# 游荡于中巴两国的魅影——响尾蛇(SideWinder) APT组织针对 巴基斯坦最近的活动以及2019年该组织的活动总结 **mp.weixin.qq.com/s/CZrdslzEs4iwlaTzJH7Ubg** ⼀.前⾔: Gcow安全团队追影⼩组于2019年11⽉份捕获到名为SideWinder(响尾蛇)组织针对巴基斯坦的活动, 介于该组织主要针对巴基斯坦和中国以及其他东南亚国家,且其于10⽉份时候针对中国部分国防重 要⾏业进⾏类似⼿法的攻击活动,为了更好了解对⼿的攻击⼿段以及加以防范,团队将以最近的样本 为契机来总结该组织为期⼀年的攻击活动. 响尾蛇(⼜称SideWinder、T-APT-04)是⼀个背景可能来源于印度的APT组织,该组织此前已对巴 基斯坦和东南亚各国发起过多次攻击, 该组织以窃取政府,能源,军事,矿产等领域的机密信息为 主要⽬的。此次的攻击事件以虚假邮件为诱饵,利⽤Office远程代码执⾏漏洞(cve-2017-11882) 或者通过远程模板注⼊技术加载远程URL上的漏洞⽂件.在针对于巴基斯坦的攻击中我们发现了Lnk ⽂件的载荷,其主要驱动是mshta.exe,攻击者通过各种⽅式以达到伪装的⽬的 在我们的样本捕获中,我们发现了该组织在这⼀年之间的变化,其攻击的⼿段越来越先进,这对我国的 军事部⻔当然是⼀个不容⼩觑的威胁,所以我们追影⼩组将带领各位读者来回顾该组织的攻击⼿法, 以及其技术的更迭。 ⼆.样本分析: ----- 为了⽅便于各位读者的理解,笔者画了⼀张关于该组织攻击的流程图 如下: 在2019下半年,该组织经常使⽤该流程针对巴基斯坦和中国的⽬标进⾏攻击 ADVOCATE.docx 利⽤远程模板注⼊技术加载含有漏洞的CVE-2017-11882漏洞RTF⽂档,使⽤的 这样加载⽅式可以绕过防病毒⽹关,增加成功率。当成功加载main.file.rtf⽂件后,释放1.a 到Temp ⽬录下,触发漏洞shellcode执⾏1.a,1.a是⼀个混淆后的Jscript脚本⽂件,再次释放Duser.dll⽂ 件 tmp⽂件,并拷⻉rekeywiz.exe到 C:\ProgramData\DnsFiles⽬录下,并执⾏rekeywiz.exe⽂件, 带起Duser.dll,Duser.dll加载tmp⽂件. **1.诱饵⽂档** 1).样本信息: ## 样本MD5 9b1d0537d0734f1ddb53c5567f5d7ab5 样本SHA-1 e127a783870701cdd20a7fc750cad4dae775d362 ## 样本SHA- 256 ## f1cdd47f7a2502902d15ad‐ f3ac79c0f86348ba09f4a482ab9108ad98258edb55 ## 样本类型 Office Open XML ⽂件 样本名称 ADVOCATE.docx ⽂件⼤⼩ 9.02 KB (9232 bytes) ----- 2).分析 打开ADVOCATE.docx样本后,利⽤远程模板注⼊技术远程加载远程模板: https://www.sd1bin.net/images/2B717E98/-1/12571/4C7947EC/main.file.rtf 成功打开后显示,⽤掩饰⽬的⽂档,如下图: ----- **2.漏洞⽂档:** 1)样本信息: ## 样本MD5 3ee30a5cac2bef034767e159865683df 样本SHA-1 c29a1fd54f9f961211e9cd987f90bd8eb0932e45 ## 样本SHA- 256 ## f08ccc040c8d8d‐ b60f30a6d1026aa6523e97c6cf52b1b30f083a830a0a65a3a9 ## 样本类型 富⽂本⽂件 样本名称 main.file.rtf ⽂件⼤⼩ 1.72 MB (1804038 bytes) ----- 2).分析: 当main.file.rtf加载成功后,会将1.A⽂件释放到当前⽤户temp⽂件夹下⾯ 1.a是嵌⼊到rtf⽂档中的OLE Object,如下图: 通过分析rtf也可以看到 ----- 默认释放到 temp⽂件夹中,如下图: 1.a⽂件通过Shellcode加载起来 **(1).Shellcode分析** shellcode 代码 如下图: 直接在00411874 处下断点 此处为 ret处,也就是将通过覆盖ret返回地址,达到任意代码执⾏⽬的, 如下图: ----- 可以看到esp 值已经被覆盖为0x18f354,这个就是shellcode⼊⼝地址,如下图: 也可以在rtf ⽂件中找到shellcode,如下图: ----- Shellcode通过获取RunHTMLApplication来加载恶意js ----- 对异或后的js代码进⾏解密,秘钥是12 ----- 将执⾏js的命令⾏替换其原来的命令⾏ 恶意js如下:(读取1.a⽂件的所有内容并且⽤eval执⾏) ----- **(2).1.a分析** **i.样本信息** ## 样本MD5 4513f65bdf6976e93aa31b7a37dbb8b6 样本SHA-1 73ae6cd3913bcfb11d9e84770f532f2490ddef6c ----- ## 样本SHA- 256 ## 054a029b378b8bbf5ea3f814a737e9c3b43e124995d05d7‐ dac45a87502bf2f62 ## 样本类型 Js脚本⽂件 样本名称 1.a ⽂件⼤⼩ 878.91 KB (900000 bytes) **ii.分析** 通过分析,1.a是⼀个通过DotNetToJScript成⽣的Jscript⽂件,并且经过混淆过,但是还原后还可 以看出来如下图: ----- 其主要逻辑即为将内置的c# dll解密后内存加载其Work函数传⼊三个参数 第⼀个参数是⿊dll的数据,第⼆个参数是同⽬录下的tmp⽂件数据,第⼆个参数是混淆的C2地址 通过调试解密出内置dll⽂件的base64编码 ----- Base64解密后 ----- 删除前⾯加载部分然后保存为dll⽂件 ----- StInstaller.dll 其Work函数是其核⼼ ----- 1) .检测⽩名单⽂件是否存在,若存在则拷⻉到其⼯作⽬录下 ----- 2) 修改注册表添加启动项以开机启动,注册表的值为拷⻉后的⽩名单⽂件路径 3) 释放对应的恶意dll和tmp⽂件以及配置的config⽂件 4) .启动⽩名单程序 通过API Monitor可以直观看到释放流程,如下图: ----- 1.拷⻉c:\windows\syswow64\rekeywiz.exe到c:\ProgramData\DnsFiles\rekeywiz.exe下⾯. 2. 释放 Duser.dll⽂件到C:\ProgramData\DnsFiles\Duser.dll 3. 释放 xxx.tmp ⽂件到 C:\ C:\ProgramData\DnsFiles\xxx.tmp 4. 使⽤CreatePocess 拉起 rekeywiz.exe **(3).Duser.dll分析** **i.样本信息** ## 样本MD5 ff9d14b83f358a7a5be77af45a10d5a2 样本SHA-1 612b239ce0ebaf6de6ee8eff1fb2fa2f3831ebd2 ## 样本SHA- 256 ## 920197f502875461186a9d9fbf5a108f7c13677bbdeae129f‐ bc3f535ace27a6f ## 样本类型 Dll(动态链接库)⽂件 样本名称 Duser.dll ⽂件⼤⼩ 5.50 KB (5632 bytes) ----- **ii.分析** Rekeywiz.exe 是⼀个⽩名单⽂件,存在dll劫持特性,俗称⽩加⿊如下图: 利⽤rekeywiz.exe 带起Duser.dll,Duser.dll再将 ***.tmp⽂件,此处⽤***表示随机⽂件名,解密后, 内存加载.net,使其逃避防护软件查杀.关键代码如下图所示: ----- 选取.tmp⽂件的前32字节当做秘钥,对后续的字节进⾏异或解密后,使⽤Assembly.Load 加载到内 存执⾏。 解密后,发现是⼀个.net后⻔程序,如下图所示: (4).SystemApp.dll分析 **i.样本信息** ## 样本MD5 6162005b9ae5d4a8070bfe5f560b0912 样本SHA-1 b4928e4c3a8787e0461e2e78138091134c7f719a ## 样本SHA- 256 ## d8aa512b03a5fc451f9b7bc181d842936798d5facf1b20a2d91d8fd‐ d82aa28b7 ----- ## 样本类型 Dll(动态链接库)⽂件 样本名称 SystemApp.dll ⽂件⼤⼩ 576.00 KB (589824 bytes) **ii.分析** start函数 ⾸先加载基础设置信息,设置两个时间回调函数GET函数,POST函数,通过基础配置Settings类 的属性来判断是否需要获取系统信息,写⼊选择⽂件,最后执⾏两个时间回调函数GET,POST,执 ⾏时间是5000秒。 ----- LoadSettings函数 通过Settings的settingsFilePath来获取配置⽂件路径,然后通过Decode函数来加载到内存,在返回 ⼀个⽤配置⽂件信息初始化的Settings类,否则返回默认配置 基础配置信息 其中可以看⻅默认C2地址: https://reawk.net/202/OaZbRGT9AZ6rhLMSEWSoFykWnI7FeEbXdgvNvwZP/-1/12571/10255afc ----- DecodeData函数 Decode函数主要复制加解密数据⽂件,就是将⽂件的前32位当作key,循环异或后⾯的数据,来解 码出源⽂件数据。 EnCode函数,也就是加密函数,和Decode函数同理 ----- Get函数 从配置信息⾥⾯的c2地址下载数据,通过DecodeData函数解码后传⼊Process执⾏, Process函数上半部分 Process函数主要将传⼊的数据⽂件解析执⾏,先申请出⼀个Loader类型,加载传⼊的data,然后将 data解base64后,根据解码出来的数据的第⼀个byte来选择需要执⾏的功能 ----- Process函数中间部分 函数可执⾏的主要功能: 1. 获取系统信息 写⼊.sif⽂件 2 获取⽂件列表写⼊ flc⽂件 ----- 3. 获取指定⽂件,先复制移动到.fls 4. 修改setting ----- 5. 更新c2地址 6. 准备上传⽂件 7. 加载⽂件执⾏ ----- 8. 设置⽂件最⼤尺⼨ 9. 下载⽂件 Case功能列举表格: ## Case值 功能 1 获取系统信息 写⼊.sif⽂件 ----- ## 2 获取⽂件列表 写⼊.flc⽂件 3 获取指定⽂件,先复制移动到.fls 4 修改setting 5 更新c2地址 6 准备上传⽂件 7 加载⽂件执⾏ 8 设置⽂件最⼤尺⼨ 9 下载⽂件 Process函数下半部分 Process函数执⾏出现异常就写⼊随机命名.err⽂件 ----- POST函数上半部分 POST函数中间部分 ----- POST下半部分 POST函数结束部分 把执⾏写⼊的⽂件,也就是GET获取请求执⾏后的信息或者程序异常的的信息写⼊的⽂件,准备上 传同时删除写⼊的⽂件,如果执⾏报错依然写⼊.err⽂件 ----- UploadFile函数 通过之前post函数更具⽂件的后缀⼊.sif、.fls、.err等来设置type类型,构造包体,然后发包,也就 是我们说的回显。改后⾯基本分析结束 后⻔获取的信息表: ## 磁盘⼤⼩ ## 盘符信息: ## 磁盘名字 可⽤空间 总空间 ----- ## ⽬录信息: ⽂件信息: 三.活动总结: ## 磁盘格式 ⽬录⼤⼩ ⽬录名字 ⽬录创建时间 ⽬录写⼊时间 ⽬录读写属性 ⽂件⼤⼩ ⽂件名字 ⽂件创建时间 ⽂件写⼊时间 ⽂件读写属性 **1).针对中国的攻击:** 部分诱饵⽂档如下(介于⼀些因素这些样本将不会给出相应的样本hash) ----- ----- ----- ----- 1.a⽂件与其攻击巴基斯坦的样本有着⼀定的相似性 但是有略微的不同 攻击中国的样本直接调⽤ActiveX控件对象进⾏解密 ----- ⽽攻击巴基斯坦的样本则是通过⾃实现的解密算法进⾏ 样本所使⽤的都是Write.exe与PROPSYS.dll的⽩加⿊组合 其中PROPSYS.dll依旧与上⽂流程类似 读取其同⽬录下的tmp⽂件并且区其前32个字节作为异或解密的秘钥 然后将tmp⽂件32个字节后的数据解密后内存加载 ----- 同样其解密后的后⻔与上⽂针对巴基斯坦的后⻔类似 **2).对巴基斯坦的活动** SideWinder除了针对中国的⽬标之外,其还热衷于针对巴基斯坦的相关在⽬标, ----- 与针对中国的⽬标有相同的特点就是Sidewinder组织对巴基斯坦的军事相关的⽬标也饶有兴趣,并且 也会去攻击政府组织 部分诱饵如下 ----- ----- 该组织在对巴基斯坦的攻击活动中使⽤了压缩包中带有lnk的攻击⼿法,该⼿法在针对中国的活动中 并没有很多次的出现 Lnk载荷 针对于Lnk⽂件的载荷,该组织通过使⽤mshta.exe远程加载⽬标hta⽂件的⼿法 Hta⽂件貌似也有NotNetToScript的⼯具,并且其采⽤了不同的加载payload的⽅式 采⽤wmi的⽅式收集本地杀毒软件信息 ----- 替换掉内置的混淆字符串,将⽂件解密加载到内存中 调⽤pink函数 参数⼀为下⼀阶段的hta⽂件 参数⼆是收集到的杀毒软件信息 参数三是被base64加密的doc⽂件信息 参数四是doc诱饵⽂件名称 内存加载的dll名称为:LinkZip.dll 释放诱饵⽂档并打开,做到伪装的⽬的 ----- 下载下⼀阶段的hta⽂件并⽤mshta.exe执⾏ ----- 下⼀阶段hta的代码与前⽂的差不多,利⽤js加载内存执⾏payload ----- 该⼀类样本的流程图如下: 在另⼀个样本中,我们发现了相同的释放doc的代码 ----- Mydoc.docx如下 以及类似的函数pink ----- 但是经过分析 这个的第⼀个参数为exe⽂件的数据 第⼆个参数为dll⽂件的数据 第三个参数是wmic命令收集的杀毒软件信息 其C#内存加载的dll为prebothta.dll 其根据不同的杀毒软件信息执⾏不同的策略 ----- 释放lnk到启动⽂件夹以持久化 ----- 释放bat并执⾏ 由于该样本的回连下载的服务器已经失效,故不能分析 该⼀类样本的流程图如下: 六. 技术特点以及演进: ----- 注意:该特点不具有普适性,同时⾥⾯给出的时间节点只是在那个时间段内该组织针对⽬标使⽤最多 的⼿法,不是代表在那个时间段该组织使⽤的全部⼿法,该组织会针对⽬标的不同进⾏调整 1) .⽩加⿊的使⽤ ## Exe名称 Dll名称 属性信息 Cmdl32.exe Cmpbk32.dll Microsoft连接管理器⾃动下载 Credwiz.exe Duser.dll 系统凭据备份和还原向导 Write.exe Propsys.dll 写字板程序 Rekeywiz.exe Duser.dll EFS REKEY向导 该组织在⽩加⿊的寻找上偏向于寻找系统⽂件的⽩加⿊利⽤,在2018年的活动中主要使⽤ cmdl32.exe+cmpbk32.dll与credwiz.exe+duser.dll的两种组合,在2019年的活动中新增加了 wrte.exe+propsys.dll与rekeywiz.exe与duser.dll的组合 未来估计会有别的新的⽩加⿊组合的出现 ----- 2)载荷的明⽂字符的处理⽅式 该组织在对js脚本内存加载C# dll⽂件的时候,采⽤了字符串拼接等⼿段.其在2019的1⽉份到10⽉份 通常采⽤的是base64解密其c# dll的shellcode然后内存加载,并且其中调⽤的activexobject都可⻅,极 其⽅便于分析以及安全软件的查杀,在11⽉份到12⽉份针对巴基斯坦的攻击活动中,该组织⼤幅度的 对其明⽂字符串进⾏了混淆,主要采⽤⾃编的异或算法和base64进⾏解密操作 3).漏洞⽂件加载js loader的⽅式 在2019年1⽉到3⽉的活动中,该组织主要采⽤的是通过漏洞加载远程地址上托管的hta⽂件,但在 2019年3⽉到12⽉的活动中,则采⽤使⽤在本地释放1.a⽂件,再加载1.a⽂件的js代码.其中该组织都会 采⽤命令⾏替换的⽅式去加载恶意js ----- 4).lnk攻击载荷加载js loader的⽅式 该组织对于构造lnk⽂件的载荷也是变化多样,不过其主要是通过使⽤mshta.exe执⾏托管于服务器的 远程hta⽂件,不过该组织总是通过不同的⼿段来掩盖其执⾏的策略,⽐如下图中的执⾏start来拉起 mshta以及利⽤lnk的性质来伪装成ctfmon以欺骗受害者的执⾏(具体⼿段请看参考链接中瑞星的报 告,这⾥就不再赘述) 六.总结 ----- sidewinder(响尾蛇)组织作为⼀个迅速进步,以及拥有c++,c#,delphi等后⻔以及⼤规模使⽤js以及开 源的⼯具对其后⻔进⾏装载,使⽤lnk以及⽂档载荷。并且其诱饵样本的⼤部分⽂件都是诱惑⼒很⾼ 的⽂件,这种⾼的诱饵⽂档会加⼤⼈员的受害⼏率.并且使⽤系统⽂件的⽩加⿊技术和内存加载技 术与杀毒软件进⾏对抗。 七.IOCs: **md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cdn-in[.]net ----- urls: http://cdn-in[.]net/includes/b7199e61/-1/7384/35955a61/final http://cdn-in[.]net/plugins/-1/7384/true/true/ http://cdn-in[.]net/includes/b7199e61/-1/7384/35955a61/final http://cdn-in[.]net/plugins/-1/7384/true/true/ msftupdate[.]srv-cdn[.]com urls: hxxps://msftupdate[.]srv-cdn[.]com/cdne/plds/zoxr4yr5KV[.]hta hxxps://msftupdate[.]srv-cdn[.]com/fin[.]hta www[.]google[.]com[.]d-dns[.]co urls: hxxp://www[.]google[.]com[.]d-dns[.]co/includes/686a0ea5/-1/1223/da897db0/final[.]hta webserv-redir[.]net urls: hxxp://webserv-redir[.]net/includes/b7199e61/-1/5272/fdbfcfc1/final pmo[.]cdn-load[.]net urls: hxxp://pmo[.]cdn-load[.]net/cgi/5ed0655734/-1/1078/d70cc726/file[.]hta fb-dn[.]net urls: hxxp://fb-dn[.]net/disrt/fin[.]hta ----- cdn-edge[.]net urls: hxxp://cdn-edge[.]net/checkout[.]php hxxp://cdn-edge[.]net/cart[.]php hxxp://cdn-edge[.]net/amount[.]php ap12[.]ms-update-server[.]net urls: hxxp://ap12[.]ms-update-server[.]net/checkout[.]php hxxp://ap12[.]ms-update-server[.]net/cart[.]php hxxp://ap12[.]ms-update-server[.]net/amount[.]php s2[.]cdn-edge[.]net urls: hxxp://s2[.]cdn-edge[.]net/checkout[.]php hxxp://s2[.]cdn-edge[.]net/cart[.]phpB hxxp://s2[.]cdn-edge[.]net/amount[.]php webserv-redir[.]net urls: hxxp://webserv-redir[.]net/plugins/-1/5272/true/true/ hxxp://webserv-redir[.]net/plugins/-1/5272/true/true/done s12[.]cdn-apn[.]net urls: hxxp://s12[.]cdn-apn[.]net/checkout[.]php hxxp://s12[.]cdn-apn[.]net/cart[.]php ----- hxxp://s12[.]cdn-apn[.]net/amount[.]php cdn-do[.]net urls: hxxp://cdn-do[.]net/plugins/-1/7340/true/true/ cdn-list[.]net urls: hxxp://cdn-list[.]net/KOmJg2XSthl3PRhXnB6xT6Wo967B1n5uGf7SfiBC/-1/7340/b729d30c/css http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/1 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/2 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/3 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/v4[.]0[.]30319 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/4 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/5 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/6 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/7 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/8 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/9 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/10 ----- http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css http://cdn-in[.]net/includes/b7199e61/-1/7384/35955a61/final http://cdn-in[.]net/plugins/-1/7384/true/true/ http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/1 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/2 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/3 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/v4[.]0[.]30319 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/4 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/5 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/6 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/7 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/8 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/9 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css/10 http://cdnlist[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/134/7e711ada/res/css https://cdn-list[.]net/1SdYMUrbdAfpgSt3Gv13U8Jca6qOvI4I2Fa1zSCT/-1/7384/43e2a8fa/css sd1-bin[.]net urls: ----- https://www.sd1-bin[.]net/images/2B717E98/-1/12571/4C7947EC/main.file.rtf reawk[.]net ap1-acl[.]net ⼋.参考链接 http://it.rising.com.cn/dongtai/19639.html https://www.antiy.cn/research/notice&report/research_report/20190508.html https://www.freebuf.com/articles/network/196788.html http://it.rising.com.cn/dongtai/19658.html http://it.rising.com.cn/dongtai/19655.html -----