r\n天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等，都已经支持对此类攻击的精确检测。\r\nhttps://ti.qianxin.com/blog/articles/Analysis-of-attack-activities-of-suspected-aptorganization-unc1151-against-ukraine-and-other-countries/\r\nPage 11 of 13\n\nIOCs\r\nMD5\r\ne34d6387d3ab063b0d926ac1fca8c4c4\r\n2556a9e1d5e9874171f51620e5c5e09a\r\nbd65d0d59f6127b28f0af8a7f2619588\r\na9dcaf1c709f96bc125c8d1262bac4b6\r\nfb418bb5bd3e592651d0a4f9ae668962\r\nd2a795af12e937eb8a89d470a96f15a5\r\n62b8db1d541775fba717fc76b2e89353\r\n308a239e5ae12e15d21dccb98a490e31\r\nd7e5b7119f8b17a4aa4a3544eceaf8c4\r\n75ca758eb0429fbcdb78d76566ad2ae7\r\ncc859282c0541d0d1feb37c7d7a2a4cf\r\nf6b96b7f0dad624a60b02abe068de7bd\r\n023a858bd0fe922a7275653206ea2d17\r\n98905083d8e1701731f998bcde4cea58\r\nC2\r\nxbeta[.]online\r\nhttps://ti.qianxin.com/blog/articles/Analysis-of-attack-activities-of-suspected-aptorganization-unc1151-against-ukraine-and-other-countries/\r\nPage 12 of 13\n\ntvasahi[.]online\r\nmultilogin[.]online\r\n参考链接\r\n[1] https://www.fireeye.com/content/dam/fireeye-www/blog/pdfs/Ghostwriter-Influence-Campaign.pdf\r\n[2] https://www.fireeye.com/content/dam/fireeye-www/blog/pdfs/unc1151-ghostwriter-update-report.pdf\r\n[3] https://www.mandiant.com/resources/unc1151-linked-to-belarus-government\r\n[4] https://www.proofpoint.com/us/blog/threat-insight/asylum-ambuscade-state-actor-uses-compromised-private-ukrainian-military-emails\r\n[5] https://cert.gov.ua/article/37626\r\n[6] https://github.com/Cr4sh/MicroBackdoor\r\nSource: https://ti.qianxin.com/blog/articles/Analysis-of-attack-activities-of-suspected-aptorganization-unc1151-against-ukraine-and-other-coun\r\ntries/\r\nhttps://ti.qianxin.com/blog/articles/Analysis-of-attack-activities-of-suspected-aptorganization-unc1151-against-ukraine-and-other-countries/\r\nPage 13 of 13",
	"extraction_quality": 1,
	"language": "ZH",
	"sources": [
		"Malpedia"
	],
	"origins": [
		"web"
	],
	"references": [
		"https://ti.qianxin.com/blog/articles/Analysis-of-attack-activities-of-suspected-aptorganization-unc1151-against-ukraine-and-other-countries/"
	],
	"report_names": [
		"Analysis-of-attack-activities-of-suspected-aptorganization-unc1151-against-ukraine-and-other-countries"
	],
	"threat_actors": [
		{
			"id": "f29188d8-2750-4099-9199-09a516c58314",
			"created_at": "2025-08-07T02:03:25.068489Z",
			"updated_at": "2026-04-10T02:00:03.827361Z",
			"deleted_at": null,
			"main_name": "MOONSCAPE",
			"aliases": [
				"TA445 ",
				"UAC-0051 ",
				"UNC1151 "
			],
			"source_name": "Secureworks:MOONSCAPE",
			"tools": [],
			"source_id": "Secureworks",
			"reports": null
		},
		{
			"id": "119c8bea-816e-4799-942b-ff375026671e",
			"created_at": "2022-10-25T16:07:23.957309Z",
			"updated_at": "2026-04-10T02:00:04.807212Z",
			"deleted_at": null,
			"main_name": "Operation Ghostwriter",
			"aliases": [
				"DEV-0257",
				"Operation Asylum Ambuscade",
				"PUSHCHA",
				"Storm-0257",
				"TA445",
				"UAC-0051",
				"UAC-0057",
				"UNC1151",
				"White Lynx"
			],
			"source_name": "ETDA:Operation Ghostwriter",
			"tools": [
				"Agentemis",
				"Cobalt Strike",
				"CobaltStrike",
				"HALFSHELL",
				"Impacket",
				"RADIOSTAR",
				"VIDEOKILLER",
				"cobeacon"
			],
			"source_id": "ETDA",
			"reports": null
		},
		{
			"id": "8a33d3ac-14ba-441c-92c1-39975e9e1a73",
			"created_at": "2023-01-06T13:46:39.195689Z",
			"updated_at": "2026-04-10T02:00:03.243054Z",
			"deleted_at": null,
			"main_name": "Ghostwriter",
			"aliases": [
				"UAC-0057",
				"UNC1151",
				"TA445",
				"PUSHCHA",
				"Storm-0257",
				"DEV-0257"
			],
			"source_name": "MISPGALAXY:Ghostwriter",
			"tools": [],
			"source_id": "MISPGALAXY",
			"reports": null
		}
	],
	"ts_created_at": 1775434155,
	"ts_updated_at": 1775826742,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/7ce215c45e30d9dbd9cb49667c5ce6258e74a86c.pdf",
		"text": "https://archive.orkl.eu/7ce215c45e30d9dbd9cb49667c5ce6258e74a86c.txt",
		"img": "https://archive.orkl.eu/7ce215c45e30d9dbd9cb49667c5ce6258e74a86c.jpg"
	}
}