-
-
俄罗斯APT28组织通过NotDoor后门攻击Microsoft Outlook
-
发表于: 2025-9-8 13:36 474
-
在现代网络安全领域,通信工具的安全性越来越受到关注。近日,西班牙网络安全公司S2 Grupo的LAB52威胁情报团队在其报告中揭示了一个与俄罗斯APT28 (又名Fancy Bear或Sofacy)相关的新型Outlook后门——NotDoor,这一发现令人警觉。

NotDoor被设计为一个高度复杂的Visual Basic for Applications (VBA)宏项目,利用Microsoft Outlook监控特定触发词的入站电子邮件。一旦检测到包含这些关键词的邮件,NotDoor便可以执行各种恶意命令,如数据外泄、文件上传以及对受害者计算机的控制。研究人员将这个后门命名为NotDoor,缘于其源代码中频繁出现的“Nothing”一词。APT28的这项新技术使其在攻击期间能够更加隐蔽。
NotDoor的传播方式令人不安,它利用了Microsoft签名的OneDrive.exe文件,该文件易受DLL侧载攻击的影响。根据报告,攻击者通过加载名为SSPICLI.dll的恶意动态链接库,来禁用Outlook的宏安全设置并安装后门程序。这一过程通过修改Windows注册表来实现持久性,例如,禁用宏保护并确保在Outlook启动时自动执行后门。
一旦NotDoor真正安装到受害者的系统中,它会通过VBA项目中的特定事件触发。例如,Application.MAPILogonComplete和Application.NewMailEx事件会在每次启动Outlook或收到新邮件时运行后门的有效载荷。这种设计使得NotDoor在技术层面上更加隐蔽,且可以在正常的电子邮件流中伪装。
需要注意的是,NotDoor具有复杂的数字加密机制,其在控制和外泄信息上的恶劣行径将给受害者如影随形。恶意程序会在受害者计算机的%TEMP%\Temp路径下创建临时文件夹,用于存储生成的各种文件,并通过电子邮件发送回攻击者。据报告显示,恶意软件可解析邮件中的触发字符串,例如"Daily Report",一旦发现,它就会提取邮件中的加密命令,并进行多项操作。一封触发该后门的邮件一旦被处理也会被删除,以减少留下的痕迹。
APT28以其持续的攻击能力而著称,自2014年起活跃。除了在多国的公司和政府机构中盗取信息外,该组织被认为与2016年美国总统大选期间的网络干预有直接关系。研究人员指出,NotDoor这一新的网络工具不仅展示了APT28不断进化的能力,还表明其在技术上的灵活性和隐蔽性,让检测和防御更加困难。
为了抵御类似的网络威胁,LAB52的研究人员建议组织应默认禁用宏,监控异常的Outlook活动,并严格审查与电子邮件有关的触发行为。每一次技术的发展都是可怕的,但同时也是一个契机,让我们反思和改进已有的网络安全手段以应对来自各方的威胁。
APT28背后的国家背景令其行动更加复杂,它通常涉及政府外交或国家安全问题,使用进行间谍活动的手段。这种情况突显了网络安全领域日益复杂的攻击态势,企业和组织必须设法提升自身的防御机制,并采取更为积极的行动来应对网络安全的挑战,尤其是在使用第三方应用程序(如Microsoft Outlook)时。毫无疑问,未来的网络空间将由更为复杂的威胁所主导,我们在技术上的防护也需要与时俱进,保持警惕。
APT28通过NotDoor这一后门的快速发展和高效攻击策略,令我们必须重新思考企业信息安全的各个方面。保持系统及软件的最新状态,以及增强员工的网络安全意识是应对日益增长的网络攻防战的两大关键因素。
[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!