《2021年度高级威胁研究报告》 | APT攻击防范要当心“定制化的钓鱼邮件”

VSole2022-02-23 15:48:09

近日,绿盟科技伏影实验室联合CNCERT网络安全应急技术国家工程研究中心发布《2021年度高级威胁研究报告》(以下简称《报告》)。《报告》不仅总结了APT攻击技术发展和重点攻击目标,还分别针对伏影实验室披露的国内外APT攻击活动进行了详细分析,总结了2021年度APT攻击活动的特征,并根据分析结果提出了预测和防范建议。

APT攻击防范要当心“定制化的钓鱼邮件”

各国家级APT组织的攻击活动主要围绕定制化的钓鱼邮件展开,最终通过其中的各类恶意附件文件达成攻击目的。被广泛使用的恶意附件类型包括文档、快捷方式文件、html文件等。

 钓鱼文档诱饵攻击类型

经过多年发展,钓鱼文档相关技术已经成熟,恶意宏、漏洞利用、机制滥用等三类常见攻击实现途径。

为了完善上述主流的攻击方式以及扩展自身攻击能力,2021年,APT组织引入并落地了多种新型攻击技术,包括新型0day漏洞、新型社会工程学手法、新型特征隐藏手法等。

新型0day漏洞

2021年初,Lazarus组织在一次攻击活动中使用了编号为CVE-2021-26411的IE 0day漏洞。在相关攻击流程中,CVE-2021-26411漏洞解决了shellcode执行、提权、进程驻留等多个方面的问题,使攻击具备很强的破坏性。情报显示,该漏洞在被披露后受到了广泛关注,并被融合至在野利用甚至其他新型APT组织的攻击活动当中。

新型社会工程学手法

一种基于新媒体运营的目标筛选与钓鱼手法被Lazarus组织推广使用,并被Charming Kitten等其他APT组织借鉴。Lazarus组织攻击者制作了多个伪造的安全研究者社交账号并进行持续运营,通过发布所谓的漏洞研究信息吸引关注。随后,通过一对一的社交互动引诱这些目标接收带毒文件并运行,实现精准的定向窃密攻击。

新型特征隐藏手法

一种结合类DGA域名与DNS tunneling的流量隐藏技术,给UNC2452组织的SunBurst木马提供了完美的反探测能力。这种基于DNS信道的特殊的通信手法成功绕过了所有受害者的检测防护机制,帮助UNC2452攻击者实现了长达9个月的供应链攻击活动。

政府部门、卫生防疫机构成为APT重点攻击目标

目前,国家级APT组织整体上依然以地缘政治上的敌对势力作为主要攻击目标,并重点渗透在当前时段内能够对区域形势产生巨大影响的机构和设施,这些重点目标包括政府部门、卫生防疫机构和法务部门等。

此外,为满足不断增长的攻击能力需求,APT组织开始攻击安全研究人员,试图获取0day漏洞和渗透工具等,丰富自己的攻击手段。


apt钓鱼邮件
本作品采用《CC 协议》,转载必须注明作者和本文链接
《报告》不仅总结了APT攻击技术发展和重点攻击目标,还分别针对伏影实验室披露的国内外APT攻击活动进行了详细分析,总结了2021年度APT攻击活动的特征,并根据分析结果提出了预测和防范建议。
通过威胁情报碰撞邮件附件MD5信息和恶意URL信息,并对可疑的文件投放到沙箱中进行动态检测,基于威胁情报和沙箱行为的威胁评级模型进行判定,产生告警信息投递到消息队列系统中,同时在运营平台生成告警工单。如发现高危钓鱼邮件样本,则第一时间由分析人员跟进深度安全分析,对内网资产进行威胁判定和应急处置工作。
今日头条钓鱼邮件分析钓鱼邮件分析篇钓鱼邮件攻击多为两种,一是带有附件的word宏病毒,二是引导受害者进入钓鱼
近几年,各国 APT 组织的攻击活动主要围绕定制化的钓鱼邮件,通过邮件中各类恶意附件文件达成攻击目的。整体而言,钓鱼文档存在易检测、易拦截、易溯源的固有问题,但由于技术门槛较低、投入回报比较高,各国 APT 组织依然依靠恶意文档提供基本面的攻击能力,为更高精度的定向攻击提供情报基础。
作者简介:夏正伟,男,武汉大学信息中心副主任,Coremail管理员社区特邀大咖高级持续性威胁(APT)攻击可以分解为三个关键词:一是高级,即隐蔽性强,可绕过常规的防御体系;二是持续,会不断尝试,长期潜伏,直到实现其目的;三是威胁,一旦得逞可能造成极大的危害。与传统的网络攻击相比,APT攻击行为的窃取数据、破坏系统等动机更加明确,通常具有明确的目标,其可能潜伏或持续很长的时间,更为隐蔽难以发现。A
据观察,EvilProxy向100多个组织发送了120000封钓鱼电子邮件,以窃取微软365账户。Proofpoint注意到,在过去五个月里,云账户泄露激增,令人担忧。大多数袭击的目标是高级管理人员。这场运动的目标是全球100多个组织,共影响150万员工。
运行这些附件会导致感染。一旦恶意软件启动,它就会尝试到达硬编码的C2。使用未经修改的基于HTTP的协议进行通信,对请求和响应主体进行RC4加密,并且加密密钥也被硬编码到样本中。由于RC4加密的结果可能包含二进制数据,因此恶意软件还会在BASE64中对其进行编码,以匹配HTTP规范。并继续推动各种自定义的Mimikatz变体和键盘记录器,用于凭据收集目的,以及特权升级恶意软件。
Bitter(蔓灵花)是一个长期活跃的南亚网络间谍组织,主要针对能源和政府部门实施敏感资料窃取等恶意行为,过去曾攻击过巴基斯坦、中国、孟加拉、沙特阿拉伯等国,具有明显的政治背景。
日前,卡巴斯基披露了APT 10利用安全软件分发自定义后门LODEINFO的攻击活动,主要针对日本的媒体集团、外交机构、政府和公共部门组织以及智库。从今年3月份开始,研究人员注意到针对APT10攻击使用了新的感染媒介,包括鱼叉式钓鱼邮件、自解压RAR文件以及滥用安全软件中的DLL侧加载漏洞。此外,恶意软件开发者在2022年发布了6个版本的LODEINFO,研究人员还分析了该后门在这一年中的演变。
APT(Advanced Persistent Threat)是指高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,并利用0day漏洞进行攻击。
VSole
网络安全专家