高级可持续性攻击,又称APT攻击,通常由国家背景的相关攻击组织进行攻击的活动。APT攻击常用于国家间的网络攻击行动。主要通过向目标计算机投放特种木马(俗称特马),实施窃取国家机密信息、重要企业的商业信息、破坏网络基础设施等活动,具有强烈的政治、经济目的。
随着中国国际地位的不断崛起,各种与中国有关的政治、经济、军事、科技情报搜集对专业黑客组织有极大的吸引力,使中国成为全球APT攻击的主要受害国之一,针对中国境内的攻击活动在2018年异常频繁。多个境外攻击组织轮番对中国境内的政府、军事、能源、科研、贸易、金融等机构进行了攻击。活跃的攻击组织包括海莲花、蔓灵花、白象、DarkHotol等。不仅如此,中国周边的国家以及中国的"一带一路"国家,也成为APT组织重点关注的对象。
APT组织的高端攻击技巧对普通网络黑产从业者起到教科书般的指导示范作用,一些刚出现时的高端攻击技巧,一段时间之后,会发现被普通黑产所采用。比如在精心构造的鱼叉钓鱼邮件附件中使用带漏洞攻击或宏代码攻击的特殊文档,利用高危漏洞入侵企业服务器系统等。针对企业的APT攻击最终会殃及普通网民,2018年典型的攻击案例之一是黑客团伙对驱动人生公司的定向攻击,通过控制、篡改服务器配置,利用正常软件的升级通道大规模安装云控木马。
腾讯御见威胁情报中心高级持续性威胁(APT)研究小组在长期对全球范围内的APT组织进行长期深入的跟踪和分析,我们根据我们的研究成果以及各大安全厂商的APT攻击报告,完成了该份2018年APT研究报告。
二、APT全球攻击概况为了掌握APT攻击在全球的活动情况,腾讯御见威胁情报中心的研究团队针对全球所有安全团队的安全研究报告进行研究,并提取了相关的指标进行持续的研究和跟踪工作。我们发现,在2018年全年,我们发现共有35个安全机构发布了208篇APT相关的研究报告,涉及个58个APT组织。当然由于安全公司众多,监测可能有所遗漏,敬请谅解。
经过统计,相关攻击报告最多的几个APT组织如下(只选取报告中有明确组织信息的):

针对被攻击地区分布,相关的安全报告的统计如下(之选取报告中有明确的攻击组织和对象):

由此可以看出,无论是攻击组织和攻击报告数量,东亚和东南亚都遥遥领先于世界其他地区,是专业APT组织特别关注的敏感地域。而由于中东局势的混乱,针对中东地区的APT攻击和组织也相对较多。欧洲和北美则保持精英化的状态,虽然攻击组织不多,但是都是实力雄厚的攻击组织。 三、针对中国境内的APT攻击
随着中国在全球化进程中影响力的不断增长,中国政府、企业及民间机构与世界各国联系的不断增强,中国已成为跨国APT组织的重点攻击目标。中国也是世界上受APT攻击最严重的国家的之一。
1、针对中国境内的APT组织分布至2018年12月底,腾讯御见威胁情报中心已监测到2018年针对中国境内目标发动攻击的境内外APT组织至少有7个,且均处于高度活跃状态。下表列出部分攻击组织的相关活动情况:

2、针对中国境内的攻击的行业和地域分布
根据腾讯御见威胁情报中心的统计显示(不含港澳台地区):2018年,中国大陆受APT攻击最多的地区是辽宁、北京和广东,其次是湖南、四川、云南、江苏、上海、浙江、福建等地。详见下图(不含港澳台地区)。

而从行业上的分布,政府部门依然是APT组织最为关注的目标,其次能源、通信、航空、军工、核等基础设施也是重要的攻击目标。而近些年来,金融、贸易、科研机构、媒体等行业也逐渐的被一些APT组织列为了攻击目标。

3、针对中国境内的重点攻击活动盘点 1)海莲花(OceanLotus、APT32)
海莲花APT组织是一个长期针对中国及其他东亚、东南亚国家(地区)政府、科研机构、海运企业等领域进行攻击的APT组织。该组织也是针对中国境内的最活跃的APT组织之一。2018年该组织多次对中国境内的目标进行了攻击,腾讯御见威胁情报中心也多次发布了该组织的相关攻击动向。
海莲花攻击组织擅长使用鱼叉攻击和水坑攻击,NSA的武器库曝光后,同样还使用了永恒系列漏洞进行了攻击。除此,投递的攻击武器也是种类繁多,RAT包括Denis、CobaltStrike、PHOREAL、salgorea等。
白加黑攻击白加黑攻击是海莲花组织常用的攻击方式之一,该组织在今年的攻击活动中多次使用了该方式。白加黑组合包括dot1xtray.exe+ rastls.dll、SoftManager.exe+dbghelp.dll等。

脚本攻击
使用bat生成加密的js:

最终在内存中调用loader类,加载最终的由CobaltStrike生成的beacon.dll木马:

2)DarkHotel(黑店)
DarkHotel(黑店)是一个被认为来自韩国的APT组织(亦有研究团队认为与朝鲜有关),该组织是近几年来最活跃的APT组织之一,主要攻击目标为电子行业、通信行业的企业高管及有关国家政要人物,其攻击范围遍布中国、朝鲜、日本、缅甸、俄罗斯等多个国家。
该组织技术实力深厚,在多次攻击行动中都使用了0day进行攻击,比如今年新曝光的CVE-2018-8174、CVE-2018-8373等。表明该组织实力雄厚,为达目标,不惜代价。在2018年,该组织也多次针对中国的目标进行了攻击活动,如针对中朝贸易公司的高管、香港某贸易公司高管等。
该组织的一大特色是喜欢把木马隐藏在开源的代码中进行伪装,如putty、openssl、zlib等,把少量木马代码隐藏在大量的开源代码中,从而实现躲避检测的目的,因此将被称为“寄生兽”。
注:2018年12月,大量机构(其中不乏国家要害机构)的内部系统因采用的某开源代码设计了一个界面彩蛋而引发严重风波,也证实许多机构在使用开源代码时,并未仔细进行代码审计,从而有可能在引入的开源系统中,混入的有害代码不被察觉。
针对几次攻击活动,腾讯御见威胁情报中心也进行了披露。
如使用msfte.dll和msTracer.dll,来进行持久性攻击,并把下发的shellcode隐藏在图片文件中:


DarkHotel(黑店)APT组织用于隐藏恶意代码的图片之一

DarkHotel(黑店)APT组织用于隐藏恶意代码的图片之二
同时通过下发插件的方式,完成相关的任务:

3)白象(摩诃草、Patchwork)
白象是一个来自于南亚地区的境外APT组织,组织主要针对中国、巴基斯坦等亚洲地区和国家的政府机构、科研教育领域进行攻击。部分基础设施和代码和蔓灵花、孔子重合,这几个组织间疑似有千丝万缕的关系。
该组织在2018年同样多次对中国的多个目标进行了攻击活动。该组织同样使用鱼叉攻击,诱饵文档带有强烈的政治意味:

白象APT组织使用的诱饵文档之一

白象APT组织使用的诱饵文档之二
最终释放的特马为开源的Quasar RAT:

4)蔓灵花(BITTER)
蔓灵花APT组织是一个长期针对中国、巴基斯坦等国家进行攻击活动的APT组织,该组织主要针对政府、军工业、电力、核等单位进行攻击,窃取敏感资料,具有强烈的政治背景。
2018年,腾讯御见威胁情报中心多次捕捉到了该组织针对中国境内多个目标的攻击活动, 并发布了分析报告《蔓灵花(BITTER)APT组织针对中国境内政府、军工、核能等敏感机构的最新攻击活动报告》。
该组织主要使用鱼叉钓鱼进行攻击,投递伪装成word图标的自解压文件:


运行后,除了会执行恶意文件外,还会打开一个doc文档,用于迷惑用户,让用户以为打开的文件就是一个doc文档。诱饵文档内容极尽诱惑力:

最终会下发键盘记录、上传文件、远控等插件,完成资料的窃取工作。
同时经过关联分析,我们还发现该组织疑似和白象、孔子(confucius)等组织也有千丝万缕的关系。该组织的图谱如下:

5)穷奇&蓝宝菇
穷奇和蓝宝菇疑似来自东亚某地区的攻击组织,主要针对中国大陆的政府、军事、核工业、科研等敏感机构进行攻击活动。该两个组织之间使用的攻击武器库有部分重叠,以至于很长一段时间我们都认为是同一个组织。因此我们猜测,这两个组织为同一攻击团队的两个小组。
蓝宝菇在2018年多次对中国大陆的目标进行了攻击,包括上海进博会期间的攻击。

蓝宝菇APT组织使用的诱饵文档之一

蓝宝菇APT组织使用的诱饵文档之二
最终的攻击武器包括bfnet远控、窃取文件的powershell脚本等。

四、APT攻击技术 1、攻击方式 鱼叉攻击
2018年,鱼叉攻击依然是APT攻击的最主要方式,使用鱼叉结合社工类的方式,投递带有恶意文件的附件,诱使被攻击者打开。虽然该方式攻击成本极低,但是效果却出人意料的好。这也进一步体现了被攻击目标的人员的安全意识亟需加强。从曝光的APT活动来看,2018年使用鱼叉攻击的APT活动比例高达95%以上。
如DarkHotel(黑店)APT组织针对中国某行业精心设计的钓鱼邮件:

水坑攻击
水坑攻击也是APT组织常用的攻击手段,2018年,海莲花、socketplayer等组织均使用过该攻击方式。除了插恶意代码外,攻击者还会判断访问该页面的访问者的ip,只有当访问者在攻击目标的ip范围内,也会进行下一步的攻击动作,依次来防止误伤。
如某次海莲花攻击,该攻陷网站的某个js上插入了一段代码,用于访问恶意代码:

远程可执行漏洞和密码爆破攻击
除了鱼叉和水坑攻击,利用远程可执行漏洞和服务器口令爆破进行攻击,也成为了一种可选的攻击方式。如专业黑客组织针对驱动人生公司的攻击,该黑客组织得手后已对普通网民产生极大威胁。

2、攻击诱饵种类
APT攻击中,攻击诱饵种类也是纷繁复杂,包括如下几类:
文档类:主要是office文档、pdf文档
脚本类:js脚本、vbs脚本、powershell脚本等
可执行文件:一般为经过RLO处理过的可执行文件、自解压包
lnk:带漏洞的(如震网漏洞)和执行powershell、cmd等命令的快捷方式
网页类:html、hta等
其中,以office文档类诱饵为最多,占80%以上。而office文档中,payload的加载方式也包括利用漏洞(0day和Nday)、宏、DDE、内嵌OLE对象等
宏:在APT攻击中,使用宏来进行攻击的诱饵,占所有攻击的诱饵的50%左右
注意工具栏下的宏安全警告
漏洞:构造的恶意诱饵中,使用漏洞占比也有40%左右在office漏洞利用中,攻击者最爱的依然还是公式编辑器的漏洞。包括CVE-2017-11882、CVE-2018-0802以及比较少见的CVE-2018-0798。此外IE漏洞CVE-2018-8174、CVE-2018-8373,和flash漏洞CVE-2018-4878、CVE-2018-5002、CVE-2018-15982也有APT组织使用,但是并未大规模使用开来。
DDE:DDE在2018年年初的时候有过一段火热期包括APT28、Gallmaker等APT组织都使用过DDE来进行攻击。
3、APT攻击的技术趋势 1)Fileless攻击(无文件攻击)越来越多随着各安全厂商对PE文件的检测和防御能力不断的增强,APT攻击者越来越多的开始使用无PE文件落地的攻击方式进行攻击。其主要特点是没有长期驻留在磁盘的文件、核心payload存放在网络或者注册表中,启动后通过系统进程拉取payload执行。
该方式大大增加了客户端安全软件基于文件扫描的防御难度。海莲花、污水(MuddyWater)、APT29、FIN7等攻击组织都擅长使用该方式进行攻击。
如海莲花组织事先的通过计划任务执行命令,全程无文件落地:

2)C&C存放在公开的社交网站上
通信跟数据回传是APT攻击链中非常重要的环节,因此如何使得通信的C&C服务器被防火墙发现成为了攻击者的难题。因此,除了注册迷惑性极强的郁闷、使用DGA、隐蔽信道等方式外,攻击者把目光集中到了公开的社交网络上,如youtube、github、twitter等上。
如某次针对英国和瑞士的攻击,C&C存放地址:
YouTube:

Twitter:

Wordpress博客:

Google plus:

3)公开或者开源工具的使用
往往,APT组织都有其自己研发的特定的攻击武器库,但是随着安全厂商对APT组织研究的深入,APT组织开始使用一些公开或者开源的工具来进行攻击,以此来增加溯源以及被发现的难度。
如SYSCON/KONNI,使用开源的babyface木马和无界面的teamview(著名远程控制工具)来进行攻击:

4)多平台攻击和跨平台攻击
移动互联网的成熟,使得人们已经很少在工作之余使用电脑里,因此使用移动端来进行攻击,也越来越被APT攻击组织使用。此外Mac OS的流行,也是的APT攻击者也开始对Mac OS平台进行攻击。
如“人面马”(APT34)、蔓灵花、Group123、双尾蝎(APT-C-23)、黄金鼠(APT-C-27)等组织都擅长使用多平台攻击。此外黄金鼠(APT-C-27)还使用了在APK中打包了PE文件,运行后释放到移动端外置存储设备中的图片目录下,从而实现跨平台的攻击:


而除了PC端和移动端,路由器平台的也称为了APT组织的攻击对象,如VPNFilter,已经攻击了10多个国家的至少50万台的路由器设备。 五、2018年重要的攻击活动和组织 1、2018年活跃境外APT组织盘点 1)中东
在中东地区活跃的APT组织包括APT33、APT34(人面马)、MuddyWater(污水)、黄金鼠等。其中数MuddyWater(污水)最为活跃。腾讯御见威胁情报中心也多次曝光过该组织的攻击活动。
如MuddyWater针对土耳其安全部门的攻击活动:

该组织的最大特点就是使用了一个用powershell脚本写的RAT,并且往往内置多个C&C地址,某次内置了500多个C&C地址。 2)欧洲
针对欧洲地区,活跃的APT组织包括APT28、APT29、Fin7、Turla、Gamaredon Group、Gallmaker等,但其中数APT28最为活跃。APT28是活跃在欧洲地区乃至全球的最活跃的APT攻击组织之一,该组织疑似与俄罗斯情报机构GRU有关。
在2018年,该组织异常活跃,尤其是进入9月份以来,APT28使用zebrocy特马对乌克兰、白俄罗斯、北约等目标频繁的进行了攻击。不仅攻击频繁,其特马的版本也非常多样,包括C#、delphi、C++、GO、AutoIt等均被使用过。而最终的第二阶段特马,除了之前常用的Xagent、Seduploader外,还出现了名为"Cannon"的特马,而"Cannon"目前也已经发现了delphi和C#两个版本。
如针对白俄罗斯的鱼叉攻击:

3)东亚、东南亚
东亚、东南亚地区活跃的APT组织众多,除了海莲花、白象、蔓灵花、DarkHotel等,还包括Lazarus、Group123(APT37)、SideWinder、Donot Team等组织对朝鲜、韩国、巴基斯坦、印度、越南、柬埔寨、马来西亚等国家进行攻击。如Group123,2018年针对韩国、日本、越南等国家进行了攻击活动。
4)北美针对北美的攻击,有APT28、APT29、Fin7、Lazarus 等,其中Lazarus APT组织是针对美国金融和政府进行攻击的活跃的APT组织。腾讯御见威胁情报中心也对相关活动进行了披露,如使用Flash漏洞CVE-2018-4878进行攻击活动:



除此,2018年6月,美国司法部还对lazarus的组织成员进行了起诉:



2、2018年新被披露的APT组织 1)响尾蛇(SideWinder)
响尾蛇(SideWinder)APT攻击组织是一个疑似来自印度的攻击组织,主要针对巴基斯坦等南亚国家的军事目标进行攻击。该组织的攻击活多最早可追溯到2012年,但是该组织最早在2018年5月由腾讯御见威胁情报中心进行了公开披露。
某次攻击活动的攻击流程图:


最终会收集相关计算机信息,发送给C&C服务器:

2)White Company
该组织针对巴基斯坦的空军进行了代号为"沙欣行动"的APT攻击活动,该行动和组织最早在2018年11月被cylance公司进行了披露。
该组织有极强的技术能力,还有完善的攻击武器利用平台,可以根据目标环境不同随时研发客制化工具。
该组织所使用的恶意代码能够规避大多数主流杀毒软件的检测,包括Sophos、ESET、Kaspersky、BitDefender、Avira、Avast、AVG和Quickheal。另外,在这场间谍活动中被使用的恶意软件实现了至少五种不同的打包技术,为最终的有效载荷提供了极有效的保护。

3)WindShift
WindShift组织是一个针对中东地区的政府部门和关键基础设施部门的特定工作人员进行攻击的APT组织,该组织可利用自定义URL Scheme来远程感染macOS目标。该组织最早在2018年8月的新加坡HITB GSEC会议上由Dark Matter LLC公司的安全研究员进行了披露。
该组织攻击目标均位于所谓的海湾合作委员会(GCC)地区,即沙特阿拉伯,科威特,阿联酋,卡塔尔,巴林和阿曼。这些目标被发送包含黑客运行的网站的链接的邮件。一旦目标点击链接,且受害者进行了交互,则会下载被称为 WindTale 和 WindTape 的恶意软件并进行感染。



4)Gallmaker
Gallmaker组织是一个以政府、军事、国防部门及东欧国家的海外使馆为攻击目标的APT组织,该组织至少自2017年12月开始运营,最近一次的活动在2018年6月。该组织在在2018年10月由赛门铁克进行了曝光。
该组织最大的特点是使用公开的工具进行攻击,因此来隐藏自己的身份。
如某次攻击活动:

攻击成功后,他们就会使用下列公开的攻击工具:
windowsRoamingToolsTask:用于调度PowerShell脚本和任务
Metasploit的“reverse_tcp”:通过PowerShell来下载该反向shell
WinZip控制台的合法版本:创建一个任务来执行命令并与C&C通信,它也可能用于存档数据或者过滤新
Rex PowerShell库:github上开源的库,该库帮助创建和操作PowerShell脚本,以便于Metasploit漏洞一起运行
5)Donot TeamDonot Team是针对巴基斯坦等南亚国家进行攻击的APT组织,该组织最早在2018年3月由NetScout公司的ASERT团队进行了披露,随后国内的厂商360也进行了披露。
该组织采用鱼叉攻击进行攻击,并且该组织有成熟的恶意代码框架EHDevel和yty,目前已经至少已经更新到了4.0版本:

6)Gorgon Group
Gorgon Group是一个被认为来自巴基斯坦的攻击组织。该组织在8月份由Palo Alto的Unit42团队进行了披露。和其他组织不同的是,该组织最常见的攻击是针对全球的外贸人士进行攻击,同腾讯御见威胁情报中心多次披露的"商贸信",但是奇怪的是,该组织还发现针对英国、西班牙、俄罗斯、美国等政府目标发起了攻击。
针对撒网式的外贸目标,主要的文件名包括:
SWIFT {日期}.doc
SWIFT COPY.doc
PURCHASE ORDER {随机数}.doc
DHL_RECEIPT {随机数}.doc
SHIPPING RECEIPT {日期}.doc
Payment Detail.doc 等
而所用的武器库均为一些商用的RAT,包括:
Azorult
NjRAT
RevengeRAT
LokiBot
RemcosRAT
NanoCoreRAT等
而针对政府的定向攻击,主要使用一些政治意味强的文件名,如
Rigging in Pakistan Senate.doc
Raw Sect Vikram report on Pak Army Confidential.doc
Afghan Terrorist group report.doc等

3 、2018年使用0day进行攻击的APT组织 1)DarkHotel
DarkHotel在2018年多次使用IE 0day漏洞对攻击目标进行了攻击。其中CVE-2018-8174,该漏洞由国内的厂商360和国外的卡巴斯基进行了披露,而另一个漏洞CVE-2018-8373则由趋势科技进行了披露。

2)Lazarus
Lazarus使用Flash漏洞CVE-2018-4878针对韩国的目标进行了攻击。该在野0day最早被韩国CERT进行了披露。

3)BlackTech
BlackTech使用office漏洞CVE-2018-0802针对相关目标进行了攻击,该漏洞是公式编辑器的一个漏洞,如今已经成为攻击者最爱使用的office漏洞。该漏洞最早由腾讯御见威胁情报中心进行了披露。

4)HackingTeam
HackingTeam在2018年也多次使用了Flash 0day漏洞对相关目标进行了攻击。其中CVE-2018-5002由腾讯御见威胁情报中心和360以及国外厂商ICEBRG进行了披露,另一个漏洞CVE-2018-15982则由国内的厂商360和国外的厂商Gigamom进行了披露。
如CVE-2018-5002的攻击过程:

5)FruityArmor
FruityArmor组织在针对中东的目标的时候也使用了一个0day CVE-2018-8453在野漏洞,所幸该漏洞只是提权漏洞,未像远程执行漏洞一样造成大的危害。该在野0day由卡巴斯基进行了披露。
6)其他在2018年,还发生了一件有意思的是,某个攻击者在把攻击样本上传到VT进行测试的时候,无意中泄露了两枚0day。包括pdf漏洞CVE-2018-4990和windows提权漏洞CVE-2018-8120。该野外0day被ESET进行披露。该漏洞还未开始进行正式的攻击活动,就被捕获并且修补,实在是万幸。
六、总结虽然和平与安全是当今世界的主题,但是当前全球竞争态势下各类冲突不断发生,国家间的APT攻击活动有愈演愈烈之势。此外也有部分APT组织已经开始以经济利益针对不同的目标进行了攻击。
虽然随着国内外各大安全厂商对APT攻击活动披露的越来越多,也使得之前各大APT组织的相关攻击武器失效,攻击的成本也越来越高,但是,只要存在利益,APT攻击就不会停止,因此各相关部门、相关单位和企业且不可掉以轻心,必须时刻以最高的安全意识,应对各种不同的网络风险和攻击。
另外,由于APT组织高超的攻击技巧对普通网络黑产起到教科书般的示范作用。刚刚被发现时所采用的攻击技巧一段时间之后会被普通黑产所采用,从最初针对政府机关、高精尖企业、科研机构的攻击,演变为针对一般企业的网络攻击,对整个互联网的安全体系建设构成新的挑战。
七、安全建议1、各大机关和企业,以及个人用户,及时修补系统补丁和重要软件的补丁;
2、提升安全意识,不要打开来历不明的邮件的附件;除非文档来源可靠,用途明确,否则不要轻易启用Office的宏代码。
3、使用杀毒软件防御可能得病毒木马攻击,对于企业用户,推荐使用腾讯御点终端安全管理系统。腾讯御点内置全网漏洞修复和病毒防御功能,可帮助企业用户降低病毒木马入侵风险;

4、使用腾讯御界高级威胁检测系统。御界高级威胁检测系统,是基于腾讯反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。

八、参考链接
1、https://www.symantec.com/blogs/threat-intelligence/gallmaker-attack-group
2、https://unit42.paloaltonetworks.com/unit42-gorgon-group-slithering-nation-state-cybercrime/
3、https://www.welivesecurity.com/2018/11/20/oceanlotus-new-watering-hole-attack-southeast-asia/
4、https://gsec.hitb.org/materials/sg2018/D1%20COMMSEC%20-%20In%20the%20Trails%20of%20WINDSHIFT%20APT%20-%20Taha%20Karim.pdf
5、https://gsec.hitb.org/materials/sg2018/D1%20COMMSEC%20-%20In%20the%20Trails%20of%20WINDSHIFT%20APT%20-%20Taha%20Karim.pdf
6、https://www.welivesecurity.com/2018/05/15/tale-two-zero-days/
7、https://blog.trendmicro.com/trendlabs-security-intelligence/new-cve-2018-8373-exploit-spotted/
声明:本文来自腾讯御见威胁情报中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。