免責聲明:本文中所描述的內容,是基於公開信息統計整理而成,所記錄的技術僅用於教育目的,並不適用於指導如何使用APT攻擊工具重現給定的攻擊場景。這篇來源於「真實世界素材」的文章重點總結了APT攻擊的「TTPs」(Tactics戰略, Techniques技術和 Procedures程序),作者並沒有試圖將任何國家或個人歸因於某個特定的APT組織。
APT28 概述APT28進入大眾的視野始於 Fireeye發布的一份有關俄羅斯網絡空間威脅的專項研究報告(《APT 28: A Window into Russia’s CyberEspionageOperations?》),報告中指出 APT 28黑客組織至少在2007年就已經開始活躍了,APT28 黑客組織擁有一個熟練的開發團隊,專門收集有關國防和地緣政治問題相關的情報,這些情報只對政府有用,組織成員工作的時間與俄羅斯幾個主要城市(如莫斯科、聖彼得堡等)的時區一致,惡意軟體樣本使用俄語進行設置,APT28組織發起的間諜活動的目標包括喬治亞、東歐各國政府和軍隊以及歐洲各國的安全組織。依據一系列的證據,Fireeye推斷該組織與俄羅斯政府有關。
最近已知的、與APT28相關的活動包括:針對德國聯邦議院和法國的世界TV5電視臺的網絡攻擊(2015年);美國民主黨全國委員會(DNC)的網絡入侵(2016年6月),這些事件與APT28/29的關聯性由不同的安全公司和獨立的研究人員分析得出(詳情參見文章末尾的「相關資料」部分),因此 APT28 組織有多個不同的名稱,也被稱為「Sofacy」、 「Fancy Bear」,、「Sednit」、「Pawn Storm」、「TsarTeam」 和「Strontium」。
通過觀察APT28 組織在網絡攻擊活動中使用的戰略,可以作為評估其攻擊的動機的依據。該組織由於對與俄羅斯有關的、秘密的地緣政治感興趣而聞名,他們的目標包括政府、航空航天、國防、能源和媒體部門。值得注意的是該組織不會滲漏貨出售攻擊目標的財務信息(包括智慧財產權等),相反的,它使用高超的戰術監視目標的一舉一動,並努力保持自身的隱蔽性,這是一種非常有效的策略,通過長時間的跟蹤、觀測對手的動作,威脅者能夠對目標的習慣、例程河秘密瞭然於胸,獲得更有價值的洞察能力。APT28組織具備卓越的設備用於偵探和間諜活動,能夠收集目標的戰略狀態信息,這些信息可以用來影響政治決策、公眾輿論或地緣政治問題。
本文研究的重點是與APT28組織相關的最有趣的或被充分報導過的內容。並不能詳盡這個組織使用過的所有TTPs,何況,在我們看不見的角落,它依然在不停的運作中。
惡意軟體組件APT28 能夠針對不同作業系統發起攻擊,包括Microsoft Windows、Linux 和 Apple iOS,同時也能夠USB設備感染目標的隔離網絡。針對windows系統的工具大多是後門和信息竊取,包括記錄鍵盤、竊取系統信息並將收集到信息傳送到遠程 C&C 伺服器。成功利用某一個攻擊向量入侵目標後,一個downloader (SOURFACE)被寫進磁碟,主要目的是與C&C伺服器進行通信,並獲得第二階段的後門程序。
另一個後門程序,在FireEye報告中被描述為 「 CHOPSTICK」,能夠從受感染的主機上收集到各類詳細信息,包括Microsoft Windows作業系統版本、CPU架構、Windows防火牆的狀態、用戶帳號控制(UAC)的配置和IE設置。 「 CHOPSTICK」後門程序的一個變種包括了一個能夠收集Microsoft Office文檔和 PGP文件的模塊。此外,該後門程序還能夠檢測某款特定安全產品和應用程式的安裝情況。除了收集主機的信息之外,後門程序還可以通過桌面截圖、記錄鍵盤點擊和見識活動的應用程式窗口來記錄受感染主機上的用戶活動。根據FireEye的報導,「 CHOPSTICK」後門程序採用模塊化開發框架,因此根據編譯時模塊的不同,這類後門程序可能還包含不同的功能。
另一個後門程序(「EVILTOSS」)通過downloader進行下發和交付,它能夠訪問受感染主機的文件系統和註冊表、枚舉網絡資源、創建進程、記錄鍵盤點擊、讀取存儲的憑據和執行Shellcode。此外,該後門程序使用 RSA密鑰進行了加密處理,以阻止對它的調查工作。最後,研究人員懷疑這個後門的一個變種在2004年就已經被觀測到了,這表明APT28組織的活動可能已經超過10年了。
技術矩陣APT28惡意軟體的能力,如下圖所示:
APT30組織也是由FireEye公開披露的一個隱藏了10+年的網絡間諜組織,報告中提到通過分析其所使用的惡意軟體的元數據和用戶界面,確認 APT30 組織是使用中文的。已確定的該組織的攻擊目標包括印度、韓國、馬來西亞、越南、泰國、沙烏地阿拉伯和美國地區的各類公司和組織,除此之外,其他的一些國家和地區,如新加坡,緬甸,日本等,也被懷疑是 APT30 組織的目標。
從已公開的信息可知,APT30組織維護著一套相關的攻擊工具,有自己的攻擊目標和策略,從2005年就開始活躍,持續時間長達10多年,尤其擅長進行長期的網絡攻擊活動。此外,從APT30組織使用的攻擊工具可以看出其組織的層次相當嚴格,有統一的發展規劃和活動調配,這些都顯示了該組織背後有更高層利害關係方的支持。
APT30組織還與另外一個名為Naikon的黑客團體有關聯,儘管有證據顯示他們似乎來源於同一個國家,但尚未有充足的資料能夠證明二者之間存在確切的關聯。本文的研究者依然專注於 APT30組織相關的嚴格指標的研究。
惡意軟體組件APT30 組織所用的惡意軟體的主要目標是Microsoft Windows作業系統,核心工具中包括兩個後門程序:BACKSPACE 和 NETEAGLE。這些後門程序一般通過魚叉式網絡釣魚攻擊中附件的方式,直接或間接地進行交付。除了後門程序之外,還有一些被用於感染隔離網絡的組件,如 SHIPSHAPE, SPACESHIP 和 FLASHFLOOD,這些組件的目的是滲透到隔離的網絡系統中,進而竊取有價值的信息。下表中總結了第一次和最後一次檢測到的APT30所使用的最常見的惡意軟體的情況。
表2:APT30 惡意軟體第一次和最後一次(已知的)的編譯情況
其中,BACKSPACE 和 NETEAGLE有所不同,它們都有多個變種,其中的某些變體是模塊化設計的,允許攻擊者根據特定的目標創建定製的版本。BACKSPACE 和NETEAGLE兩者之間有很多細微的差別,其中最明顯的區別是BACKSPACE使用純文本格式傳輸數據,而NETEAGLE的某些變體使用了 RC4 加密算法。這表明攻擊者試圖通過加密的方式隱蔽攻擊活動,以逃避調查人員的檢測。FireEye識別出了BACKSPACE 的兩個代碼分支,代號分別為「ZJ」和「ZR」。BACKSPACE 包含一些顯著的特徵,比如「ZR」分支的工具能夠繞過主機的防火牆檢測;「ZR」分支的工具能夠在沒有直接訪問的情況下接觸到目標網絡。此外,BACKSPACE變種有能力實現元數據(如文件名、屬性、大小和MAC時間等)的傳輸,且攻擊者可以選擇文件進行上傳,這樣做可以減少通過目標網絡的傳輸流量,從而降低被發現的概率。BACKSPACE 和 NETEAGLE作為APT30組織的核心工具套件,似乎是相互補充、不斷完善的,而非相互取代。
SHIPSHAPE工具能夠感染可移動的和固定的驅動器,在系統之間進行傳播,適用於隔離網絡的入侵。它針對特定大小的驅動器,通過在原始文件上設置隱藏選項來替換目標驅動器上的文件和文件夾,在受感染主機的指定路徑上植入SPACESHIP可執行文件。為了提高效率,SPACESHIP 可執行文件復用了目標驅動器上原始文件的名稱。SPACESHIP 惡意軟體基於一組指定的文件擴展名來竊取文件,能夠複製這些目標文件到可移動驅動器上,可移動驅動器能夠插入到隔離網絡的受感染主機。
FLASHFLOOD工具能夠記錄並複製受感染主機的系統和聯繫人信息,某些特性與SPACESHIP相似,比如相同的編碼過程和基於預配置模式搜索和歸檔文件的能力。與 SPACESHIP不同的是,FLASHFLOOD對插入的可移動驅動器進行掃描,搜過感興趣的文件,然後將它們從移動驅動器複製到感染了FLASHFLOOD的計算機上。
跟蹤APT30惡意軟體的版本情況,可以發現該組織在活動中使用的惡意軟體不斷地增加新的功能,得以執行更為複雜的攻擊。此外,威脅演員會觀察後門程序的版本並具有自我更新的能力,確保活動中它們的目標運行的惡意軟體是最新版本。此外,還需要注意的是,APT30組織嘗試通過實施硬體檢測來保護後門程序控制器軟體,表明這些惡意軟體是專為特定基礎設施中的某類用戶組而定製的。
技術矩陣APT30惡意軟體的能力,如下圖所示:
Guarnieri, C. (2015, June 19).
https://netzpolitik.org/2015/digital-attack-on-german-parliament-investigative-report-on-the-hack-of-the-left-party-infrastructure-in-bundestag/
Trend Micro. (2015, June 10).
https://blog.trendmicro.com/tv5-monde-russia-and-the-cybercaliphate/
Alperovitch, D. (2016, June 15)
https://www.crowdstrike.com/blog/bears-midst-intrusion-democratic-national-committee/
FireEye, Inc. (2014). APT28: A Window int Russia’s CyberEspionageOperations?
https://www2.fireeye.com/rs/fireye/images/rpt-apt28.pdf
Fireeye Labs. (2015). APT30 and the mechanics of a long-running cyber espionage operation.
https://www2.fireeye.com/rs/fireye/images/rpt-apt30.pdf
*文章來源:azeria-labs,轉載請註明來自MottoIN