APT32组织针对我国关基单位攻击活动分析

APT 2年前 (2022) admin
2,049 0 0

事件背景

2022年5月,绿盟科技伏影实验室与运营能力中心梅花K战队共同于国家某关基单位发现异常外联IP,通过攻击活动中捕获的攻击流量分析,确认此次攻击活动是由境外APT组织APT32所发起。

绿盟科技伏影实验室与运营能力中心梅花K战队利用主机行为监控技术对攻击者攻击活动进行了全周期监控,并对其攻击活动进行阻断。在监控过程中,观察到攻击者活动持续至7月中下旬,时间长达2个月。攻击者针对关基单位负责重点课题的研究员发起APT定向攻击,瞄准文档类资料进行窃取,以窃取机密资料和重要文件为目标。如攻击者窃取成功,将造成严重损失。

通过流量分析,发现国内某核心制造业厂商也同样遭受该组织攻击,并持续处于活跃状态,经过处置,已成功阻断该组织攻击活动。


影响范围

在此次事件中,APT32组织选择了RemyRAT远程控制木马作为后门程序植入了国家关基单位,通过分析,此木马具备以下TTP:

APT32组织针对我国关基单位攻击活动分析

表2.1  海莲花RemyRAT所使用技战术


通过RemyRAT的TTP能力实现,我们可以得出攻击者或具备以下意图:

  1. 攻击者可以向受害者主机进一步投递恶意程序。在本次事件中,受害者为国家某关基单位研究员,APT32组织或靶向投递窃密程序以获取关键研究资料及技术成果,从而造成不可挽回的战略损失。

  2. 通过进一步分析,发现某核心制造业厂商也遭受攻击,攻击者可能窃取生产资料、设计图纸等工业生产相关的机密信息,造成我国工业制造业核心技术泄露。

  3. 攻击者能够通过失陷主机发起网络扫描以确定网络环境及资产分布。

  4. 攻击者能够通过已探测网络拓扑,投递脆弱性嗅探程序,以攻陷更多的内网设备。


APT32组织简介

APT32组织,或称为海莲花、OceanLotus、SeaLotus、Cobalt Kitty、APT-C-00,是一个活跃于越南的攻击组织。该组织最早在2015年被发现,在2017年之后进入活跃期至今。一般认为,海莲花组织的主要目标为越南及相邻国家的政企工作人员,主要目的为窃取政府与商业情报,中国是该组织的主要攻击国家之一。

种种迹象表明,海莲花是一个多人分工合作的高效组织,该组织不断更新完善自己的攻击链条,并不断开发新的攻击方式和工具。目前,ATT&CK攻击矩阵显示海莲花使用的攻击工具超过10种,使用的攻击技术超过50种。

海莲花组织在突破边界并在内网中建立立足点后惯用Cobalt Strike进行横向移动。并通过Cobalt Strike扫描内网中存在的各类漏洞和配置问题,利用扫描结果进一步控制其它主机。最终窃取包括商业机密、机密谈话日志和进度计划等在内的各种资料,严重威胁制造、媒体、银行、酒店和基础设施的网络安全。

在后门植入方面,海莲花组织有着成熟应用且自主开发的后门,如DenisRAT,RemyRAT,SplinterRAT等。这些后门程序功能完备,一旦被植入,攻击者便可完全控制失陷主机。

RemyRAT在本次关基单位应急事件中被发现,作为海莲花组织的专有工具,屡次被用于后门植入,以完成下载执行,文件操作,端口扫描等功能。


攻击事件定性

通过流量还原技术,观察受害者IP与C&C的交互,发现出现单字节传输,通讯协议相似,固定长度心跳,上线交互一致等特征,通过与伏影实验室针对海莲花APT组织工具复盘特征的比对,将此流量定性为海莲花远程控制工具RemyRAT所产生。

  • 归因依据-握手交互

受控端发送02,控制端反馈03。与RemyRAT握手方式完全一致。

APT32组织针对我国关基单位攻击活动分析

图 4.1  RemyRAT与C&C握手过程


  • 归因依据-协议构成

在交互流量存在单字节交互特征的前提下,我们也观察到其信息构成存在以下格式:

APT32组织针对我国关基单位攻击活动分析

图 4.2  应急事件中RemyRAT上线信息结构

APT32组织针对我国关基单位攻击活动分析

图4.3  伏影实验室海莲花复盘RemyRAT上线信息结构


通过以上可以看出,流量特征异曲同工。即为:

stream_size(4 bytes) + decompressed_data_size(4 bytes) + compressed_data_size(4 byets) + compressed_data(depends on compressed_data_size)

  • 归因依据-固定心跳

受害者与C&C存在固定长度及内容的心跳交互。心跳长度为8字节,且内容皆为00。

APT32组织针对我国关基单位攻击活动分析

图 4.4  RemyRAT发送恒定心跳信息


  • 归因依据-上线交互

受害者会发出4字节长度,该长度代表即将发送的流长度,下一流将携带上线信息。

APT32组织针对我国关基单位攻击活动分析

图 4.5  RemyRAT预上线交互


综上,根据握手交互,协议构成,固定心跳,上线交互特征的一致性,我们将此流量判定为RemyRAT所产生。


研判总结

APT32海莲花组织作为有国家背景支持的顶尖黑客团伙,在进入2019年后频繁攻击东南亚范围内的各类目标,后续针对中国境内的攻击活动扩展到几乎所有重要机构,包括政府部门、科研院所、境内高校,海事机构、海域建设、航运企业和金融投资机构。经研判分析,海莲花组织的攻击方式多样,攻击链条复杂,但使用的核心攻击技术与最终木马载荷较为固定。除此,海莲花组织会积极尝试使用各类热门漏洞和攻击技术,但多数未形成规模,只有最稳定且少数的攻击链实现了持久化。因此,鱼叉攻击、社工攻击、水坑攻击仍然是海莲花组织最为成熟及有效的初始入侵手段。绿盟科技于2022年多起关基单位及核心制造业应急事件中发现,海莲花团伙攻击目标逐渐向科研机构,车辆制造及众多高新企业倾斜。其攻击意图逐渐由占领并监听上升为核心技术获取。因此,在未来一段时间内,科研院校,拥有自主技术的企业或成为其目标,应加强防范,避免发生无可挽回的战略损失。


 关于绿盟科技伏影实验室  

研究目标包括Botnet、APT高级威胁,DDoS对抗,WEB对抗,流行服务系统脆弱利用威胁、身份认证威胁,数字资产威胁,黑色产业威胁及新兴威胁。通过掌控现网威胁来识别风险,缓解威胁伤害,为威胁对抗提供决策支撑。

 关于关于梅花K战队  

梅花K战队,是一支专注实战的专业攻防团队,战队秉承“以攻促防,以攻塑防”的技术理念,分别设立了以高级攻击技术研究、攻击自动化与基于ATT&CK的防御能力度量为目标的实战攻击小组,以及专注于前沿性防护技术研究、产品对抗能力提升以及威胁分析与狩猎的实战对抗小组。
       战队成员均具有丰富的攻防对抗领域经验,在各级实战攻防演练与攻防竞赛中披荆斩棘、屡获佳绩。战队以提升客户实战对抗水平为目标,在攻防视角下,指引客户防御能力构建,助力绿盟科技核心产品提升,是绿盟科技在国家级重大安全保障中实现“零”事故及“零”失分的关键。

 绿盟威胁情报中心

绿盟威胁情报中心(NSFOCUS Threat Intelligence center, NTI)是绿盟科技为落实智慧安全3.0战略,促进网络空间安全生态建设和威胁情报应用,增强客户攻防对抗能力而组建的专业性安全研究组织。其依托公司专业的安全团队和强大的安全研究能力,对全球网络安全威胁和态势进行持续观察和分析,以威胁情报的生产、运营、应用等能力及关键技术作为核心研究内容,推出了绿盟威胁情报平台以及一系列集成威胁情报的新一代安全产品,为用户提供可操作的情报数据、专业的情报服务和高效的威胁防护能力,帮助用户更好地了解和应对各类网络威胁。

绿盟威胁情报中心官网:https://nti.nsfocus.com/

绿盟威胁情报云:https://ti.nsfocus.com/


点击下方“阅读原文”,获取更多APT分析报告

↓↓↓

原文始发于微信公众号(绿盟科技威胁情报):APT32组织针对我国关基单位攻击活动分析

版权声明:admin 发表于 2022年8月6日 上午10:01。
转载请注明:APT32组织针对我国关基单位攻击活动分析 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...