山雨欲来 |《知道创宇2023年度APT威胁分析总结报告》重磅发布!

阅读量213484

发布时间 : 2024-02-05 17:03:52

随着技术的迅猛发展和网络环境的不断演变,网络安全领域在 2023 年经历了前所未有的变革。APT 攻击手段的升级和防御策略的改进,使得网络安全形势愈发复杂。

作为某些国家支持的 APT 攻击,其高度复杂性和隐蔽性引起了全球关注,而且这些攻击往往涉及长期、隐秘的渗透活动,旨在窃取敏感信息或破坏关键基础设施。

在 2023 年,经过对 APT 组织的持续跟踪和深入分析,知道创宇 404 高级威胁情报团队全面还原了 25 个活跃于东欧、南亚、东北亚等地区的 APT 组织的全年攻击活动,并汇编成《山雨欲来-知道创宇 2023 年度 APT 威胁分析总结报告》,通过分享我们的研究成果和实践经验,希望为网络安全专业人士和相关机构提供有价值的参考信息。

持续追踪 APT 组织攻击行为

中国在 2023 年依然是高级持续性威胁的主要目标之一,这凸显了其在国际政治经济舞台上的重要地位。APT 攻击策略和目标的多样性日益显现,对政治、经济、军事和科技情报的窃取与破坏成为关注的焦点。

在这一背景下,知道创宇 404 高级威胁情报团队通过独特的测绘数据分析和优化技术,成功追踪并应对了超过 400 个资产遭 APT 组织攻击和控制的事件;并且,利用空间测绘和数据分析模型,精准定位 APT 攻击行动,并及时发现和应对潜在的网络威胁。

根据捕获到的组织攻击数量、组织攻击能力和基础设施变化趋势,404 高级威胁情报团队为每个 APT 组织进行“风险值”赋值,预估组织未来攻击活跃程度,分析结果见下图:

基于以上 APT 组织攻击活动的线索及事件,404 高级威胁情报团队对 APT 攻击活动事件进行分析整合,发现 APT 攻击重点目标为国家行政单位、研究机构、高校等,具体情况见下图:

深入分析攻击行为,还原攻击链

2023 年国际地缘政治局势的紧张与动荡对网络安全领域产生了深远影响。俄乌冲突持续不断,多个 APT 组织针对乌克兰发动网络攻击。同时,以色列和巴勒斯坦冲突升级导致中东地区网络活动激增。

在这一年中,404 高级威胁情报团队密切监控和追踪了周边超过 50 个活跃的高级持续性威胁(APT)组织,本次发布的报告精心挑选出其中 25 个组织进行详细描述,其中 2 个组织的部分研究内容如下:

01海莲花(APT32)

APT32,又名海莲花组织,该组织是目前进行攻击窃密活动高度活跃的 APT 组织之一,该组织主要针对东亚及东南亚国家(地区)的政府、海事机构、海洋研究机构、科研机构、石油化业企业、高校、航运相关机构及企业等国家关键行业部门的核心关键单位进行攻击,具有强烈的政治背景。

2023 年,APT32 组织依旧保持高度活跃,攻击武器开发和漏洞利用的能力持续提升。该组织攻击武器的研发更新非常积极,404 高级威胁情报团队发现过去一年其至少新增了三款武器,三款武器由不同语言开发,武器分工非常明确各司其职,团队内部将三款武器分别命名为 ECBotnet、ScanAgent、RuRAT。这三款武器分别用于僵尸网络控制(控制和利用被感染的设备)、新设备发现(扫描设备和系统漏洞及弱口令)、后门程序(用于初步控制重点目标)。

02APT-K-47 APT 组织

APT-K-47,也被称为 Mysterious Elephant。根据溯源信息 APT-K-47 源自南亚。其攻击活动最早可追溯至 2022 年。在 APT-K-47 的技术和战术中,可以看到多个南亚其他 APT 组织的影子,包括但不限于 Sidewinder、Confucius 和 BITTER 等。

APT-K-47 组织其技战术与其他南亚组织基本相同,主要还是围绕着社工展开,根据热点信息投递诱饵钓鱼,一阶载荷往往使用 CHM、漏洞文档(例如 CVE-2017-11882)及 WinRAR 漏洞。根据已观测到的情况,该组织攻击目标包含俄罗斯,巴基斯坦,孟加拉国,美国等。

2023 年我们发现了该组织多起攻击活动,先前已经披露该组织某次攻击的攻击链,整个攻击链中最核心的部分有一款后门程序承担,根据该后门配置的域名常使用 Outlook 以及使用 RPC 通讯等特征,随即根据该特征将其命名为ORPCBackdoor

其攻击活动中使用的攻击链和 ORPCBackdoor 程序设计流程图如下:

APT-K-47 攻击释放链

近期404 高级威胁情报团队还发现该组织的大量攻击活动,该攻击活动与之前使用的工具存在差别,其新攻击活动流程图总结如下:

创宇猎幽助力防范 APT 攻击

2023 年,APT 网络攻击在全球地缘政治冲突中扮演了重要角色,成为现代军事行动的关键组成部分。此外,经济利益驱动的黑客团体与国家资助的 APT 团体共存,后者常针对关键部门展开地缘政治斗争。

面对日益高级的 APT 攻击手段,创宇 404 高级威胁情报团队不仅致力于应对已发生的攻击,还积极挖掘未来威胁趋势。通过对历史和当前数据的深入分析,努力识别潜在的攻击模式和目标,以便提前采取防范措施。

创宇猎幽 APT 流量监测系统

创宇猎幽 APT 流量监测系统是同一线作战人员一起实战打造,针对活跃 APT 组织的流量检测分析工具,通过实时、回放分析网络流量,涵盖知道创宇漏洞能力的规则;同时结合了 ZoomEye 多年测绘情报数据,辅以异常网络行为模型分析技术,深度检测所有可疑活动,识别出未知威胁。

APT 测绘:基于 ZoomEye 强大的测绘能力,及时发现新上线的 IP、域名,并持续跟踪,对 APT 的基础设施做到提前发现。

全流量存储:将入口流量全量留存,方便后续溯源分析。

全日志存储:流量解析日志保存,便于快速查看流量信息。

自定义复杂规则:支持自定义 TCP/IP 族复杂验证计算类规则编写。

基于创宇猎幽 APT 流量监测系统的能力,配合知道创宇 404 高级威胁情报团队的专业服务,可以对 APT 攻击及相关联的 APT 组织进行更深入的溯源和跟踪分析,建立针对 APT 攻击的完善防御体系

本文中的信息及结论均来源于《山雨欲来-知道创宇 2023 年度 APT 威胁分析总结报告》,如果您希望更加详细了解各 APT 组织的 2023 年活动路径及趋势总结,可在「知道创宇」公众号后台发送“APT报告”,获取完整报告

 

本文由知道创宇原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/293130

安全客 - 有思想的安全新媒体

分享到:微信
+115赞
收藏
知道创宇
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66