Skip to content

深度伪装的陷阱:针对安全人员的 .suo 文件投毒与 Notion C2 隐蔽通信分析

· 4 min

1. 执行摘要#

近期发现 GitHub 用户 0xjiefeng 针对网络安全人员发起了供应链投毒攻击 。攻击者利用伪造的漏洞利用工具(如 CVE-2024-35250-BOF、BOF-BypassUAC 等)构建 Visual Studio 项目模板诱导受害者下载 。相关仓库现已被封禁 。

攻击者摒弃了常规的 EXE 捆绑,而是将恶意反序列化数据藏匿于 .suo (解决方案用户选项) 文件的 VsToolboxService 数据流中 。载荷利用“白加黑”技术启动后,利用了国外笔记平台 Notion 的 API 作为 C2 (命令与控制) 基础设施,极大地增加了流量检测的难度 。

2. 完整攻击链路#

初始访问:受害者克隆恶意仓库并使用 Visual Studio 打开项目 。

投毒者:https://github.com/0xjiefeng
其下的多个repo使用类似Visual Studio 项目模板
https://github.com/0xjiefeng/CVE-2024-35250-BOF
https://github.com/0xjiefeng/BOF-BypassUAC
https://github.com/0xjiefeng/SspiUacBypass-BOF

代码执行:VS 加载 VSPackage 时,触发 BinaryFormatter.suo 文件中恶意数据的反序列化,执行 Base64 加密的 Payload 。

**持久化 **:Payload 释放恶意文件至 %LocalAppData% 目录,并写入 Registry.CurrentUser 注册表实现自启动 。

防御规避:利用带有微软数字签名的正常程序 TraceIndexer.exe 侧载 (Side-loading) 恶意 TTDReplay.dll(白加黑) 。后续甚至涉及系统 DLL 镂空技术 。

命令与控制 (C2):收集系统进程信息,通过 HTTP PATCH 请求将数据回传至 Notion 工作区 。


3. 关键技术细节剖析#

突破口:利用 .suo 文件进行反序列化攻击#

权限维持与“白加黑”侧载#

滥用信任:Notion API 变身 C2 隧道#


4. 威胁情报 (IOCs)#