<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    起底國家級APT組織:OilRig (APT-Q-53)

    VSole2021-11-11 17:03:09

    國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的頂尖黑客團伙,專注于針對特定目標進行長期的持續性網絡攻擊。

    奇安信旗下的高級威脅研究團隊紅雨滴(RedDrip Team)每年會發布全球APT年報【1】、中報,對當年各大APT團伙的活動進行分析總結。

    虎符智庫特約奇安信集團旗下紅雨滴團隊,開設“起底國家級APT組織”欄目,逐個起底全球各地區活躍的主要APT組織。本次鎖定主要攻擊中東地區政府、能源、化工及電信等行業的國家級黑客團伙:OilRig。

    04 Oilrig

     OilRig是中東某國政府支持的APT組織。主要針對中東國家實施攻擊,近幾年來我國也成為了其攻擊目標

    該APT組織知名度較高,代表了該國網軍的最高網絡攻擊水平。奇安信內部跟蹤編號為APT-Q-53。

    背景 

    OilRig又名HelixKitten、APT34、 GreenBug、ITG13 等稱號,是中東某國政府支持下知名度最高的APT組織之一。

    自2014年被發現以來,OilRig一直非常活躍,主要針對中東國家實施攻擊,其次是美國、土耳其、英國等西方國家,也包括中國和印度。

     OilRig攻擊目標具體包括包括政府、媒體、及技術服務提供商等組織,行業包括金融、政府、能源、化工和電信等領域。

    從攻擊目標可以看出,OilRig與該國國家利益和作戰時間保持基本一致,更加關注涉及其國家利益的細節情報。2019年OilRig遭受重大打擊,大量與該集團相關的信息通過Telegram被公開。泄露內容包括十余名成員的詳細個人信息及若干網絡武器。其公開內容使得安全廠商們在后續一系列溯源都有了方向。

    攻擊特點手段、工具 

    長期以來,OilRig通過大量收集并整合各種登錄憑證、匿名資源、隱蔽通道等網絡攻擊資源,對某些特定目標發起數起定向攻擊。Oilrig團伙武器庫包含大量定制工具,隨著安全行業對其的不斷曝光,Oilrig使用的攻擊武器和手法持續升級。

    從攻擊入口來看,Oilrig主要采用魚叉攻擊、社工釣魚、水坑攻擊等方式實施組合攻擊。

    此外,Oilrig還善于使用通信隱匿技術來規避檢測和追蹤,比如:通過Exchange Web Services (EWS))API實現高可信度、高隱匿性的“EWS隧道技術”。通過大量案例分析,總結出Oilrig以下特點:

    • 該組織主要依賴社會工程學實施攻擊,利用釣魚網站竊取用戶憑據,例如OWA;
    • 當該組織獲取系統訪問權限后,使用密碼抓取器Mimikatz工具dump賬戶憑據信息,竊取登錄的賬戶憑據;
    • 利用竊取的賬戶憑證進行橫向移動;
    • 過去攻擊中從未使用0day漏洞,但會在攻擊中利用已修補的漏洞的相關利用代碼;
    • 當獲取系統憑據后,偏好于使用工具而不是后門程序來訪問系統,如遠程桌面或putty。

    (一)攻擊手段

    1. 魚叉攻擊

    魚叉攻擊是OilRig最常使用并且最擅長的方法,通常以下面三種方式作為初始攻擊:通過電子郵件中夾帶含有惡意宏的Office文件(DOX或EXCEL等);電子郵件中直接發送惡意鏈接;LinkedIn以招聘的方式發送鏈接傳播惡意文件。此外,為了提高攻擊效率,OilRig會在發送魚叉文件前對惡意代碼逃避安全檢測的能力提前測試。

    2. 水坑攻擊

    OilRig主要通過釣魚的方式實施水坑攻擊,并且其中用于制造水坑的網站都是偽造的。2017年,OilRig偽造了Juniper Networks VPN的網站,并使用Juniper的電子郵件帳戶發送郵件誘騙目標。惡意電子郵件中的鏈接指向該虛假網站,并要求用戶輸入用戶名和密碼,隨后要求受害者安裝“VPN 客戶端”,而軟件中捆綁了OilRig的惡意軟件Helminth 。

    3. 數據信息破壞擦除

    與該國支持的其他黑客一樣,OilRig同樣喜好部署“摧毀性”惡意軟件。IBM曾披露OilRig使用數據破壞軟件ZeroCleare瞄準中東能源和工業部門發動攻擊,初步估算已有1400臺設備遭感染。ZeroCleare和令沙特石油巨頭聞風喪膽的破壞性惡意軟件Shamoon屬于同宗,均由出自該國頂級黑客組織一手開發。

    (二)使用工具及技術特征

    OilRig使用的網絡武器主要包括:鍵盤記錄工具(KEYPUNCH)、桌面屏幕截圖捕獲(CANDYKING)、后門(POWRUNER)和 域生成算法功能(BONDUPDATER)等。

    在其工具庫泄露后,該組織為了避免檢測,一直在努力改造和更新其有效載荷庫,并創建了幾種不同的惡意軟件變體。同時,OilRig也在不斷更新武器庫,包括DGA生成C2域名,利用 DNSExfiltrator 等工具隱藏其數據流量等,表明該組織也在不斷尋求反偵測的策略。

    以下為OilRig使用工具的特點:

    • 使用定制和開源軟件工具進行DNS 滲漏;
    • 使用自定義的DNS Tunneling協議進行命令控制和數據回傳;
    • 該組織利用自定制的webshell后門程序維持對服務器的持久訪問;
    • 基于電子郵件的C2使用 Exchange Web 服務和隱寫術,例如將數據和命令插入到電子郵件的圖像文件中。

    知名攻擊事件

    (一)OilRig首次被揭開面紗

    2016年5月,OilRig攻擊沙特阿拉伯國防工業部門被安全廠商Palo Alto Network【2】發現,并將此事與兩年前的相似攻擊事件關聯,揭開OilRig的“神秘面紗”。

    此次事件OilRig使用兩種攻擊方式:第一種是Excel夾帶惡意宏傳播VB和PowerShell腳本,下載Helminth木馬入侵電腦,通過DNS請求竊取數據;第二種是通過郵件ZIP附件來傳播Windows可執行文件。

    (二)針對中東政府利用Office漏洞傳播后門

    2017年11月,OilRig針對中東政府進行魚叉攻擊,并利用Office漏洞傳播.rtf惡意文件【3】。惡意文件利用CVE-2017-11882漏洞破壞堆棧內存,然后將惡意數據壓棧,經過一系列步驟執行,建立與命令和控制(C2)服務器的連接。

    此次攻擊中,OilRig使用了基于PoweShell的后門POWRUNER,以及一個具有域名生成算法功能的下載器BONDUPDATER。

    (三)利用社工技術偽裝實施攻擊

    2019 年 6 月,Oilrig偽裝成劍橋大學成員的身份以獲得受害者信任,并使用 Linkedin私信傳遞惡意軟件【4】,主要針對能源、公用事業、政府油氣等多行業人員。

    Oilrig使用了其特定變種軟件 PICKPOCKET 被Fireeye識別并攔截,后披露這次攻擊中使用了三款最新惡意軟件:Tonedeaf(后門)、ValueVault(瀏覽器憑證竊取)和Longwatch(鍵盤記錄器)。

    (四)使用數據擦除破壞中東能源機構數據

    2019 年12月,IBM披露Wiper 類惡意軟件“Zeroclear”,可以刪除感染設備數據,主要針對中東能源和工業部門進行破壞性攻擊,初步估算有1400臺設備受到感染【5】

    報告認為,ZeroCleare極其危險,利用域控制器 (Domain Controllers) 可以在組織中迅速傳播。報告表示從受害目標、IP關聯以及使用軟件的相關聯系可以推測此次攻擊可能源自OilRig。

    (五)2021年對中東的最新攻擊活動

    2021年1月至4月期間,OilRig針對中東地區再次實施攻擊,采用Word誘餌文檔作為初始攻擊【6】。文檔偽裝成“黎巴嫩海軍戰艦就緒清單”、“Ntiva公司的招聘信息”(美國IT服務商)等誘餌文件作為攻擊入口,結合竊取的Exchange賬號完成組合入侵。OilRig在文檔正文中添加誘導性描述以誘使目標啟用惡意宏代碼,從而植入后門程序。

    值得一提的是,此次攻擊內置了黎巴嫩政府等與誘餌文件相符的Exchange郵箱賬戶登陸憑證,推測攻擊者在先期準備階段已成功入侵了有關組織或與其具有信任關系的郵件賬戶,并借高可信Exchange服務器為信任節點中轉通信,隱藏惡意行為。

    總結

    總體而言,OilRig代表了該中東國家網軍的最高網絡攻擊水平,是以實其政治目的為主要目標的APT組織。

    其攻擊范圍主要針對中東國家(以色列為主)及敵國美國,近幾年來我國也成為了其攻擊目標。

    OilRig的初始攻擊雖然簡單直接,但是結合其收集的登錄憑證等數據使得受害者無法甄別。此外,OilRig擅長使用流量隱藏技術使得技術人員更加難以發現及追蹤。

    注解

    1. https://ti.qianxin.com/uploads/2021/02/08/dd941ecf98c7cb9bf0111a8416131aa1.pdf
    2. https://unit42.paloaltonetworks.com/unit42-oilrig-actors-provide-glimpse-development-testing-efforts/
    3. https://www.fireeye.com/blog/threat-research/2017/12/targeted-attack-in-middle-east-by-apt34.html 
    4. https://www.fireeye.com/blog/threat-research/2019/07/hard-pass-declining-apt34-invite-to-join-their-professional-network.html
    5. https://www.ibm.com/downloads/cas/OAJ4VZNJ
    6. https://research.checkpoint.com/2021/irans-apt34-returns-with-an-updated-arsenal/
    apt魚叉
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    與朝鮮有聯系的Lazarus APT至少已經從美國和歐洲的大型零售商的客戶那里竊取了付款卡數據。 Sansec研究人員報告說,與朝鮮有聯系的Lazarus APT小組至少已經從美國和歐洲的大型零售商的客戶那里竊取了付款卡信息。 威...
    2015年上線的Discord最初定位是年輕人(尤其是游戲玩家)的興趣分享社交平臺,如今Discord已經發展成一個功能完備的社交網絡,月活用戶超過1.4億。
    不同層面的網絡犯罪團伙齊心協力以達成最終目的,進而可以人人分贓。
    犯罪者被認為是一個與朝鮮有聯系的高級持續威脅組織。該報告來自The Block 出版物,該出版物在3月 23 日表示,黑客控制了與四個驗證節點相關聯的私鑰。Ronin 由九個驗證者支持,因此通過控制五個驗證者,攻擊者擁有對網絡的多數控制權。該披露沒有進一步詳細說明。
    APT(高級持續威脅)攻擊過去被認為是大型企業和政府機構才需要擔憂的威脅,但是近年來隨著高級黑客技術工具和人工智能技術的“民主化”,針對中小型企業的APT攻擊數量正快速增長。由于中小企業(以及醫療、教育等行業組織)的安全防御能力較弱,APT攻擊往往會產生“降維打擊”的效果。
    The Hacker News 網站披露,網絡安全研究人員近期發現 APT 組織 SideWinder 正在“集中火力”猛攻位于我國和巴基斯坦境內的實體組織。近期,研究人員觀察到 SideWinder 在針對巴基斯坦政府組織的規避攻擊中,使用了一種名為基于服務器的多態性技術。
    運行這些附件會導致感染。一旦惡意軟件啟動,它就會嘗試到達硬編碼的C2。使用未經修改的基于HTTP的協議進行通信,對請求和響應主體進行RC4加密,并且加密密鑰也被硬編碼到樣本中。由于RC4加密的結果可能包含二進制數據,因此惡意軟件還會在BASE64中對其進行編碼,以匹配HTTP規范。并繼續推動各種自定義的Mimikatz變體和鍵盤記錄器,用于憑據收集目的,以及特權升級惡意軟件。
    Bitter(蔓靈花)是一個長期活躍的南亞網絡間諜組織,主要針對能源和政府部門實施敏感資料竊取等惡意行為,過去曾攻擊過巴基斯坦、中國、孟加拉、沙特阿拉伯等國,具有明顯的政治背景。
    日前,卡巴斯基披露了APT 10利用安全軟件分發自定義后門LODEINFO的攻擊活動,主要針對日本的媒體集團、外交機構、政府和公共部門組織以及智庫。從今年3月份開始,研究人員注意到針對APT10攻擊使用了新的感染媒介,包括魚叉式釣魚郵件、自解壓RAR文件以及濫用安全軟件中的DLL側加載漏洞。此外,惡意軟件開發者在2022年發布了6個版本的LODEINFO,研究人員還分析了該后門在這一年中的演變。
    對于網絡攻擊者來說,任何人們的事件,都可以成為他們發起攻擊的一個理由。當然最近發生的地緣政治緊張局勢也不例外。在過去一個月里,CheckPointResearch(CPR)觀察到世界各地的高級持續威脅(APT)組織發起了新一撥活動,以沖突為誘餌的魚叉式網絡釣魚電子郵件隨處可見,根據目標和地區的不同,攻擊者使用的誘餌從官方文件到新聞文章,甚至是職位公告。這些誘餌文檔利用惡意宏或模板注入來獲得目標組織
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类