APT组织跟踪与溯源
前言
在攻防演练中,高质量的蓝队报告往往需要溯源到攻击团队、国内黑产犯罪团伙、国外APT攻击。
红队现阶段对自己的信息保护的往往较好,根据以往溯源成功案例来看还是通过前端js获取用户ID信息、mysql反制、高交互蜜罐诱饵投放等手段来获取。
除了红队,国内的黑产团伙和国外的APT攻击也是能够加分的,所以平时对APT组织的跟踪发现起到了重要的作用。
APT攻击定义
APT攻击(Advanced Persistent Threat,高级持续性威胁)是指组织(特别是政府)或者小团体利用当下先进的攻击手法对特定目标进行长期持续性的网络攻击。APT攻击的高级体现在于精确的信息收集、高度的隐蔽性、以及使用各种复杂的网络基础设施、应用程序漏洞对对目标进行的精准打击。攻击人员的攻击形式更为高级和先进,称为网络空间领域最高级别的安全对抗。APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为。
APT(高级长期威胁)包含三个要素:高级、长期、威胁。高级强调的是使用复杂精密的恶意软件及技术以利用系统中的漏洞。长期暗指某个外部力量会持续监控特定目标,并从其获取数据。威胁则指人为参与策划的攻击。
APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用0day漏洞进行攻击
APT组织架构图
APT攻击常见方式
- 鱼叉攻击
- 水坑攻击
- 路过式下载
- 社会工程学
- 即时通讯工具诱骗
盘点那些攻击中国的APT组织Top5
APT-C-00 海莲花
OceanLotus(海莲花)APT组织是一个长期针对中国及其他东亚、东南亚国家(地区)政府、科研机构、海运企业等领域进行攻击的APT组织,该组织也是针对中国境内的最活跃的APT组织之一,该组织主要通过鱼叉攻击和水坑攻击等方法,配合多种社会工程学手段进行渗透,向境内特定目标人群传播特种木马程序,秘密控制部分政府人员、外包商和行业专家的电脑系统,窃取系统中相关领域的机密资料,通过追踪它这些年的攻击手法和攻击目标,OceanLotus很有可能是具有国外政府支持背景的、高度组织化的、专业化的境外国家级黑客组织
APT-C-06 Darkhotel
APT-C-06组织是一个长期活跃的境外APT组织,其主要目标为中国和其他国家。攻击活动主要目的是窃取敏感数据信息进行网络间谍攻击,其中DarkHotel的活动可以视为APT-C-06组织一系列攻击活动之一。 在针对中国地区的攻击中,该组织主要针对政府、科研领域进行攻击,且非常专注于某特定领域,相关攻击行动最早可以追溯到2007年,至今还非常活跃。
APT-C-08 蔓灵花
蔓灵花(APT-C-08)APT组织是一个长期针对中国、巴基斯坦等国家进行攻击活动的APT组织,主要攻击政府、电力和军工行业相关单位,以窃取敏感信息为主,具有强烈的政治背景,是目前活跃的针对境内目标进行攻击的境外APT组织之一。
APT-C-01 毒云藤
APT-C-01组织是一个长期针对国内国防、政府、科技和教育领域的重要机构实施网络间谍攻击活动的APT团伙,其最早的攻击活动可以追溯到2007年,团伙擅长对目标实施鱼叉攻击和水坑攻击,植入修改后的ZXShell、Poison Ivy、XRAT商业木马,并使用动态域名作为其控制基础设施。
APT-C-24 响尾蛇
响尾蛇(SideWinder)组织是一个成熟的攻击组织,该APT组织擅长使用office漏洞、hta脚本、白加黑、VB木马等技术来实施攻击,并且攻击手法还在不断的进化中。目前该组织的攻击目标主要在巴基斯坦,但是由于地缘关系,也不排除针对中国境内的目标发起攻击,因此相关部门、单位和企业切不可掉以轻心。
APT组织发现溯源
内部被动发现
通过安全设备告警,发现匹配的IOC或内网中的横向攻击,进一步分析取证溯源(一般很难发现)
内部主动上报
通过被攻击人员的主动上报,如邮件钓鱼事件、终端异常事件。需加强对内的网络安全宣传
内部主动诱捕
通过高交互蜜罐设备,或者引诱信息。诱捕相关组织攻击,进而捕获相关样本及组织信息。
外部开源情报
二手情报
二手情报内容缺乏准确性研判,内容真实度待考量,只能作为参考
- 国内外安全厂商威胁分析报告、安全资讯和新闻资讯
- 安全厂商安全通告
- 社交网络,twitter、公众号等
- APT历史报告整理站点
我们需要关注的情报类别
- 安全新闻
- 勒索软件、挖矿病毒、漏洞利用软件等恶意代码分析
- 0day漏洞和漏洞利用技术方式分析
- 攻击事件,定向攻击,恶意邮件投放,供应链攻击等
- APT组织分析报告、APT事件分析、APT技术
一手情报
恶意程序捕获分析
维基解密秘密文件披露
攻击机发现
对于不同APT组织,往往会采用不同的攻击手段方法,例如毒云藤,从网上纰漏信息可以了解到其会从用于控制和分发攻击载荷的控制域名下载一个名为tiny1detvghrt.tmp的恶意payload。通过ZoomEye或fofa等空间搜索引擎,搜索相应内容,就有可能搜索到组织相应的payload下载机器,然后再对其IP的归属,历史端口,服务等进一步分析其活动时间等信息
APT组织分辨手段
对于APT组织一般会从其攻击入口、编码方式、加密方式、恶意工具、漏洞利用、IOC、任务活动这几个方面去分辨
传统手段
恶意样本捕获
静态分析:
文件名、文件大小、时间截、壳信息、编译器信息、入口点、代码段大小、病毒名、SSDEEP
动态分析:衍生文件名、衍生文件路径、注册表项及键值、域名、IP、URL、IP地理位置
新兴手段
机器学习:
针对于数据训练,通过多维度数据比对。建立数据模型
结构化输出
类型 | 内容 |
---|---|
组织名称 | XXX |
攻击目标 | 政府、能源 |
攻击国家 | 中国 |
攻击目的 | 窃取信息、敏感资料、勒索 |
攻击时间 | 时间周期 |
攻击方式 | 鱼叉攻击→投放ps脚本→RAT |
诱饵类型 | doc、lnk等 |
编写语言 | C、C#、VB、powershell等 |
武器库 | CVE-xxx-xxx |
APT防御
目前业界比较流行的防御APT思路有三种:
1、采用高级检测技术和关联数据分析来发现APT行为,典型的公司是FireEye;
2、采用数据加密和数据防泄密(DLP)来防止敏感数据外泄,典型的公司是赛门铁克;
3、采用身份认证和用户权限管理技术,严格管控内网对核心数据和业务的访问,典型的公司是RSA。
而一般企业最好的防御方式就是提高人员的安全意识,因为APT攻击入口点往往是针对于特定人员构造的攻击链,其次就是各类安全措施了。
APT溯源与蓝队工作
身为蓝队,我们的主要关注点在于攻击捕获及目标匹配。
1、从日常对我们发起扫描的主机进行反制,进而从肉鸡上查找恶意程序、远控木马等,然后沙箱分析后对IOC和特征进行目标匹配
2、从防病毒或邮件网关上提取恶意程序、文档,进而分析其IOC和特征进行目标匹配
3、高交互蜜罐捕获,在高交互蜜罐中往往可能有攻击者留下的恶意程序,可以进一步提取分析,最后匹配
4、跟踪对能源行业、电力行业有攻击行为的APT组织,搜集其攻击手段及样本,对内进行监测匹配,发现攻击后可快速比对
结语
对于在日常的蓝队工作中,分析APT组织的攻击手段和过程有助于我们更好的防御其攻击,同时可以在其攻击路径节点上,针对性部署反制手段,帮助我们更好的开展溯源反制工作。最终目的还是挖掘其攻击目的及目标范围,争取及时发现APT攻击
参考资料
360核心安全技术博客
2020全球APT年度报告
APT相关资料
最新文章
- POJ2425 A Chess Game[博弈论 SG函数]
- .net MVC3 页面和 action 传值问题
- OFFICE2013实现选中单元格所在行、列高亮显示
- LCS(打印路径) POJ 2250 Compromise
- 一位iOS教育类应用开发者是如何赚到60多万美元?
- VC用OLE方式读写Excel
- C# 零散笔记
- 一步一步Asp.Net MVC系列_权限管理总结(附MVC权限管理系统源码)
- Eclipse启动后一直Initializing Java Tooling (1%)
- Maven使用本地jar包(两种方式)
- springmvc注解形式的开发参数接收
- ssh网上商城源码
- luogu P1003 铺地毯
- matlab-单位圆内射线数次反射
- 【转载】window.open被浏览器拦截的解决办法
- python之旅5【第五篇】
- 前端html1.
- css固定表头,表单内容可以滑动
- CHENGDU3-Restful API 接口规范、django-rest-framework框架
- Luogu 1970 NOIP2013 花匠 (贪心)
热门文章
- ifix历史数据(H04/H08/H24)转换为CSV文件导出
- SQL SERVER 按时间计算每天某值的平均值
- Linux[Manjaro] 小新15笔记本AMD ryzen锐龙4800U,在安装系统后出现的随即死机冻屏问题
- 靶机DC-2 rbash绕过+git提权
- Java-Collection、Map及Array之间的转换
- TextLineCodecFactory笔记
- Build a ZenTao Server on Linux
- JavaSE-基础语法
- 如何快速方便的生成好看的接口文档(apipost生成文档)
- 安装 iperf和服务器之间测速