{
	"id": "4f0e035b-48f0-4028-b689-9ef8774dce9e",
	"created_at": "2026-04-06T00:11:42.106824Z",
	"updated_at": "2026-04-10T03:29:24.023939Z",
	"deleted_at": null,
	"sha1_hash": "f5305857dd972cfdc3c9ef7998e2c1a5132036de",
	"title": "奇安信威胁情报中心",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 4322103,
	"plain_text": "奇安信威胁情报中心\r\nArchived: 2026-04-05 17:56:21 UTC\r\n背景\r\n摩诃草，又名Hangover、Patchwork、白象等，奇安信内部跟踪编号为APT-Q-36，最早由国外安全厂商\r\nNorman披露并命名为Hangover，2016年8月其他厂商后续披露了摩诃草组织的详细报告。国内其他安全厂\r\n商通常也称其为“白象”。该APT组织被广泛认为来自南亚地区某国，其最早攻击活动可以追溯到2009年11\r\n月，从2015年开始变得更加活跃。该组织主要针对Windows系统进行攻击，同时也会针对Android、Mac\r\nOS系统进行攻击。其攻击活动中使用了大量漏洞，其中至少包括一次 0day 漏洞利用攻击。\r\n摩诃草组织攻击目标所涉及的国家和地区分布非常广泛，除了中国和巴基斯坦等主要目标，还包括以色\r\n列、孟加拉国、美国、英国、日本、韩国等国以及中东和东南亚地区。该组织以鱼叉攻击为主，以少量\r\n水坑攻击为辅，针对目标国家的政府、军事、电力、工业、外交和经济进行网络间谍活动，窃取敏感信\r\n息[1]。\r\n概述\r\n摩诃草组织一直以来都是我们的重点关注对象。近期，奇安信威胁情报中心红雨滴团队在日常的威胁狩\r\n猎中捕获了该组织多个攻击样本。在此攻击活动中，攻击者使用带漏洞的RTF文件进行鱼叉攻击，当受害\r\n者点击执行诱饵文件之后，将会通过漏洞执行变种BADNEWS木马。从此次摩诃草的攻击活动中，我们\r\n总结出该组织的攻击手段具有以下特点：\r\n1. 熟悉目标国家的政府机构，使用政府机构图标增强诱饵的可信性；\r\n2. 初始感染文档使用CVE-2017-11882公式编辑器漏洞执行后续载荷；\r\n3. 提升加密效率，使用RC4算法替换AES-CBC-128算法对数据的加密；\r\n样本信息\r\n本次捕获的两例攻击样本为RTF文件，且均携带CVE-2017-11882公式编辑器漏洞。\r\n诱饵1\r\n以巴基斯坦旁遮普政府劳动和人力资源部相关文档为诱饵。\r\nhttps://ti.qianxin.com/blog/articles/analysis-of-the-attack-activities-of-patchwork-using-the-documents-of-relevant-government-agencies-in-pakistan-as-bait\r\nPage 1 of 11\n\n诱饵相关信息如下：\r\n- -\r\n文件名 Reduction of working days.rtf\r\nMD5 CB50C0650B32911DAEB17217AC258AFE\r\n文件大小 1308543 bytes\r\n样本上传地 巴基斯坦\r\n诱饵2\r\nhttps://ti.qianxin.com/blog/articles/analysis-of-the-attack-activities-of-patchwork-using-the-documents-of-relevant-government-agencies-in-pakistan-as-bait\r\nPage 2 of 11\n\n以巴基斯坦旁遮普政府监督与评估总局相关文档为诱饵。\r\n诱饵相关信息如下：\r\n- -\r\n文件名 Recruitment of officials on deputation basis2.rtf\r\nMD5 26991E42F4FA6DFAB84CFA886B4D51F0\r\n文件大小 1194286 bytes\r\n样本上传地 巴基斯坦\r\n漏洞利用\r\nhttps://ti.qianxin.com/blog/articles/analysis-of-the-attack-activities-of-patchwork-using-the-documents-of-relevant-government-agencies-in-pakistan-as-bait\r\nPage 3 of 11\n\n两个钓鱼文档都内置了CVE-2017-11882漏洞利用代码，通过触发Office应用中公式编辑器组件的栈溢出漏\r\n洞，从而执行指定的shellcode。\r\n漏洞利用将触发两段shellcode。第一段shellcode的主要功能为通过栈地址计算得到第二段shellcode的起始\r\n位置，并跳转至第二段shellcode执行。\r\nShellcode首先检测当前系统中是否存在Kaspersky主进程avp.exe或Avast主进程AvastSvc.exe，若存在，则通\r\n过cmd执行shell命令“/c schtasks /create /sc minute /mo 1 /tn WindowsUpdate /tr\r\nC:\\\\ProgramData\\\\OneDrive.exe“。\r\n然后恢复shellcode尾部PE文件的魔术头‘MZ’，并将其写入C:\\ProgramData\\OneDrive.exe程序中。\r\nhttps://ti.qianxin.com/blog/articles/analysis-of-the-attack-activities-of-patchwork-using-the-documents-of-relevant-government-agencies-in-pakistan-as-bait\r\nPage 4 of 11\n\n随后在注册表中添加启动项实现持久化，最后启动OneDrive.exe程序，OneDrive.exe程序实际为摩诃草组\r\n织常用的BADNEWS木马。\r\nBADNEWS木马\r\nBADNEWS木马自2016年8月首次被披露以来，历经多次的版本变更，还衍生出多个变种版本，本次捕获\r\n的BADNEWS木马就属于变种版本。根据该变种木马的时间戳来看，其创建时间为2022年5月22日，并且\r\n携带了有一个有效的签名，显示名称为5Y TECHNOLOGY LIMITED。\r\n该BADNEWS变种木马的基本信息如下：\r\n- -\r\n文件名 OneDrive.exe\r\nMD5 729DD4604FDA4B19146D8F33509A43F6\r\n文件类型 exe\r\nhttps://ti.qianxin.com/blog/articles/analysis-of-the-attack-activities-of-patchwork-using-the-documents-of-relevant-government-agencies-in-pakistan-as-bait\r\nPage 5 of 11\n\n- -\r\n时间戳 6289FBB0 (2022/5/22 17:00:32)\r\nBADNEWS木马首先通过WMI获取当前系统唯一标识UUID，用于标识受害主机。\r\n通过执行powershell获取系统上的所有服务，并将结果写入RTYgjfdg.sys文件。\r\n通过执行tasklist命令来获取当前正在运行的进程列表，并将结果写入RTYgjfdg.sys文件。\r\nhttps://ti.qianxin.com/blog/articles/analysis-of-the-attack-activities-of-patchwork-using-the-documents-of-relevant-government-agencies-in-pakistan-as-bait\r\nPage 6 of 11\n\n通过遍历指定注册表项来获取当前系统安装的产品信息，同样将结果写入RTYgjfdg.sys文件。\r\n随后向指定地址dayspringdesk.xyz/wfgkl/cvrkaf/xkj/test.php发送如下所示的POST请求：\r\n可以看到，该POST流量中包含加密后的数据。和以往不同的是，摩诃草组织似乎在尝试对BADNEWS木\r\n马进行改革，不再使用AES-CBC-128算法对数据进行加密，而是使用较为轻便的RC4算法进行加密，部分\r\nhttps://ti.qianxin.com/blog/articles/analysis-of-the-attack-activities-of-patchwork-using-the-documents-of-relevant-government-agencies-in-pakistan-as-bait\r\nPage 7 of 11\n\n字段的数据在使用RC4算法加密后，还会使用Base64进行编码。其中RC4算法的加密密钥为”\r\nabcdefghijklmnopqrstuvwxyzABCD1234567890987654gzasdfghjklqwertpppqqq11111111110000011111”。\r\n将收集到的数据上传后，创建新线程来实现键盘记录功能，将其记录在atapi.sys文件中。\r\n随后通过nslookup来获取外部IP地址。\r\n将获取的IP、用户名、UUID等加密拼接后发送至C2。\r\nhttps://ti.qianxin.com/blog/articles/analysis-of-the-attack-activities-of-patchwork-using-the-documents-of-relevant-government-agencies-in-pakistan-as-bait\r\nPage 8 of 11\n\nBADNEWS木马向C2发送上述POST请求后，C2将返回对应的指令字符，用来控制BADNEWS木马的后续\r\n动作，其指令码功能如下：\r\n- -\r\n指令码 功能\r\n1 把收集的文件上传\r\n2 截图后经RC4加密上传\r\n3 退出\r\n4 下载TGJdbkds.exe并执行\r\n5 创建指定文件\r\n6 把键盘记录器记录的atapi.sys文件经RC4加密后上传\r\n7 远程命令执行\r\n关联分析\r\n在摩诃草组织以往的攻击活动中，该组织擅长使用鱼叉攻击作为入口，将带有漏洞的文档向受害者投\r\n递，这些文档通常是RTF文档，由于是纯文本格式的文件，很容易让人放松警惕。本次攻击使用的\r\nShellcode与之前攻击使用的shellcode在利用手法上并未改变。\r\nhttps://ti.qianxin.com/blog/articles/analysis-of-the-attack-activities-of-patchwork-using-the-documents-of-relevant-government-agencies-in-pakistan-as-bait\r\nPage 9 of 11\n\n其次在后续载荷中，摩诃草组织持续使用BANDEWS木马进行攻击，并对加密方式、网络流量请求的一\r\n些字段均做了一些调整，以往攻击中的键盘记录器功能通过窗口类的消息循环来实现，而本次捕获的\r\nBANDEWS变种木马摒弃了这种做法，并简化了键盘记录的内容，不再记录包括时间和窗口名称的详细\r\n日志。\r\n回看诱饵内容，可以发现键盘记录器结合诱饵内容，比较好的实现了对受害者信息的窃取。本次捕获的\r\n样本的上传地均为巴基斯坦拉合尔，可见摩诃草组织持续针对巴基斯坦进行情报刺探或信息获取。\r\n总结\r\n摩诃草组织是一个长期活跃的组织，其攻击武器较为丰富，其攻击武器并不会因为被安全公司多次曝光\r\n而有所收敛，反而会持续更新其攻击武器库。此次捕获的攻击活动也可以看出该组织攻击手法灵活多\r\n变，是攻击能力较强的APT团伙。\r\n虽然本次捕获的样本仅涉及南亚地区，但是我们要防患于未然。因此，奇安信红雨滴团队在此提醒广大\r\n用户，切勿打开社交媒体分享的来历不明的链接，不点击执行未知来源的邮件附件，不运行夸张标题的\r\n未知文件，不安装非正规途径来源的APP。做到及时备份重要文件，更新安装补丁。\r\nhttps://ti.qianxin.com/blog/articles/analysis-of-the-attack-activities-of-patchwork-using-the-documents-of-relevant-government-agencies-in-pakistan-as-bait\r\nPage 10 of 11\n\n若需运行，安装来历不明的应用，可先通过奇安信威胁情报文件深度分析平台\r\n（https://sandbox.ti.qianxin.com/sandbox/page）进行判别。目前已支持包括Windows、安卓平台在内的多种\r\n格式文件深度分析。\r\n目前，基于奇安信威胁情报中心的威胁情报数据的全线产品，包括奇安信威胁情报平台（TIP）、奇安信\r\n天狗漏洞攻击防护系统、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等，都已经支\r\n持对此类攻击的精确检测。\r\nIOCs\r\nMD5\r\nCB50C0650B32911DAEB17217AC258AFE\r\n26991E42F4FA6DFAB84CFA886B4D51F0\r\n729DD4604FDA4B19146D8F33509A43F6\r\nC2\r\ndayspringdesk.xyz\r\n参考链接\r\n[1] https://ti.qianxin.com/apt/detail/5aa10b90d70a3f2810c4d3c5?\r\nname=%E6%91%A9%E8%AF%83%E8%8D%89\u0026type=map\r\nSource: https://ti.qianxin.com/blog/articles/analysis-of-the-attack-activities-of-patchwork-using-the-documents-of-relevant-government-agenci\r\nes-in-pakistan-as-bait\r\nhttps://ti.qianxin.com/blog/articles/analysis-of-the-attack-activities-of-patchwork-using-the-documents-of-relevant-government-agencies-in-pakistan-as-bait\r\nPage 11 of 11",
	"extraction_quality": 1,
	"language": "ZH",
	"sources": [
		"MISPGALAXY",
		"Malpedia"
	],
	"references": [
		"https://ti.qianxin.com/blog/articles/analysis-of-the-attack-activities-of-patchwork-using-the-documents-of-relevant-government-agencies-in-pakistan-as-bait"
	],
	"report_names": [
		"analysis-of-the-attack-activities-of-patchwork-using-the-documents-of-relevant-government-agencies-in-pakistan-as-bait"
	],
	"threat_actors": [
		{
			"id": "bbf66d2d-3d20-4026-a2b5-56b31eb65de4",
			"created_at": "2025-08-07T02:03:25.123407Z",
			"updated_at": "2026-04-10T02:00:03.668131Z",
			"deleted_at": null,
			"main_name": "ZINC EMERSON",
			"aliases": [
				"Confucius ",
				"Dropping Elephant ",
				"EHDevel ",
				"Manul ",
				"Monsoon ",
				"Operation Hangover ",
				"Patchwork ",
				"TG-4410 ",
				"Viceroy Tiger "
			],
			"source_name": "Secureworks:ZINC EMERSON",
			"tools": [
				"Enlighten Infostealer",
				"Hanove",
				"Mac OS X KitM Spyware",
				"Proyecto2",
				"YTY Backdoor"
			],
			"source_id": "Secureworks",
			"reports": null
		},
		{
			"id": "7ea1e0de-53b9-4059-802f-485884180701",
			"created_at": "2022-10-25T16:07:24.04846Z",
			"updated_at": "2026-04-10T02:00:04.84985Z",
			"deleted_at": null,
			"main_name": "Patchwork",
			"aliases": [
				"APT-C-09",
				"ATK 11",
				"Capricorn Organisation",
				"Chinastrats",
				"Dropping Elephant",
				"G0040",
				"Maha Grass",
				"Quilted Tiger",
				"TG-4410",
				"Thirsty Gemini",
				"Zinc Emerson"
			],
			"source_name": "ETDA:Patchwork",
			"tools": [
				"AndroRAT",
				"Artra Downloader",
				"ArtraDownloader",
				"AutoIt backdoor",
				"BADNEWS",
				"BIRDDOG",
				"Bahamut",
				"Bozok",
				"Bozok RAT",
				"Brute Ratel",
				"Brute Ratel C4",
				"CinaRAT",
				"Crypta",
				"ForeIT",
				"JakyllHyde",
				"Loki",
				"Loki.Rat",
				"LokiBot",
				"LokiPWS",
				"NDiskMonitor",
				"Nadrac",
				"PGoShell",
				"PowerSploit",
				"PubFantacy",
				"Quasar RAT",
				"QuasarRAT",
				"Ragnatela",
				"Ragnatela RAT",
				"SocksBot",
				"TINYTYPHON",
				"Unknown Logger",
				"WSCSPL",
				"Yggdrasil"
			],
			"source_id": "ETDA",
			"reports": null
		},
		{
			"id": "c81067e0-9dcb-4e3f-abb0-80126519c5b6",
			"created_at": "2022-10-25T15:50:23.285448Z",
			"updated_at": "2026-04-10T02:00:05.282202Z",
			"deleted_at": null,
			"main_name": "Patchwork",
			"aliases": [
				"Hangover Group",
				"Dropping Elephant",
				"Chinastrats",
				"Operation Hangover"
			],
			"source_name": "MITRE:Patchwork",
			"tools": [
				"NDiskMonitor",
				"QuasarRAT",
				"BackConfig",
				"TINYTYPHON",
				"AutoIt backdoor",
				"PowerSploit",
				"BADNEWS",
				"Unknown Logger"
			],
			"source_id": "MITRE",
			"reports": null
		}
	],
	"ts_created_at": 1775434302,
	"ts_updated_at": 1775791764,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/f5305857dd972cfdc3c9ef7998e2c1a5132036de.pdf",
		"text": "https://archive.orkl.eu/f5305857dd972cfdc3c9ef7998e2c1a5132036de.txt",
		"img": "https://archive.orkl.eu/f5305857dd972cfdc3c9ef7998e2c1a5132036de.jpg"
	}
}