2019年度 APT攻擊回顧

2021-02-15 零日情報局


 

大家好,我是零日情報局。

大國戰爭有兩面,一面是傳統戰爭—炮火,另一面是網絡戰爭—APT。


而只要稍微總結一下你就會發現,近年來,APT攻擊已成為爭奪地球話語權的主流戰爭形態。

 

有這樣一串案例:

 

今年開年,臭名昭著的朝鮮APT組織Lazarus鎖定以色列國防公司,預謀竊取以方軍事、商業機密,這也是Lazarus第一次攻擊以色列實體組織;

 

同期,委內瑞拉遭受極為嚴重的網絡打擊,全境大面積斷電斷水,國民生產生活陷入癱瘓,國家接近崩潰邊緣,嫌疑直指美國策劃該攻擊事件;

 

4月,外媒曝光俄羅斯背景組織APT28(Fancy Bear)攻擊烏克蘭2019年大選活動;

 

6月,《紐約時報》披露美國政府預加強對俄電網數字入侵。同月,阿根廷、烏拉圭等南美國家遭受網絡攻擊,大規模斷電斷網席捲南美;

 

7月,委內瑞拉再度因網絡攻擊上演大停電,這一次首都亦未能倖免,全境陷入「末日」一般的悲慘世界;

 

10月,烏克蘭外交官、政府和軍事官員以及執法部門人員,遭遇APT組織Gamaredon武器化文件定向打擊;

 

11月,印度獨立網絡核電站Kudankulam遭遇疑似朝鮮APT組織Lazarus攻擊,據傳攻擊已滲透至核心系統;

 

12月,IBM披露中東工業和能源行業,遭伊朗APT34(Oilrig)惡意數據擦除軟體ZeroCleare的「摧毀型」攻擊;

APT格局不斷變化,但隱藏在APT攻擊迷霧背後的,是國家間的博弈與較量。遵從「利益至上」內核邏輯,零日詳細梳理2019年度APT攻擊七大趨勢,分享一家之言,有不同看法歡迎討論。

 

一、APT與地緣政治同頻

 

地緣政治上不可調和的矛盾,幾乎是國家級APT攻擊的起點。尤其是相鄰力量之間「你死我活」的關係,使網絡打擊來得更加蠻橫和不計後果。

 

比如,在局勢高度緊張的中東海灣地區,伊朗APT黑客就頻頻向中東友鄰「發福利」。從APT33、APT34(Oilrig)到MuddyWater等伊朗系組織,明中暗中小動作不斷,而政敵沙特總能拿到頭彩,今年沙特的石油國企、工業和能源部就屢次中招。

當然了,在伊朗老司機的帶領下,敘利亞小老弟為了保國續命,也效仿大哥組建網絡軍團,根據360安全大腦報告,敘利亞電子軍(SEA)就是第一支在國家網絡上設立的公共網際網路軍隊。

 

(中東地區APT攻擊頻發)

 

又比如暗流不斷的東亞地區,這個地區APT衝突焦點在朝鮮。惡名遠揚的Lazarus Group、Group123(APT37),以及新曝光的DarkHotel組織,可以這麼說,如果朝鮮半島的局勢還維持在失控邊緣,那麼朝鮮APT攻擊早已兇猛成災。

 

遠一點的南美地區同樣一地雞毛。大家都知道,美國經常性PUA南美,包括幹涉內政、扶持反對黨,所以2019年,委內瑞拉、阿根廷等南美五國頻繁遭遇大型網絡攻擊,多次斷網斷電斷水,與美國不可告人的政治目的難逃干係。

 

以上不難看出,地域政治局勢越發緊張、地域安全形勢越發複雜的地區,APT攻擊也最為嚴重、頻繁且複雜,前面提到伊朗所在的中東,朝鮮所在的東亞,就是典型。

 

二、APT攻擊目標工控產業化

 

自2010年震網事件以來,APT攻擊往往伴隨著現實世界重大政治、外交活動或軍事衝突,這也與APT攻擊發起的動機和時機相符;

 

但是最近,尤其是2019年,APT攻擊從以前嚴格的政治、軍事、外交目標,轉向工控產業化和關鍵基礎設施領域。至於攻擊效果與造成損失,就更加難以統計與估量。

 

這裡又一次提到滿嘴自由民主的美國,今年三番四次針對委內瑞拉、阿根廷等南美國家電力系統發起攻擊。造成全國性交通癱瘓,醫院手術中斷,所有通訊線路中斷,航班無法正常起降,群眾暴亂,超過4800萬普通民眾,工作生活無法正常運轉。

 

(網絡攻擊瞄準南美洲五國電力系統)

 

站在攻擊者的角度,相比於純政治、軍事、外交目標,面向電力等工控系統和關鍵信息基礎設施的打擊,因系統間牽制和連鎖的故障反應,更易引發全民性的「雪崩效應」。

 

三、經濟、政治、情報幾手抓

 

為什麼國家力量紛紛入局APT,歸根到底其實是利益衝突,只不過這個利益,涉及經濟、政治、情報等多個重要板塊。

 

經濟犯罪:出於經濟目的,前有Lazarus組織為了朝鮮國家利益的大規模金錢竊取行動,後有越南背景APT組織OceanLotus(海蓮花),相繼攻擊德、日、韓多國汽車巨頭企業,為的是替自己國家汽車製造企業發展開路;

 

(德國寶馬遭OceanLotus組織攻擊)

 

政治報復:至於肩扛反美大旗的委內瑞拉,主要是因政治立場相悖,遭美國報復性打擊,水、電、網等基礎設施崩盤,城市停擺暴亂頻發;

 

情報竊取:政治經濟之外,情報竊取監控也是APT組織長期維護國家利益的常用路數。今年,360安全大腦報告提到,活躍於中東地區的APT組織黃金雕(APT-C-34),就長期專注於情報竊取監控的無線電監聽。

 

四、供應鏈攻擊成APT常態

 

供應鏈攻擊,常常又被稱為第三方攻擊,簡單說來就是攻擊者利用有權訪問目標系統的外部合作夥伴,入侵目標的一種技術策略,而一旦成功立即影響大量網絡資產。

 

此法雖然迂迴,但是隱蔽,所以近年來,擁有伊朗、俄羅斯等國支持背景的APT組織,越來越多採用這種入侵第三方的「曲線作戰」方式,頻頻危害和擾亂敵對國的基礎設施以及商業前景。

 

就在19年年初,卡巴斯基報告了影錘行動(ShadowHammer),披露這是一起利用華碩升級服務的供應鏈攻擊,不計其數的用戶在使用該軟體更新時可能會安裝植入後門程序的軟體更新包。

 

(卡巴斯基披露華碩遭APT複雜供應鏈攻擊)

 

今年2月,賽門鐵克發布報告,以真實數據說明,過去一年全球供應鏈攻擊爆增78%,並特別強調2019年全球範圍內供應鏈攻擊活動仍在繼續擴大。

 

 

五、混淆手段複雜化

 

事實上,最近APT攻擊者,會耗費更多精力在花裡胡哨的代碼混餚上,這樣做的意義在於身份隱藏和偽裝,給威脅溯源製造更大的麻煩。

 

就以朝鮮APT組織Lazarus為例,他們非常慣用代碼混淆隱匿,特意在自己的代碼中加入其他APT組織的木馬特徵,以迷惑對方及安全分析人員。

(朝鮮惡意軟體典型特徵片段)

 

還有前不久,零日跟大家分享的伊朗數據破壞惡意軟體ZeroCleare,安全團隊在追蹤其背後的APT組織時,就因編碼語言、編碼習慣,以及工具代碼神似另一個惡意軟體,而差點將本屬於APT34組織的行動,歸因在APT33組織上。

 

六、漏洞威攝化

 

漏洞常被戲稱為「網絡軍火庫」,APT組織自然不會放過這個天然的彈藥庫。2019年,漏洞利用攻擊在APT中越發高頻。

 

(NCSC發布APT組織長期利用VPN漏洞警告)

 

5月,英國國家網絡安全中心(NCSC)發布警告,有APT組織長期利用VPN產品漏洞,向英國和各大國際組織發起攻擊,殃及政府、軍事、學術、商業和醫療等各領域。

 

(以色列NSO Group開發並利用WhatsApp漏洞)

 

不管是陳年漏洞還是新近漏洞,總之是個有用的漏洞,就不會被APT放過,且APT利用漏洞的速度,十分驚人。

 

七、APT攻擊武器泛化

談到這,就不得不提到硬幣的另一面。漏洞威懾升級的同時,必然伴隨著APT武器泛化。

 

事到今天,安全研究員都無法忽視一個令人不安的現實:在當今這個時代,網絡軍火擴散遠比核武器擴散簡單得多,但沒人敢說,網絡軍火威脅一定比核武器小。

 

2019年中東地區活躍度最高的黑客組織之一伊朗APT34(Oilrig),就在四月份發生了一系列工具代碼悉數洩露曝光事件。

 

(APT34的工具包的完整文件目錄)

 

APT34(Oilrig)洩露事件只是個開始,不久同樣來自伊朗的ATP組織MuddyWater,比APT34還慘,直接從工具洩露轉為全網公開信息拍賣。

 

(公開售賣的MuddyWater服務端源碼)

 

普通人看來,APT組織天書一般的代碼包、數據包,在黑客眼中可是最強軍火武器的寶藏,而這也進一步催生了APT攻擊武器泛化,甚至網絡軍火民用化的風險的出現。

 

零日反思

 

在我們越來越關注APT攻擊的背後,是國家間網絡安全對抗戰愈演愈烈,APT 組織數量增多、攻擊對象和攻擊範圍不斷擴大。聚焦政治目的的 APT 組織,多具有國家背景,通過對政治目標進行長久性的情報刺探或發起破壞性攻擊;聚焦經濟目的的APT 組織主要為牟取經濟利益而實施攻擊活動。

 

而面對這種趨勢,可以說,只要存在政治目的和經濟利益,APT 組織的攻擊就不會停止,我們必須時刻以最高的安全意識,應對各種不同的網絡風險和攻擊。

參考資料:

360安全大腦《盤旋在中亞上空的陰影-黃金雕(APT-C-34)組織攻擊活動揭露》

Kaspersky《2019-2020 APT威脅前瞻》

ThaiCERT《APT威脅百科全書》

國家計算機網絡與信息安全管理中心範宇倩《淺談APT組織在網絡攻擊中的發展演變》

IBM《ZeroCleare惡意軟體攻擊》


相關焦點

  • 2019年APT回顧與思考
    這不是一個容易回答的問題,因為研究人員對APT攻擊活動只有部分的可見性,不可能完全理解某些攻擊的動機。不過從不同的角度來探討這個問題,可以更好的理解發生了什麼,從中獲得更多的經驗。供應鏈攻擊近年來,針對供應鏈的攻擊已經被證明是非常成功的,例子包括ShadowPad、expertr和CCleaner的後門。
  • Invoke-APT29:模擬攻擊仿真
    MITRE最近在其正在進行的年度Endpoint Security Eficacy測試和評估系列中進行了第二次ATT&CK反攻擊仿真,此次仿真側重於評估多個端點安全供應商針對模擬攻擊者的行為能力,該測試基於詳細記錄的真實攻擊參與者。預防不是這次測試的重點,因此假定的攻擊和了解攻擊者在被利用後活動的能力是主要的重點。
  • CVE-2019-3462:Linux 包管理器apt/apt-get遠程代碼執行漏洞預警
    apt/apt-get 遠程代碼執行的一些細節。攻擊一旦觸發,便可導致目標伺服器的 root 權限被拿下。360CERT 判斷該漏洞危害嚴重,影響面有限。建議使用Debain系發行版的用戶及時進行apt 軟體的更新或者對伺服器進行流量自查。0x01 漏洞詳情在獲取數據時,apt會fork出worker進程用於數據傳輸。
  • 卡巴斯基安全公告:2019年全球APT回顧
    在卡巴斯基的《2019年威脅預測》報告中,這些後門程序被標記為可能的持續攻擊途徑。而後的事實證明這一預測是對的。2019年1月,卡巴斯基發現了一種複雜的供應鏈攻擊,其中涉及一個廣受歡迎的消費類硬體供應商,該攻擊的機制在於用於向供應商的筆記本電腦和臺式機提供BIOS,UEFI和軟體更新。
  • 全球高級持續性威脅(APT)2019年中報告
    如今,2019年已經過去一半,我們在對歷史活躍APT組織近半年的攻擊活動情況的持續跟蹤過程中,呈現地緣政治特徵的國家背景黑客組織作為觀察的重點,其實施的網絡威脅活動始終穿插在現實的大國政治和軍事博弈過程中,網絡空間威脅或已成為各國情報機構和軍事行動達到其情報獲取或破壞目的所依賴的重要手段之一。
  • 卡巴斯基發布2019第一季度 APT 趨勢報告,有哪些看點?
    實踐證明,近年來攻擊者在發動針對性供應鏈攻擊方面非常成功,ShadowPad、CCleaner 和 ExPetr 即是絕佳例證。這和卡巴斯基此前發布的2019年威脅預測吻合。微軟也將在五月底發布關於俄羅斯國家黑客攻擊一家參與2019年歐洲議會選舉活動的政治組織的情況。從技術方面來講,從1月中旬開始,卡巴斯基研究人員一直在追蹤攻擊土庫曼斯坦和塔吉克斯坦政府組織的 APT 組織。最近,該 APT 組織使用新的 .NET 惡意軟體傳播已知的 KopiLuwak JavaScript 「Topinambour(也被稱為 Sunchoke)」。
  • 2018年全球十大APT攻擊事件盤點
    2018年全球十大APT攻擊事件360威脅情報中心將基於每個APT攻擊事件的背景信息、攻擊組織、相關TTP(戰術、技術、過程)進行描述,帶你一起回顧這些重大攻擊事件。1.    articles/oceanlotus-with-cve-2017-8570/[12].https://ti.360.net/blog/articles/oceanlotus-targets-chinese-university/[13].https://ti.360.net/blog/articles/latest-sample-and-c2-mechanism-of-apt-c
  • 【思路/技術】初探APT 攻擊
    是指組織(特別是政府)或者小團體利用先進的攻擊手段對特定目標進行長期持續性網絡攻擊的攻擊形式。APT是黑客以竊取核心資料為目的,針對客戶所發動的網絡攻擊和侵襲行為。APT手法?2、 水坑攻擊水坑攻擊是一種計算機入侵手法,其針對的目標多為特定的團體,攻擊者首先通過猜測或觀察確定這組目標經常訪問的網站,併入侵其中一個或多個,植入惡意軟體,最後,達到感染該組目標中部分成員的目的。由於此種攻擊藉助了目標團體所信任的網站,攻擊成功率很高,即便是那些對魚叉攻擊或其他形式的釣魚攻擊具有防護能力的團體。
  • 黑客竊取義大利Leonardo SpA的10GB軍事機密;英國NCSC發布2020年度回顧的分析報告
    【威脅情報】黑客竊取義大利Leonardo SpA的10GB軍事機密黑客利用網絡釣魚竊取MetaMask用戶的加密貨幣強生稱COVID-19期間針對其的攻擊次數增加30%【漏洞補丁】Apache發布安全更新,修復Tomcat中嚴重的漏洞【分析報告】Dashlane發布2020年度密碼洩露問題的分析報告
  • 歐洲研究圖書館協會發布2019年戰略回顧報告
    關鍵詞:歐洲研究圖書館協會;2019戰略回顧;開放獲取;開放科學
  • 2019年度回顧之桌面CPU篇:Intel小修小改,AMD Zen 2架構大放異彩
    2019年的PC產業異常熱鬧,從一月份的CES開始,我們就在等待著AMD與Intel、與NVIDIA之間的那一戰,而下半年伊始,我們就看到了可以說是這幾年來最為精彩的產品對撞
  • CodeMeter中存在嚴重漏洞,可導致OT供應鏈攻擊;ACSC發布《2019–2020年度網絡威脅報告》
    【安全漏洞】CodeMeter中存在嚴重漏洞,可導致OT供應鏈攻擊【威脅情報】黑客攻擊斯洛伐克加密貨幣交易所,盜取價值540萬美元貨幣研究人員發現新型攻擊Raccoon,針對TLS加密協議竊取信息Zeppelin升級回歸,以發票為主題傳播新的木馬【漏洞補丁】     三星發布安全更新,修復
  • 【2019童軍聯盟年度慶典】回顧崢嶸歲月,展望精英未來——365個日日夜夜,在童軍聯盟的我和你
    【2019童軍聯盟年度慶典】正式開啟回顧崢嶸歲月,展望精英未來悉數365個日日夜夜
  • 在音樂海洋中潛行 - JOOX 2019年度盤點設計總結
    | 導語 2019年末,JOOX迎來了第四次年度盤點。今年的音樂之旅,JOOX將帶領用戶探尋音樂海洋的寶藏。
  • 2019年度PESCM頒獎典禮總結
    從2019年12月28日一號找我提出舉辦此活動的建議,29日寫出初步方案,到2020年1月3日建九人討論群,並確定頒獎機構名稱為「中國PESCM聯合會」,5號建立活動總群,直到9日所有獎項評選完畢,中間經歷了太多波折,當然也收穫了巨大成功。在此,我決定代表組織方只陳述頒獎典禮事實,不回應之前對組織方的攻擊,也不回復新的攻擊!
  • 2019年上半年高級持續性威脅(APT)研究報告
    APT攻擊常用於國家間的網絡攻擊行動。主要通過向目標計算機投放特種木馬(俗稱特馬),實施竊取國家機密信息、重要企業的商業信息、破壞網絡基礎設施等活動,具有強烈的政治、經濟目的。整個2019年上半年,網絡攻擊頻發,全球的網絡安全形勢不容樂觀。騰訊安全御見威脅情報中心根據團隊自己的研究以及搜集的國內外同行的攻擊報告,編寫了該份2019年上半年APT攻擊研究報告。
  • MMCore針對南亞地區的APT攻擊活動分析
    此外Forcepoint也在2017年初曝光過而惡意文件的一些攻擊活動。該惡意文件的活動,主要活躍在亞洲地區,包括中國、巴基斯坦、阿富汗、尼泊爾等。不過Forcepoint也提到該攻擊活動也包含非洲和美國。攻擊的目標主要為軍事目標、媒體、大學等。該攻擊活動可以追溯到2013年,直到2020年,依然存在。
  • 針對以色列和巴勒斯坦的apt式攻擊
    通過我們的調查,之前並無行為上與此相同的apt記錄。不過還是可以找到一些相似的攻擊行為。link to (1](2]話說那是一個2014年的夏天,我們在一些小型的基礎設施中獲得了惡意樣本,這些行為表明,攻擊者是窮逼,或者被限制了可利用的資源。
  • 「海蓮花」(OceanLotus) 2019 年針對中國攻擊活動匯總
    騰訊安全御見威脅情報中心曾在2019年上半年發布過海蓮花組織2019年第一季度攻擊活動報告,在報告發布之後一直到現在,我們監測到該組織針對中國大陸的攻擊持續活躍。該組織的攻擊目標眾多且廣泛,包括中國大陸的政府部門、海事機構、外交機構、大型國企、科研機構以及部分重要的私營企業等。
  • 全球高級持續性威脅(APT) 2019年研究報告
    新引入的xrat開源遠程控制木馬活動二:使用瀏覽器0day進行攻擊在2019年DarkHotel使用了IE瀏覽器0day(CVE-2019-1367)進行攻擊(攻擊進行時漏洞還未修復),攻擊方式包括釣魚攻擊和水坑攻擊。