<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    國家級APT組織 :Turla(APT-Q-78)

    VSole2021-11-04 16:00:57

    國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的頂尖黑客團伙,專注于針對特定目標進行長期的持續性網絡攻擊。

    奇安信旗下高級威脅研究團隊紅雨滴(RedDrip Team)每年會發布全球APT年報、中報,對當年各大APT團伙的活動進行分析總結。

    虎符智庫特約奇安信集團旗下紅雨滴團隊,開設“起底國家級APT組織”欄目,逐個起底全球各地區活躍的主要APT組織。本期鎖定奇安信紅雨滴團隊重點監控的APT組織 Turla。

    02 Turla

    Turla是專門針對政府的著名國家級黑客團伙,屬于東歐某國情報機構。其攻擊活動涉及45個國家,主要針對外交部門、政府機構、軍事機構、科研機構等組織竊取重要情報。

    Turla被視為迄今為止最為高級的威脅組織之一,因而是奇安信紅雨滴團隊重點監控的APT組織。

    背景 

    Turla,也被稱為Venomous Bear、Waterbug Uroboros,是迄今為止最為高級的威脅組織之一,被認為隸屬于東歐某國情報機構。該組織最早可以溯源到1996年,但在2014年才被卡巴斯基實驗室首次發現。

    Turla是奇安信紅雨滴團隊重點監控的APT組織,內部編號為APT-Q-78。 

    Turla發動的攻擊活動涉及45個國家,主要針對外交部門、政府機構、軍事機構、科研機構等組織竊取重要情報,目前已知受害單位包括美國中央司令部、德國外交部、法國軍隊、瑞士軍工企業RUAG等。此外Turla還會針對俄羅斯境內存在腐敗嫌疑的目標進行攻擊。

    攻擊特點手段、工具 

    Turla使用的后門及工具種類繁多且難以追蹤。常見攻擊方式包括魚叉攻擊、Web滲透入侵、網絡劫持、水坑攻擊、U盤社交攻擊等。

    (一)攻擊工具

    Turla在歷史攻擊活動中使用工具包括數據收集和shell執行功能的后門、具有遠控和監控功能的組件以及開源工具等。

    Turla使用的后門及工具種類繁多且難以追蹤,不僅擁有豐富的軍火庫還擁有大量開發人員,能夠及時進行技術更新。

    其使用工具有以下特點:

    1. Turla發起的網絡間諜活動主要針對 Windows 平臺,使用的惡意軟件較為復雜,能夠開發多語言環境的自研特馬和開源木馬,其中部分特馬更新迭代至今仍被使用。

    2. Turla 組織在持久化設計部分使用多種方式,如將Powershell的攻擊核心載荷儲于 Windows 注冊表項中、注冊自啟服務實現持久化等方式,體現了Turla工具開發人員的設計偏好。

    3. 為了保證落地攻擊載荷適配多種 PC 環境使其穩定運行,Turla組織的攻擊組件中大多存在環境適配、工具探測、安全機制繞過等相關的代碼。

    4. Turla 入侵后載荷在運行控制以及隱匿性設置方面均存在明顯指紋特征,善于文件隱藏、控制木馬運行頻率、利用RPC 集群監聽等。

    5. Turla攻擊組件中在加密算法的選擇或編寫、密鑰生成等方面表現的十分個性化,不使用常見的傳統加密算法,具有自己獨特的加密風格。

    下表按照攻擊階段將其使用后門進行介紹,包括自研特馬和開源木馬 。

    (二)攻擊方式

    Turla組織常見攻擊方式包括魚叉攻擊、Web滲透入侵、網絡劫持、水坑攻擊、U盤社交攻擊等。

    Turla初始攻擊善于使用社會工程學手段的魚叉攻擊以及水坑攻擊來投遞攻擊載荷,利用后門后收集PC數據決定是否進行下一階段攻擊。后續會配合攻擊者遠程交互進行局域網內橫移滲透,通過管道協議的 RPC 通信進行局域網段監聽。

    1. 魚叉攻擊

    Turla擅長使用夾帶惡意程序以及漏洞的文件通過電子郵件進行投遞,并通過社會工程學誘導用戶點擊執行文件。魚叉攻擊載荷通常為漏洞文件、宏文件、偽裝安裝包。

    2. 水坑攻擊

    Turla偏愛使用水坑攻擊,引誘目標受害者訪問其C2服務器,主要分為誘餌釣魚以及漏洞攻擊,其中大部分用于制造水坑的網站均是合法網站。早期Turla喜好在網站中嵌入JavaScript代碼,在用戶訪問的時候執行,其功能大多為獲取瀏覽器的插件列表,屏幕分辨率等信息。近期,Turla的攻擊方式更為直接,在進行指紋識別后下發惡意的Adobe Flash安裝包。

    3. 數字衛星電視系統劫持

    自2007年以來,Turla利用衛星通信中固有的安全缺陷,隱藏C2服務器的位置和控制中心。該組織傾向于選擇使用僅覆蓋非洲地區的衛星提供商。這使得非洲以外國家的研究人員極其難以調查Turla小組的活動,其中衛星IP集中在非洲和中東地區。

    4. MITM流量劫持與篡改

    Turla在幾次行動中,都會通過獲取核心路由的權限甚至劫持關鍵節點,并通過MITM(中間人攻擊)來劫持Adobe的網絡。使得用戶在請求下載最新的軟件更新包時,替換用戶的下載內容,在用戶無感的情況下,下載惡意軟件,并完成對目標主機的控制。此種方式需要獲取核心路由的權限,甚至需要針對企業/政府的關鍵節點進行劫持。

     知名攻擊事件

    (一)Moonlight Maze活動

    Moonlight Maze是90年代美國遭受的一次網絡攻擊活動。該活動最終指向俄羅斯政府,一臺位于莫斯科的計算機連接了相關大學的機器并將其作為跳板攻擊賴特-帕特森空軍基地。該活動在接近20年后,被關聯到Turla組織。2017年,卡巴斯基在一臺古老的機器中發現了Moonlight Maze木馬,該木馬與Turla組織的Linux后門Penquin一樣,基于LOKI2后門進行開發。也是唯一一個使用LOKI2后門進行開發的APT組織。

    (二)Agent.BTZ活動

    2008年,在中東美國軍事基地的停車場,有美國軍人撿到感染了Agent.BTZ 的U盤,并插入連接到美國中央司令部的筆記本電腦中。蠕蟲病毒從那里傳播到美國五角大樓總部系統。最后花了將近14個月的時間才從軍事網絡上清除了蠕蟲。后續研究發現,Turla組織的木馬與Agent.BTZ在代碼和的行為上存在關聯。因此,此次攻擊活動被歸到Turla,被認為是史上最著名的攻擊活動之一。

    (三)Red October活動

    2007年到2013年期間,Red October惡意軟件采取釣魚式攻擊模式,攻擊了39個國家的外交使館、政府和科研機構。卡巴斯基分析報告稱,Red October幕后運營者多用俄語為代碼,并且攻擊活動中會獲取Agent.BTZ木馬所釋放的thumb.dd文件, 因此歸因至Turla組織。

    (四)SolarWinds攻擊活動

    2020年12月13日,FireEye發布了關于SolarWinds供應鏈攻擊的通告,基礎網絡管理軟件供應商SolarWinds Orion 軟件更新包中被黑客植入后門。本次供應鏈攻擊事件波及范圍極大,包括政府部門,關鍵基礎設施以及多家全球500強企業,造成的嚴重影響。隨后,美調查機構發布聯合聲明稱網絡攻擊可能源自俄羅斯。2021年1月,卡巴斯基發布報告稱【6】,SolarWinds供應鏈攻擊事件中的Sunburst后門代碼與俄羅斯APT組織常用木馬Kazuar后門存在代碼重疊,證實了美國的結論,因此SolarWinds供應鏈事件可能來自Turla。

    總結

    Turla背后有著強大的政府資源,能夠為其提供豐富的網絡武器和人力支持。這一切導致Turla的攻擊過程繁瑣,活動軌跡隱蔽性,難以追蹤。

    從攻擊目標和攻擊事件來看,該組織主要圍繞著政治、外交和軍情三方面進行攻擊;同時,善于對攻擊手段進行創新開發,整體而言屬于APT組織中的領先者和創新者。

    網絡安全apt
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    從最近的APT趨勢總結經驗,以預測未來一年可能出現的情況。
    在最近由 Mandiant Managed Defense 領導的一家電信公司進行的調查中,我們團隊的任務是快速識別威脅參與者使用合法但被攻破的域名憑據訪問的系統。這個有時很有挑戰性的任務變得很簡單,因為客戶已經在他們的 FireE...
    針對俄烏戰爭期間俄羅斯網絡攻擊風險增加,美國網絡安全公司Logichub梳理俄羅斯知名APT組織及其常見攻擊策略和技術。具體包括: 一是APT28(又名“奇幻熊”)。該組織與俄羅斯總參謀部軍事情報總局(GRU)第26165部隊有關,自2004年左右開始運作,經常針對大型政府和國際活動開展攻擊活動。APT28攻擊方式大膽激進,會直接針對遠程代碼執行零日等重大漏洞進行攻擊,或通過魚叉式網絡釣魚獲取管
    近日,由山西省委網信辦、國家計算機網絡應急技術處理協調中心山西分中心聯合主編的《2021山西省互聯網網絡安全報告》正式發布。
    全球矚目的北京冬奧會即將開幕,2022年中國多項重大活動也正在積極籌備,在這一關鍵時間節點,中國成為了全球APT組織網絡攻擊的重要目標。 01 APT攻擊趨勢總述 近年來,網絡空間安全威脅發生巨大的變化,具備國家背景的APT攻擊也越來越多的被安全研究機構曝光。 國家背景的APT 攻擊有著復雜度高、對抗性強、隱蔽性強等特點,通常有著竊取政府單位的國家機密、重要企業的科技信息、破壞網絡基礎設施等
    當前,是我國數字經濟高速建設和發展的重要階段,大數據成為數字時代的核心戰略資源,對國家治理能力、經濟運行機制、社會生活方式產生深刻影響。在大量新型互聯網產品和服務應運而生的背景下,安全漏洞、數據泄露、電信網絡詐騙、勒索病毒等網絡安全威脅日益凸顯,有組織、有目的的網絡攻擊數量增多,給網絡安全防護工作帶來更多挑戰。如何確保數據安全和信息安全成為社會共同矚目的話題。
    打造“全面化防護、智能化分析和自動化響應”的安全防護體系
    當前勒索病毒全球肆虐,勒索病毒攻擊已成為網絡安全最大威脅,并已形成大量分工細致、專業化、職業化的勒索團體組織。利用最新的勒索威脅情報進行數據碰撞,確認企業環境中是否存在勒索行為,將勒索攻擊爆發風險降至最低。據了解,目前已經有行業用戶通過亞信安全勒索體檢中心對IT環境進行安全測評,針對潛藏勒索威脅風險獲得了針對性的安全治理規劃和建議。
    奇安信威脅情報中心:本周高級威脅情報解讀(2021.11.04~11.11)
    7月23日,由中國水利發電工程學會與公安部信息安全等級保護評估中心共同主辦的“2021年水電和新能源工業控制系統安全技術交流會”在成都成功召開。中國互聯網協會理事長尚冰,中國水力發電工程協會理事長張野,中國工程院院士沈昌祥,公安部第三研究所所長黃勝華,中國電建集團成都勘測設計研究院有限公司總經理郝元麟,工控安全專委會主任委員、中國網絡空間安全協會副理事長黃澄清,國家能源局電力可靠性管理和工程質量監
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类