作者:安天
來源:《“綠斑”行動——持續多年的攻擊》
1、概述
在過去的數年時間里,安天始終警惕地監測、分析、跟蹤著各種針對中國的APT攻擊活動,并謹慎地披露了“海蓮花”(APT-TOCS)、“白象”(White Elephant)、“方程式”(Equation)等攻擊組織的活動或攻擊裝備分析,同時也對更多的攻擊組織和行動形成了持續監測分析成果。本報告主要分析了某地緣性攻擊組織在2015年前的攻擊活動,安天以與該地區有一定關聯的海洋生物作為了該攻擊組織的名字——“綠斑”(GreenSpot)。為提升中國用戶的安全意識,推動網絡安全與信息化建設,安天公布這份報告。
綜合來看,“綠斑”組織的攻擊以互聯網暴露目標和資產為攻擊入口,采用社工郵件結合漏洞進行攻擊,其活躍周期可能長達十年以上。
1.1 疑似的早期(2007年)攻擊活動
在2007年,安天對來自該地區的網絡入侵活動進行了應急響應,表1-1是在相關被攻擊的服務器系統上所提取到的相關攻擊載荷的主要行為和功能列表。
這些工具多數為開源或免費工具,從而形成了攻擊方鮮明的DIY式的作業風格。由于這些工具多數不是專門為惡意意圖所編寫的惡意代碼,有的還是常見的網管工具,因此反而起到了一定的“免殺”效果。但同時,這種DIY作業,并無Rootkit技術的掩護,給系統環境帶來的變化較為明顯,作業粒度也較為粗糙。同時只能用于控制可以被攻擊跳板直接鏈接的節點,而無法反向鏈接。和其他一些APT攻擊中出現的自研木馬、商用木馬相比,是一種相對低成本、更多依靠作業者技巧的攻擊方式。
這些工具可以在被入侵環境中形成一個作業閉環。攻擊者使用網絡滲透手段進入目標主機后,向目標主機上傳表1-1中的多種攻擊載荷,利用持久化工具達成開機啟動效果,實現長期駐留;通過NC開啟遠程Shell實現對目標主機遠程命令控制;調用Mt1.exe獲取系統基本信息和進一步的管理;同時攻擊者可以通過Spooler.exe形成磁盤文件列表并記錄、通過keylog.exe收集鍵盤輸入并記錄、通過Rar.exe收集指定的文件并打包、通過HTTP.exe開啟HTTP服務,即可遠程獲取全盤文件列表,獲取用戶擊鍵記錄,回傳要收集的文件和日志。
我們傾向認為,2007年前后,相關攻擊組織總體上自研能力有限,對開源和免費工具比較依賴,喜好行命令作業。同時,作業風格受到類似Coolfire式的早期網絡滲透攻擊教程的影響較大。目前我們無法確認這一攻擊事件與我們后面命名的“綠斑”組織是同一個組織,但可以確定其來自同一個來源方向。
1.2 2011-2015年攻擊活動
從時間上來看,自2010年以后,該地區組織攻擊能力已經有所提升,善于改良1day和陳舊漏洞進行利用,能夠對公開的網絡攻擊程序進行定制修改,也出現了自研的網絡攻擊裝備。2010年以后相關活動明顯增多、攻擊能力提升較快。
“綠斑”組織主要針對中國政府部門和航空、軍事相關的科研機構進行攻擊。該組織通過魚叉式釣魚郵件附加漏洞文檔或捆綁可執行文件進行傳播,主要投放RAT(Remote Administration Tool,遠程管理工具)程序對目標主機進行控制和信息竊取,其典型攻擊手法和流程是以郵件為載體進行傳播,郵件附件中包含惡意文檔,文檔以MHT格式居多(MHT是MIME HTML的縮寫,是一種用來保存HTML文件的格式),該文檔打開后會釋放并執行可執行載荷。作為迷惑用戶的一種方法,嵌入在MHT中的一份起到欺騙作用的正常的文檔文件也會被打開顯示,攻擊過程圖1-2所示:
通過人工分析結合安天追影威脅分析系統及安天分析平臺進行關聯分析,我們對其攻擊目標、攻擊者采用的IP和常見的手法進行了梳理。該組織利用漏洞的文件是不常見的附件文件格式,相關攻擊技術和手法也是經過長期準備和試驗的。安天基于原始線索對該組織進行了全面跟蹤、關聯、分析,最終獲得了近百條IoC(信標)數據。通過對事件和樣本的整體分析,我們梳理了該組織在2011-2014年的部分活動時間軸。
1.3 近期的部分攻擊活動(2017年)
“綠斑”組織在2015年后繼續活躍,我們在2017年監測到該組織建立了一個新的傳播源,該次活動的載荷都存儲在同一個WEB服務器上,每一個攻擊流程內的載荷都按照目錄存放,其攻擊流程是首先傳播含有漏洞的Office文檔,通過漏洞文檔下載執行惡意載荷(EXE),隨后通過C2對目標主機進行遠程控制,具體攻擊流程參見圖1-4。
該WEB服務器上存放了多個不同配置的惡意腳本和可執行文件,一個目錄下是一組攻擊樣本,最終運行的Poison Ivy ShellCode(Poison Ivy是一個遠程管理工具)都會連接一個單獨C2地址,圖1-5中紅色的域名(pps.*.com)是與2011-2015年活動相關聯的C2域名。
2、攻擊手法分析:通過定向社工郵件傳送攻擊載荷
2.1 典型案例
針對“綠斑”組織2011-2015年間的攻擊活動中,安天通過監測發現和關聯分析,梳理出了數十起事件和載荷的關聯關系。通過對典型案例的基本信息和誘餌文件等進行分析,我們可以看出“綠斑”組織多采用通過定向社工郵件傳送攻擊載荷,攻擊載荷有兩種:一種是捆綁型PE惡意代碼,在被攻擊者打開執行后,其會打開嵌入在PE中的欺騙收件人的“正常”文檔文件;另一種是格式攻擊文檔,利用漏洞CVE-2012-0158來釋放并執行可執行文件,同時打開欺騙收件人的“正常”文檔文件。但在兩種攻擊方式中,所釋放的可執行文件路徑和名稱相同,除部分案例采用%TEMP%路徑外,其他均為C:\Documents and Settings\All Users\「開始」菜單\程序\啟動\update.exe,來達成開機執行的持久化效果,從釋放路徑、文件名稱可以看出這些樣本是具有關聯性的(具體分析參見4.4節)。從時間上來看,使用捆綁型PE惡意代碼的攻擊晚于漏洞文檔,這有可能是在利用漏洞文檔攻擊無效后,才使用了這種雖然簡單粗暴但可能最有效的方式。
2.1.1 案例1

2.1.2 案例2

2.1.3 案例3

另外值得注意的地方是圖2-3中相關文字內容為從“全國人民代表大會網站”(文檔內容出處:“http://www.npc.gov.cn/npc/xinwen/node_12435.htm”2013年的網頁內容,目前網頁內容已更新。)頁面直接復制粘貼的內容。
2.1.4 案例4

2.1.5 案例5

2.1.6 案例6

2.1.7 案例7

2.1.8 案例8

2.1.9 案例9

2.2 社工技巧分析
“綠斑”攻擊組織主要針對被攻擊者的職業、崗位、身份等定制文檔內容,偽裝成中國政府的公告、學會組織的年會文件、相關單位的通知、以及被攻擊者可能感興趣的政治、經濟、軍事、科研、地緣安全等內容,其所使用的欺騙性文檔多數下載自中國相關部委機構、學會的網站。
3、攻擊載荷分析:漏洞、后門及可執行文件
3.1 CVE-2012-0158漏洞利用
CVE-2012-0158是一個文檔格式溢出漏洞,格式溢出漏洞的利用方式是在正常的文檔中插入精心構造的惡意代碼,從表面上看其是一個正常的文檔,很難引起用戶的懷疑,因此經常被用于APT攻擊。CVE-2012-0158漏洞是各種APT攻擊中迄今為止使用頻度最高的。利用該漏洞的載體通常是RTF格式的文件,其內部數據以十六進制字符串形式保存。
3.1.1 由RTF到MHT的高級對抗
傳統的CVE-2012-0158漏洞利用格式主要以RTF為主,而該組織則使用了MHT格式,這種格式同樣可以觸發漏洞,而且在當時一段時間內可以躲避多種殺毒軟件的查殺。

如果使用RTF文件格式構造可觸發漏洞的文件,在解碼后會在文件中出現CLSID(CLSID是指Windows系統對于不同的應用程序、文件類型、OLE對象、特殊文件夾以及各種系統組件分配一個唯一表示它的ID代碼),而新的利用方式使用MHT文件格式,CLSID會出現在MHT文件中,由于之前的RTF溢出格式嵌套DOC文檔(如圖3-2,紅框中是DOC文檔文件頭),CLSID存放于嵌套的DOC文檔里(如圖3-3,紅框中是CLSID,部分采用了網絡字節序,部分采用了主機字節序)。


MHT文件格式的CLSID不會存放在嵌套的DOC里,而是直接在MHT文件中(如圖3-4,紅框中所示),這樣可以逃避大部分安全軟件的檢測,而且在MHT中編碼格式也發生了變化,因此如果使用以前根據RTF文件編寫的CVE-2012-0158檢測程序則會失效。

MHT文件的主要功能是將一個離線網頁的所有文件保存在一個文件中,方便瀏覽。將文件后綴修改為.doc后,Microsoft Word是可以正常打開的。
該文件可以分為三個部分:第一部分是一個網頁;第二部分是一個base64編碼的數據文件,名為“ocxstg001.mso”,該文件解碼后為一個復合式文檔即DOC文檔;第三部分的數據是二進制文件。
在第一部分我們發現了一段這樣的代碼,該代碼描述了第一部分和第二部分的關系也是導致漏洞觸發的關鍵:

這段代碼大致表示當網頁加載的時候同時加載一個COM控件去解釋第二部分的數據。該控件的CLSID是{****-11D1-B16A-00C0F0283628},經過查詢該控件便是MSCOMCTL.OCX.。當時已知的與該控件有關的最新漏洞是CVE-2012-0158,因此可以確定這三個案例是通過精心構造MHT文件,利用漏洞CVE-2012-0158來執行,從而實現可執行文件的釋放和執行。
3.1.2 值得關注漏洞載荷免殺技巧的利用
“綠斑”組織高頻使用MHT漏洞格式文檔的傳播利用時間主要在2013年5月之前,這是一個高度值得關注的信息。我們基于對某個著名的第三方威脅情報源利用CVE-2012-0158漏洞并采用MHT文件格式的惡意代碼數據進行了相關統計。

從圖3-5中我們可以看到,2013年3月前,MHT文件格式的CVE-2012-0158漏洞相關文件并未出現在該威脅情報源當中,但已經被“綠斑”組織使用。我們尚不能認為“綠斑”組織是這種免殺方式的發明者,但至少其是這種方式的早期使用者。而對于一個2012年1月的陳舊漏洞,“綠斑”組織則較早使用了可以延續其攻擊窗口的方法。并不是所有APT攻擊都會使用0day漏洞,這取決于攻擊者的資源儲備和突破被攻擊方的防御的必要性等因素,部分APT攻擊組織并沒有能力去挖掘0day漏洞,但其同樣試圖采購獲得商業的0day漏洞,針對1day漏洞快速跟進,并嘗試使用免殺方式來使陳舊漏洞形成新的攻擊能力。這些問題和0day漏洞檢測防御一樣值得關注。
3.2 CVE-2014-4114漏洞利用
我們有一定的分析證據表明,“綠斑”組織在2014年10月前曾使用CVE-2014-4114漏洞。這可能表示該組織與地下漏洞交易有相應的渠道聯系。
3.3 CVE-2017-8759漏洞利用
安天2017年針對“綠斑”組織的一個新的前導攻擊文檔進行了分析,該文檔利用最新的CVE-2017-8759漏洞下載惡意代碼到目標主機執行。樣本采用RTF格式而非之前的宏代碼方式,在無須用戶交互的情況下就可以直接下載并執行遠程文件,攻擊效果更好。
CVE-2017-8759漏洞是由一個換行符引發的漏洞,該漏洞影響所有主流的.NET Framework版本。在. NET庫中的SOAP WSDL解析模塊IsValidUrl函數沒有正確處理包含回車換行符的情況,導致調用者函數PrintClientProxy存在代碼注入執行漏洞,目前該漏洞主要被用于Office文檔高級威脅攻擊。


3.3.1 漏洞觸發文件:TXT文件
該類文件是WSDL文件,是導致漏洞觸發的文件。觸發漏洞會導致執行其中的代碼即利用msHTA.exe執行指定的HTA文件,使用HTA文件得到解析和運行。以樣本jin2.txt為例分析,關鍵代碼如下:

每個txt文件的不同之處在于包含的HTA文件鏈接不同,具體請看表3-1:

3.3.2 下載指定EXE文件:HTA文件
HTA文件是html頁面文件,嵌入了VBScript腳本,該腳本的主要功能是利用PowerShell下載指定的EXE文件,保存為officeupdate.exe并執行該程序。圖3-9為樣本jin2.HTA的內容:

每個HTA文件的不同之處是下載地址不相同,攻擊者利用漏洞觸發HTA下載并執行最終的可執行文件載荷,具體對應關系請看表3-2:
3.4 相關載荷分析
3.4.1 Poison Ivy RAT后門
我們經過分析,發現案例1、案例2、案例3、案例9中所釋放的update.exe,均為Poison Ivy RAT后門程序,Poison Ivy是一款已經公開的、著名的RAT程序,功能強大,生成的載荷小巧易于加密和對抗檢測。正因Poison Ivy有這些優點,因此也被其他攻擊組織使用在其他攻擊事件中。以下為部分Poison Ivy后門的功能:
- 可以獲取系統基本信息;
- 可以進行全盤文件管理,包括查看所有文件,下載文件,上傳文件等;
- 獲取系統進程信息,結束進程,掛起進程等;
- 獲取系統服務程序信息;
- 查看系統安裝的軟件,可進行卸載;
- 獲取系統打開的端口號;
- 可執行遠程shell,執行任意命令;
- 可獲取密碼Hash值;
- 可進行鍵盤記錄;
- 可獲取屏幕截圖;
- 可打開攝像頭進行監控;
圖3-10、3-11為這四個案例涉及的樣本(update.exe)文件中互斥量和域名相關的信息:


同時,我們將四個案例涉及樣本的版本信息、時間戳、連接域名等相關信息整理如表3-3:

通過上面的信息,我們可以看出,在這四個案例中,雖然均為Poison Ivy RAT的后門,但是還可以分為三類:
第一類是案例1和案例2,它們之間除域名外,其它信息均相同,通過對案例1和案例2中update.exe二進制的對比,發現它們之間90%的二進制是相同的,不同之處是加密的二進制代碼,它們的不同是由于加密密鑰的不同。
第二類是案例3,第三類是案例9,這兩類樣本的加密算法與第一類不同,但解密后的代碼,除了相關配置不同,其功能部分幾乎完全相同。
根據案例3中update.exe的時間戳,我們可以判斷該樣本出現于2013年2月6日,雖然時間戳是可以被修改的,但是結合案例3釋放的欺騙文檔的內容(請參見第2章,doc中內容的時間),我們相信它具有一定的參考價值。
3.4.2 Gh0st后門
通過我們對于案例4中update.exe的分析,得到該樣本所使用的互斥量為“chinaheikee__inderjns”,該互斥量與我們分析過的gh0st樣本的互斥量一致,是默認配置,而且上線數據包與gh0st 3.75版本非常一致,因此我們可以判定該update.exe為gh0st后門。
3.4.3 HttpBots后門
通過我們對于案例5中svchost.exe的分析,可以確定該樣本實際是一個BOT后門程序。svchost.exe通過Web端來控制安裝有該后門程序的機器,圖3-16為具體指令信息截圖。
3.4.4 ZXSHELL后門(針對性)
經過安天分析,案例6、7、8中釋放的PE文件確定為ZXShell后門家族(分別為3個不同版本),是使用ZXShell源碼修改后編譯的,具有ZXShell后門常規功能:系統信息獲取、文件管理、進程查看等。
很特別的一點是作者將版本修改為V3.6(ZXShell最后更新版本為3.0),并新增了竊密功能:樣本收集.doc、.xls、.ppt等文檔文件(案例6只收集網絡磁盤、U盤、CDROM中的文件,案例7-8則收集全盤文件),且為保證收集的文檔具有價值,只收集半年內修改過的文檔文件并使用RAR打包,以日期加磁盤卷序列號命名(案例6以磁盤卷序列號命名),后綴名和壓縮包密碼各不相同。
根據已有樣本分析配置后,我們統計出樣本搜集文檔的類型:.doc、.xls、.ppt、.wps、*.pdf。
經分析,我們發現了樣本新增的功能:
- 獲取IE自動保存的郵箱賬戶密碼和對應網址,對IE6和IE6以上的版本采取不同的方法。
- 收集網絡信息、主機信息、進程信息,記錄在如下目錄中:
%Application Data%\Microsoft\Windows\Profiles.log - 樣本根據各自的配置,收集全盤包含指定關鍵字的文件路徑、C盤Program Files目錄下的EXE文件路徑,將收集到的文件路徑信息同樣記錄在
%Application Data\Microsoft\Windows\Profiles.log
根據目前已捕獲樣本,我們發現每個樣本都硬編碼了三個關鍵字,根據關鍵字對攻擊目標進行敏感資料收集,去重后的具體關鍵字為十二個,包括“戰”、“軍”、“航”等,通過這些關鍵字我們可以清晰的了解“綠斑”組織的作業意圖:
- 樣本存在一個額外域名,自動回傳Profiles.log文件和RAR打包文件。
- 后門發包:
***_IP-計算機名^^//@@&&***(“***”部分各個樣本不同) - 監聽回應:kwo(口令)
- 后門發包:IP-計算機名-2014010106.tmpp19769(年月日小時.tmpp文件大小)
- 監聽回應:任意(支持以指定偏移讀取文件)
- 后門發包:Profiles.log文件內容(參見圖3-20)
- 案例6樣本中,指令的幫助提示為正常中文,而案例8樣本是亂碼,經過分析,發現新樣本其實對這部分中文是其他編碼,而在編譯程序時候卻將這部分轉換為GB2312編碼,導致顯示亂碼。


- 案例7樣本對中國安全廠商產品的相關進程的判斷,根據安裝不同的殺軟,采取退出、正常運行、添加特殊啟動項等不同的行為,可以看出這是針對中國用戶專門設計的惡意程序。
表3-5是該組織使用的樣本與ZXShell原版功能的對比,可以發現這批樣本只保留了必要的遠控功能,并添加了ZXShell原本沒有的竊密相關功能,具體功能對比如表3-5所示:
3.4.5 攻擊期間部分樣本的檢出情況
事件中的后門樣本均是互聯網公開的RAT程序,一般而言安全廠商對這些程序都會重點關注,基本主流安全廠商都可以檢測和查殺,但是該組織對這些公開的RAT程序進行修改和加密使用,使這些樣本在其行動的一段時間內的整體檢出率不到8%,一些個別樣本甚至只有1-2家安全廠商檢出,可見這批樣本是針對殺軟做了針對性的免殺處理的,可以在目標主機持續化駐留。
3.4.6 近期捕獲樣本分析
3.4.6.1 EXE文件
EXE文件是3.3.2章節中提到的由HTA文件下載并執行的最終載荷,該類文件主要功能是從指定網址下載ShellCode,解密之后,創建線程執行此ShellCode。以jin2.exe為例分析,樣本關鍵代碼如下:


從指定網址下載完ShellCode后,樣本對ShellCode進行解密,然后分配內存將解密后的ShellCode復制過去。隨后創建一個線程,將ShellCode的首地址作為參數傳給線程函數從而運行ShellCode。

每個EXE文件功能代碼基本相同,只有下載ShellCode的地址不同的,各個地址如下表所示:

3.4.6.2 ShellCode(Poison Ivy)
我們對解密后的ShellCode進行分析,發現其ShellCode為Poison Ivy程序生成,與3.4.1章節的樣本來自同一遠控程序。在傳播源放置的不同ShellCode中所連接的IP地址如表3-7所示:
我們通過本地劫持的方式,將C2地址重定向到本地計算機,通過配置好的Poison Ivy客戶端可以與樣本建立連接,確定攻擊者使用的Poison Ivy版本為2.3.1,具體信息如圖3-27所示:

4、樣本關聯性分析
4.1 多案例橫向關聯
安天CERT對典型案例中的前6個案例的相關信息進行了關聯分析,主要涉及文件名、互斥量、文件版本信息等,通過橫向關聯(參見圖4-1)以及之前提到的doc文件內容、漏洞利用方式、可執行文件的相關信息,我們初步判定這些事件之間是存在關聯的。

4.1.1 ShellCode部分(CVE-2012-0158)對比

4.1.2 釋放的PE文件對比

4.2 域名關聯
通過提取和整理十幾個有關聯樣本中的域名信息(參見圖4-2),我們可以很清晰地看出,所有域名均為動態域名,且服務提供商均處于境外,同時大部分域名都是通過changeip.com和no-ip.com注冊的,我們認為這些域名并非單一散亂注冊的,而是屬于同一來源的、有組織的進行注冊。

4.3 IP地址關聯
通過提取和整理十幾個有關聯樣本中域名的曾跳轉IP和現跳轉IP,我們可以很清晰地看出,在所有的IP地址中,絕大多數的IP地址都屬于同一地區,并且這些IP多數來自兩個互聯網地址分派機構AS3462、和AS18182,每個互聯網地址分派機構管理現實中的一個區域,這也同時說明了這是一組有相同來源的攻擊事件。
4.4 惡意代碼之間關聯性
為了方便呈現和理解,我們對典型案例中所有的樣本、C2的關聯性進行了關系梳理(參見圖4-3)。

通過研究發現,雖然“綠斑”組織使用了多種不同的后門程序,但是它們之間共用了C2服務器,這很有可能是為了方便管理與控制,這一點從表4-3的后門ID與上線密碼也可以發現不同后門類型之間的對應關系。

通過對Poison Ivy RAT相關樣本分析,我們得出其上線ID和密碼。我們可以看到其中有不同的樣本均采用了同樣的ID和密碼。

通過對已捕獲的ZXShell RAT相關樣本進行分析,我們統計出樣本的上線密碼和壓縮包加密密碼。可以看出ZXShell樣本中也有很多采用了相同的密碼,同時這些密碼與表4-3(Poison Ivy RAT上線ID和密碼)中的密碼也有一些相同或者相似,再通過域名、IP等其他信息可以認為這些樣本為同一攻擊組織所為。

5、組織關聯性分析
除以上樣本分析中所呈現的較為直接的多起事件的關聯性外,安天CERT還進行了對比分析,從代碼相似性、域名使用偏好、C2的IP地址關聯性及地理位置特性等方面得出了這些載荷均來自“綠斑”攻擊組織的結論。
5.1 代碼相似性
在2011-2015的行動中,攻擊組織使用了4類遠程控制程序,其中主要使用ZXShell和Poison Ivy。在對于Poison Ivy的使用中,攻擊組織首先生成Poison Ivy 的ShellCode,然后對ShellCode異或加密硬編碼到Loader中,在Loader投放到目標主機后解密執行ShellCode。這種手法與2017年所發現行動中的樣本完全相同,且都是采用三次異或加密,樣本解密算法代碼對比參見圖5-1。

5.2 域名使用偏好
在2017年發現的行動中全部使用了動態域名商(共計14個),而在2011-2015年的行動中則使用了35個動態域名商。可以發現兩起行動的攻擊者都偏好使用動態域名,同時本次行動中有7個動態域名商與歷史行動涉及的域名商相同。
另外,在此次事件中的一個域名“geiwoaaa.xxx.com”與2013年事件中的域名“givemea.xxx.com”釋義相似度較高,我們猜測很可能是同一組織注冊。
5.3 C2的IP地址關聯性
通過對兩次行動中C2的IP地址進行關聯分析,我們發現在2017年行動中的樣本的C2(uswebmail163.xxx.com和l63service.xxx.com)解析到同一個IP:45.77.xxx.xxx,而在2011-2015年行動中涉及的pps.xxx.com這個域名也曾指向這個IP。

5.4 地理位置特性
在2017年行動中的一個域名“geiwoaaa.xxx.com”與2011-2015年行動可能存在某種關聯,因為該域名解析的IP(114.42.XXX.XXX)地理位置與早期活動涉及的地理位置相同(其他IP地址多為美國),這可能是攻擊者早期測試遺留的,而這個IP與2013年行動都屬于亞洲某地區電信的114.42段,在我們的監控中發現2013年行動中C2地址多為這個IP段內,這表示兩起行動的攻擊組織可能存在密切聯系。同時該地區電信相關網站資料顯示:“114.32.XXX.XXX - 114.47.XXX.XXX非固定浮動IP”,這說明該段內IP地址為動態分配IP,一定區域內在此電信運營商辦理網絡業務的用戶都可能被分配到該IP地址,這表示可能兩次行動的攻擊者所在位置相近或者采用的跳板位置相近。
6、小結
“綠斑”攻擊組織主要針對中國政府部門和航空、軍事、科研等相關的機構和人員進行網絡攻擊,試圖竊取機密文件或數據。這是一組時間跨度非常漫長的攻擊行動,目前可以確定該攻擊組織的活躍時間超過7年,甚至可能達到11年以上。該攻擊組織主要采用的手法是魚叉式網絡釣魚攻擊,即以郵件作為攻擊前導,郵件附件使用有社工技巧的格式溢出文檔或偽裝過EXE可執行文件,進行定向投放,該組織對開源后門程序進行了大量改造,使其符合作業需要,并繞過主機防護軟件。在該組織的攻擊中,罕有使用0day攻擊的情況,而反復使用陳舊漏洞,但其對漏洞免殺技巧的應用是熟練的,甚至是搶先的。在侵入主機后,通過加密和動態加載等技術手段,試圖達成進入目標并在目標機器內長期潛伏而不被發現的效果。這些攻擊手段看起來并無華麗復雜的攻擊裝備組合,但其反復地重復使用,恰恰說明這種攻擊是可能達成目的的。我們在此前反復強調,APT攻擊組織使用相關漏洞的攻擊窗口期,如果與可能被攻擊目標的未進行對應漏洞修復的攻擊窗口期重疊,就不是簡單的漏洞修復問題,而是深入的排查和量損、止損問題。
網絡入侵相對與傳統空間的各種信息竊取破壞行為,無疑是一種成本更低,隱蔽性更強、更難以追蹤溯源的方式。盡管“綠斑”組織不代表APT攻擊的最高水準,但其威脅依然值得高度警惕。APT的核心從來不是A(高級),而是P(持續),因為P體現的是攻擊方的意圖和意志。面對擁有堅定的攻擊意志、對高昂攻擊成本的承受力、團隊體系化作業的攻擊組織來說,不會有“一招鮮、吃遍天”的防御秘訣,而必須建立扎實的系統安全能力。以“綠斑”攻擊組織常用的攻擊入口郵件為例,不僅要做好身份認證、通訊加密等工作,附件動態檢測分析,郵件收發者所使用終端的安全加固和主動防御等工作也需要深入到位。對于重要的政府、軍隊、科研人員,更需要在公私郵件使用上、收發公私郵件的不同場景環境安全方面都有明確的規定與要求。郵件只是眾多的動機入口之一,所有信息交換的入口,所有開放服務的暴露面,都有可能成為APT攻擊者在漫長窺視和守候過程中,首發命中的機會。
面對具有中高能力水平且組織嚴密的網空威脅行為體,重要信息系統、關鍵信息基礎設施運營者應根據網絡與信息系統的國家安全、社會安全和業務安全屬性,客觀判斷必須能夠有效對抗哪些層級的網絡空間威脅,并據此驅動網絡空間安全防御需求。
當前,網絡安全對抗已經是大國博弈和地緣安全中的常態化對抗,網絡安全工作者必須“樹立正確網絡安全觀”,直面真實的敵情想定,建立動態綜合的網絡安全防御體系。并以“關口前移”對網絡安全防護方法的重要要求為指引,落實安全能力的重要控制點,有效解決安全能力“結合面”和“覆蓋面”的問題,將網絡安全防御能力深度結合信息系統“物理和環境、網絡和通信、設備和計算、應用和數據”等邏輯層次,并全面覆蓋信息系統的各個組成實體和全生命周期,包括桌面終端、服務器系統、通信鏈路、網絡設備、安全設備以及供應鏈、物流鏈、信息出入乃至人員等,避免由于存在局部的安全盲區或者安全短板而導致整個網絡安全防御體系的失效。重要的是,在網絡安全體系建設實施的過程中,必須在投資預算和資源配備等方面予以充分保障,以確保將“關口前移”要求落到實處,在此基礎上進一步建設實現有效的態勢感知體系。
在未來工作中,安天將繼續根據總書記的工作要求,努力實現“全天候全方位感知”、“有效防護”和“關口前移”,在實踐中,不斷提升網絡安全能力與信息技術的“結合面”和“覆蓋面”問題。更多深入參與用戶的信息系統規劃建設,將安全管理與防護措施落實前移至規劃與建設等系統生命周期的早期階段,將態勢感知驅動的實時防護機制融入系統運行維護過程,協助客戶實現常態化的威脅發現與響應處置工作,逐步實現“防患于未然”。安天將直面敵情,不斷完善能力體系,協助用戶應對高級網空威脅行為體的挑戰。
本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/706/
暫無評論