使用 ZoomEye 尋找 APT 攻擊的蛛絲馬跡

2021-02-13 Seebug漏洞平臺

作者:Heige(a.k.a Superhei)@知道創宇404實驗室
時間:2020年5月25日


今年一月發布的ZoomEye 2020裡上線了ZoomEye的歷史數據查詢API接口,這個歷史數據接口還是非常有價值的,這裡就介紹我這幾天做的一些嘗試追蹤APT的幾個案例。

在開始之前首先你需要了解ZoomEye歷史api接口的使用,參考文檔:https://www.zoomeye.org/doc#history-ip-search 這裡可以使用的是ZoomEye SDK https://github.com/knownsec/ZoomEye 另外需要強調說明下的是:ZoomEye線上的數據是覆蓋更新的模式,也就是說第2次掃描如果沒有掃描到數據就不會覆蓋更新數據,ZoomEye上的數據會保留第1次掃描獲取到的banner數據,這個機制在這種惡意攻擊溯源裡其實有著很好的場景契合點:惡意攻擊比如Botnet、APT等攻擊使用的下載伺服器被發現後一般都是直接停用拋棄,當然也有一些是被黑的目標,也是很暴力的直接下線!所以很多的攻擊現場很可能就被ZoomEye線上緩存。

當然在ZoomEye歷史api裡提供的數據,不管你覆蓋不覆蓋都可以查詢出每次掃描得到的banner數據,但是目前提供的ZoomEye歷史API只能通過IP去查詢,而不能通過關鍵詞匹配搜索,所以我們需要結合上面提到的ZoomEye線上緩存數據搜索定位配合使用。

在前幾天其實我在「黑科技」知識星球裡提到了,只是需要修復一個「bug」:這次Darkhotel使用的IE 0day應該是CVE-2019-1367 而不是CVE-2020-0674(感謝廋肉丁@奇安信),當然這個「bug」不影響本文的主題。

從上圖可以看出我們通過ZoomEye線上數據定位到了當時一個Darkhotel水坑攻擊現場IP,我們使用ZoomEye SDK查詢這個IP的歷史記錄:

╭─heige@404Team ~╰─$python                                                                                                                                    Python 2.7.16 (default, Mar 15 2019, 21:13:51)[GCC 4.2.1 Compatible Apple LLVM 10.0.0 (clang-1000.11.45.5)] on darwinType "help", "copyright", "credits" or "license" for more information. import zoomeye zm = zoomeye.ZoomEye(username="xxxxx", password="xxxx") zm.login() u'eyJhbGciOiJIUzI1NiIsInR5cCI6IkpX...' data = zm.history_ip("202.x.x.x") 22

列舉ZoomEye歷史數據裡收錄這個IP數據的時間節點及對應埠服務

 ... >>>for i in data['data']: ...     print(i['timestamp'],i['portinfo']['port']) ... (u'2020-01-28T10:58:02', 80) (u'2020-01-05T18:33:17', 80) (u'2019-11-25T05:27:58', 80) (u'2019-11-02T16:10:40', 80) (u'2019-10-31T11:39:02', 80) (u'2019-10-06T05:24:44', 80) (u'2019-08-02T09:52:27', 80) (u'2019-07-27T19:22:11', 80) (u'2019-05-18T10:38:59', 8181) (u'2019-05-02T19:37:20', 8181) (u'2019-05-01T00:48:05', 8009) (u'2019-04-09T16:29:58', 8181) (u'2019-03-24T20:46:31', 8181) (u'2018-05-18T18:22:21', 137) (u'2018-02-22T20:50:01', 8181) (u'2017-03-13T03:11:39', 8181) (u'2017-03-12T16:43:54', 8181) (u'2017-02-25T09:56:28', 137) (u'2016-11-01T00:22:30', 137) (u'2015-12-30T22:53:17', 8181) (u'2015-03-13T20:17:45', 8080) (u'2015-03-13T19:33:15', 21)

我們再看看被植入IE 0day的進行水坑攻擊的時間節點及埠:

>>> for i in data['data']: ...     if "164.js" in i['raw_data']: ...             print(i['timestamp'],i['portinfo']['port']) ... (u'2020-01-28T10:58:02', 80) (u'2020-01-05T18:33:17', 80) (u'2019-11-25T05:27:58', 80) (u'2019-11-02T16:10:40', 80) (u'2019-10-31T11:39:02', 80) (u'2019-10-06T05:24:44', 80)

很顯然這個水坑攻擊的大致時間區間是從2019-10-06 05:24:44到2020-01-28 10:58:02,另外這個IP很顯然不是攻擊者購買的VPS之類,而是直接攻擊了某個特定的網站來作為「水坑」進行攻擊,可以確定的是這個IP網站早在2019-10-06之前就已經被入侵了!從這個水坑的網站性質可以基本推斷Darkhotel這次攻擊的主要目標就是訪問這個網站的用戶!

我們繼續列舉下在2019年這個IP開了哪些埠服務,從而幫助我們分析可能的入侵點:

>>> for i in data['data']: ...     if "2019" in i['timestamp']: ...             print(i['timestamp'],i['portinfo']['port'],i['portinfo']['service'],i['portinfo']['product']) ... (u'2019-11-25T05:27:58', 80, u'http', u'nginx') (u'2019-11-02T16:10:40', 80, u'http', u'nginx') (u'2019-10-31T11:39:02', 80, u'http', u'nginx') (u'2019-10-06T05:24:44', 80, u'http', u'nginx') (u'2019-08-02T09:52:27', 80, u'http', u'nginx') (u'2019-07-27T19:22:11', 80, u'http', u'nginx') (u'2019-05-18T10:38:59', 8181, u'http', u'Apache Tomcat/Coyote JSP engine') (u'2019-05-02T19:37:20', 8181, u'http', u'Apache Tomcat/Coyote JSP engine') (u'2019-05-01T00:48:05', 8009, u'ajp13', u'Apache Jserv') (u'2019-04-09T16:29:58', 8181, u'http', u'Apache httpd') (u'2019-03-24T20:46:31', 8181, u'http', u'Apache Tomcat/Coyote JSP engine')

很典型的JSP運行環境,在2019年5月的時候開了8009埠,Tomcat後臺管理弱口令等問題一直都是滲透常用手段~~

順帶提一句,其實這次的攻擊還涉及了另外一個IP,因為這個IP相關埠banner因為更新被覆蓋了,所以直接通過ZoomEye線上搜索是搜索不到的,不過如果你知道這個IP也可以利用ZoomEye歷史數據API來查詢這個IP的歷史數據,這裡就不詳細展開了。

關於毒雲藤(APT-C-01)的詳細報告可以參考 https://ti.qianxin.com/uploads/2018/09/20/6f8ad451646c9eda1f75c5d31f39f668.pdf我們直接把關注點放在:

「毒雲藤組織使用的一個用於控制和分發攻擊載荷的控制域名 http://updateinfo.servegame.org」,「然後從 hxxp://updateinfo.servegame.org/tiny1detvghrt.tmp 下載 payload」

URL上,我們先嘗試找下這個域名對應的IP,顯然到現在這個時候還沒有多大收穫:

╭─heige@404Team ~╰─$ping updateinfo.servegame.orgping: cannot resolve updateinfo.servegame.org: Unknown host

在奇安信的報告裡我們可以看到使用的下載伺服器WEB服務目錄可以遍歷

所以我們應該可以直接嘗試搜索那個文件名「tiny1detvghrt.tmp」,果然被我們找到了

這裡我們可以基本確定了updateinfo.servegame.org對應的IP為165.227.220.223 那麼我們開始老套路查詢歷史數據:

    >>> data = zm.history_ip("165.227.220.223")    >>> 9    >>> for i in data['data']:     ...     print(i['timestamp'],i['portinfo']['port'])     ...     (u'2019-06-18T19:02:22', 22)     (u'2018-09-02T08:13:58', 22)     (u'2018-07-31T05:58:44', 22)     (u'2018-05-20T00:55:48', 80)     (u'2018-05-16T20:42:35', 22)     (u'2018-04-08T07:53:00', 80)     (u'2018-02-22T19:04:29', 22)     (u'2017-11-21T19:09:14', 80)     (u'2017-10-04T05:17:38', 80)

繼續看看這個tiny1detvghrt.tmp部署的時間區間:

>>> for i in data['data']: ...     if "tiny1detvghrt.tmp" in i['raw_data']: ...             print(i['timestamp'],i['portinfo']['port']) ... (u'2018-05-20T00:55:48', 80) (u'2018-04-08T07:53:00', 80) (u'2017-11-21T19:09:14', 80)

最起碼可以確定從2017年11月底就已經開始部署攻擊了,那麼在這個時間節點之前還有一個時間節點2017-10-04 05:17:38,我們看看他的banner數據:

>>> for i in data['data']: ...     if "2017-10-04" in i['timestamp']: ...             print(i['raw_data']) ... HTTP/1.1 200 OK Date: Tue, 03 Oct 2017 21:17:37 GMT Server: Apache Vary: Accept-Encoding Content-Length: 1757 Connection: close Content-Type: text/html;charset=UTF-8
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN"><html> <head> <title>Index of /</title> </head> <body><h1>Index of /</h1> <table> <tr><th valign="top">< img src="/icons/blank.gif" alt="[ICO]"></th><th>< a href=" ">Name</ a></th><th>< a href="?C=M;O=A">Last modified</ a></th><th>< a href="?C=S;O=A">Size</ a></th><th>< a href="?C=D;O=A">Description</ a></th></tr> <tr><th colspan="5"><hr></th></tr><tr><td valign="top">< img src="/icons/unknown.gif" alt="[ ]"></td><td>< a href="doajksdlfsadk.tmp">doajksdlfsadk.tmp</ a></td><td align="right">2017-09-15 08:21 </td><td align="right">4.9K</td><td> </td></tr><tr><td valign="top">< img src="/icons/unknown.gif" alt="[ ]"></td><td>< a href="doajksdlfsadk.tmp.1">doajksdlfsadk.tmp.1</ a></td><td align="right">2017-09-15 08:21 </td><td align="right">4.9K</td><td> </td></tr><tr><td valign="top">< img src="/icons/unknown.gif" alt="[ ]"></td><td>< a href="doajksdlrfadk.tmp">doajksdlrfadk.tmp</ a></td><td align="right">2017-09-27 06:36 </td><td align="right">4.9K</td><td> </td></tr><tr><td valign="top">< img src="/icons/unknown.gif" alt="[ ]"></td><td>< a href="dvhrksdlfsadk.tmp">dvhrksdlfsadk.tmp</ a></td><td align="right">2017-09-27 06:38 </td><td align="right">4.9K</td><td> </td></tr><tr><td valign="top">< img src="/icons/unknown.gif" alt="[ ]"></td><td>< a href="vfajksdlfsadk.tmp">vfajksdlfsadk.tmp</ a></td><td align="right">2017-09-27 06:37 </td><td align="right">4.9K</td><td> </td></tr><tr><td valign="top">< img src="/icons/unknown.gif" alt="[ ]"></td><td>< a href="wget-log">wget-log</ a></td><td align="right">2017-09-20 07:24 </td><td align="right">572 </td><td> </td></tr> <tr><th colspan="5"><hr></th></tr></table></body></html>

從這個banner數據裡可以得出結論,這個跟第一個案例裡目標明確的入侵後植入水坑不一樣的是,這個應該是攻擊者自主可控的伺服器,從doajksdlfsadk.tmp這些文件命名方式及文件大小(都為4.9k)基本可以推斷這個時間節點應該是攻擊者進行攻擊之前的實戰演練!所以這個IP伺服器一開始就是為了APT攻擊做準備的,到被發現後就直接拋棄!

網絡空間搜尋引擎採用主動探測方式在網絡攻擊威脅追蹤上有很大的應用空間,也體現了歷史數據的價值,通過時間線最終能復盤攻擊者的攻擊手段、目的及流程。

最後,感謝所有支持ZoomEye的朋友們,ZoomEye作為國際領先的網絡空間測繪搜尋引擎,我們一直在努力!


 

往 期 熱 門

(點擊圖片跳轉)

  

覺得不錯點個「在看」哦

相關焦點

  • FireEye遭APT攻擊?!針對企業的APT攻擊是如何發生的?
    APT攻擊指的是高級可持續威脅攻擊,也稱為定向威脅攻擊,指某組織對特定對象展開的持續有效的攻擊活動。典型的APT攻擊通常分為五個階段:1、初始訪問:APT攻擊者獲得對目標網絡的訪問權限。這是通過網絡釣魚電子郵件,惡意附件或應用程式漏洞來完成的。攻擊者的目標是使用此訪問權限將惡意軟體植入網絡。
  • ZoomEye 是什麼?怎麼用?
    Shodan 主要針對的是設備指紋,也就是與某些特定埠通信之後返回的 banner 信息的採集和索引。而 ZoomEye 除了設備指紋的檢測,還針對某些特定服務加強了探測,比如 Web 服務的細節分析。說到怎麼用,如果題主需要的是狹義上的使用方法(用戶手冊),作為開發者的一員,我應該對這個問題的出現表示羞愧。衡量一個產品好壞的標準中,易用性是很關鍵的指標。
  • Android Studio中使用apt
    Android Studio中使用apt一、前言你還在對著枯燥的重複代碼一味複製粘貼嗎?這樣跟搬磚有何區別?
  • 全球網絡資產探測系統ZoomEye升級
    這是一種不再依賴單一的用戶名及密碼登陸認證方式,讓開發者及用戶更加安全方便使用API接口。API-KEY的值位於用戶中心「個人資料」頁面裡(https://www.zoomeye.org/profile)同時提供了一鍵重置功能,一旦API-KEY洩露就可以通過該功能進行更改重置。
  • 每天名言:A man apt to promise is apt to forget.
    新東方網>英語>英語學習>口語>每日一句英語>正文每天名言:A man apt to promise is apt to forget.
  • 淺談APT攻擊的檢測與防禦
    APT攻擊無疑對國家、企業的信息系統構成嚴重威脅。APT攻擊的主要特點APT就像網絡世界神秘莫測的刺客,以其自身的特點威懾著目標系統的安全。◆針對性:與傳統的網絡攻擊相比,APT攻擊針對性很強。傳統的網絡攻擊一般會選擇相對容易的攻擊目標,而APT攻擊在選定攻擊目標後,一般不會改變,整個攻擊過程都經過攻擊者的精心策劃,攻擊一旦發起,攻擊者會針對目標網絡嘗試不同的攻擊技術、攻擊手段,不達目的絕不罷休。
  • 三分鐘教你看懂APT攻擊
    其次,APT攻擊具有很高的針對性。在觸發攻擊之前,通常有必要收集有關用戶業務流程和目標系統使用情況的大量準確信息。情報收集的過程更是社工藝術的完美展現。當然,它針對各種類型的受攻擊環境0day收集更是必不可少的環節。
  • Ubuntu 20.04 切換至使用 Snap 版本的應用商店 以代替常見apt/...
    ubuntu-desktop和ubuntu-minimal meta-packages已被引入應用商店中,以代替常見的apt/repo版本。  需要說明的是,這不是新的應用商店,只不過碰巧與當前的Ubuntu Software store名字相同,並且同為基於GNOME,不同之處在於它只是打包為Snap應用程式。功能方面很大程度上沒有出現改變。
  • APT組織StrongPity攻擊土耳其和敘利亞
    StrongPity利用水坑攻擊策略有選擇地感染受害者,使用木馬化的流行工具,包括文件存檔器、文件恢復程序、遠程連接應用程式、實用程序甚至安全軟體,並部署了三層C&C基礎設施以阻止被分析。2 KONNI使用惡意Excel文件竊取用戶信息AnLab ASEC收集到APT組織KONNI使用的惡意Excel文件。Excel文件誘使用戶啟用宏,啟用後,將下載的第二個Excel文件,並顯示法院裁決「違反訪問銷售法需要支付罰款」的內容,然後,要求啟用宏。
  • 2020年第三季度APT攻擊趨勢分析(下)
    接上文:《2020年第三季度APT攻擊趨勢分析(上)》中東地區的攻擊活動今年6月,卡巴斯基觀察到MuddyWater APT小組的新活動,包括使用一組新的工具,這些工具構成了加載惡意程序模塊的多級框架。
  • 通過血常規表現尋找病毒感染的蛛絲馬跡
    通過血常規表現尋找病毒感染的蛛絲馬跡 2020-05-08 08:08 來源:澎湃新聞·澎湃號·湃客
  • 彭覺輝:顯微鏡下尋找蛛絲馬跡 他是結核病菌「偵探手」
    拿到痰盒,彭覺輝需要用竹籤挑取標本在玻片上塗片、加熱染色,晾乾後再將塗片放到顯微鏡下,尋找抗酸桿菌。「結核病是傳染病,由於檢驗室簡陋,無生物安全櫃等防護設施,我們的塗片工作暴露在空氣中,含病菌的氣溶膠很容易隨著實驗操作散布在空氣中,實驗人員被感染的風險很大。」
  • 第一課 MetaSploit-Framework介紹與使用詳解
    選定需要使用 的攻擊模塊之後,你只需要使用簡單的命令配置一些參數就能完成針對一個漏洞的 測試和利用,將滲透的過程自動化、簡單化。>生成木馬之後發給受害主機,監聽反彈木馬連入本機MetaSploit-Framework在Linux下載與更新1、apt-get update2、apt-get install metasploit-framework啟動metaspliot
  • 紅帽的 ​Ceph 和 Inktank 代碼庫遭到黑客攻擊
    紅帽公司聲稱,Ceph 社區項目和 Inktank 下載網站上周遭到黑客攻擊,一些代碼可能受到了損壞。上周紅帽遭到了一次非常令其不快的意外事件。
  • 鄂爾多斯蒙泰集團成功收購德國apt集團!
    近日,鄂爾多斯蒙泰集團有限公司成功收購德國apt集團100%股權,成為apt集團控股股東。收購後,蒙泰集團將依靠apt集團現有的管理團隊進行日常運營,充分發揮各自的優勢,實現合作共贏。apt集團是歐洲最大鋁合金生產及深加工企業之一,公司員工數約1000人,年銷售額近3億歐元,作為歐洲鋁工業領域的頂尖企業,apt集團專注於高性能鋁合金型材生產及表面處理,產業鏈涵蓋鋁合金研發、擠壓型材生產、鋁深加工、鋁產品表面處理、系統集成組裝等,為建材、運輸、工業和汽車領域
  • Ubuntu PPA 使用指南 | Linux 中國
    apt-get install lighttable-installer許多網站推薦使用類似於以上幾行的形式 在 Ubuntu 中安裝應用程式[1]。當你使用 sudo apt install package_name命令時,它通過該信息從實際存儲軟體的網址獲取該軟體包。如果軟體倉庫中沒有關於某個包的信息,你將看到如下錯誤:E: Unable to locate package此時,建議閱讀我的 apt 命令使用指南[5] 一文,這將幫你更好地理解 apt、update 等命令。
  • Seedworm疑似使用PowGoop攻擊中東多國
    在這些受攻擊的組織中,最開始是一臺SQL server伺服器,在去年12月份左右被植入了Backdoor.Mori樣本。而之後Seedworm又藉助於其他黑客工具進行惡意活動,一直持續到了今年7月份。Seedworm 使用的一個Backdoor.Mori 樣本此外,賽門鐵克還觀察到Seedworm在入侵後的這段時間內一直在進行憑據竊取活動,並且使用開源的Secure Sockets Funneling (SSF)和Chisel工具建立加密隧道將竊取的數據轉移到了他們自己的基礎設施上(其中Chisel是Seedworm以前經常使用的工具)。
  • MuddyWater(汙水)APT組織再次針對土耳其相關部門發起定向攻擊
    目前,該類攻擊並未在我國發現。據了解,MuddyWater(汙水) APT組織以從事網絡間諜活動為目的,主要攻擊目標集中在政府、金融、能源、電信等相關部門,受害者主要分布在土耳其、巴基斯坦、沙烏地阿拉伯、阿聯、伊拉克等中東地區國家。
  • 警惕新型APT移動端跨越攻擊 360支招手機安防
    圖一:黃金鼠主要攻擊區域所謂「黃金鼠」,是360追日團隊追蹤的一個APT組織APT-C-27。APT在這裡指的是APT攻擊,即高級持續性威脅(advanced persistent threat)的縮寫,它一般是利用先進的攻擊手段,針對特定組織或國家等高價值目標實施攻擊,可以對一國的國家安全構成極其嚴重的威脅。