《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 起底國家級APT組織:海蓮花(APT-Q-31)

起底國家級APT組織:海蓮花(APT-Q-31)

2021-10-20
來源:互聯網安全內參
關鍵詞: APT 海蓮花

  國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的頂尖黑客團伙,專注于針對特定目標進行長期的持續性網絡攻擊。

  奇安信旗下的高級威脅研究團隊紅雨滴(RedDrip Team)每年會發布全球APT年報【1】、中報,對當年各大APT團伙的活動進行分析總結。

  虎符智庫特約奇安信集團旗下紅雨滴團隊,開設“起底國家級APT組織”欄目,逐個起底全球各地區活躍的主要APT組織。本次鎖定東南亞地區最為活躍的APT組織:OceanLotus(海蓮花)。

  03

  OceanLotus

  OceanLotus(海蓮花)是以中國為主要攻擊目標的APT組織。在東南亞地區最為活躍。

  OceanLotus(海蓮花)由奇安信紅雨滴團隊(前身為天眼實驗室)最早披露并命名,奇安信內部跟蹤編號為APT-Q-31。

  背景

  OceanLotus(海蓮花)又名APT32、SeaLotus等稱號,是一個據稱有東南亞背景的APT組織,其攻擊活動最早可追溯到2012年4月。在首次披露的攻擊活動中,攻擊目標涵蓋了中國海事機構、海域建設部門、科研院所和航運企業。

  自2015年首次披露以來,OceanLotus持續活躍至今,后續針對中國境內的攻擊活動擴展到幾乎所有重要機構,包括政府部門、科研院所、境內高校和金融投資機構。

  根據各安全廠商機構對該組織活動的拼圖式揭露,OceanLotus除針對中國發起攻擊之外,其攻擊所涉及的國家地區分布非常廣泛,包括越南周邊國家(如柬埔寨、泰國、老撾等)和歐洲地區,該組織的攻擊目標還包括越南的異見人士、人權代表、媒體、環保組織等。

  OceanLotus的攻擊不局限于國家級網絡間諜活動,也延伸至商業情報竊取,比如汽車制造行業。2019年,豐田、現代、寶馬等跨國汽車企業被報道遭到OceanLotus攻擊,導致數據泄露。

  另外,OceanLotus被觀察到進行加密貨幣挖礦。2020年7月至8月,該組織在針對法國和越南私營部門以及政府機構的攻擊中,將門羅幣礦機程序部署在受害主機上。

  攻擊特點手段、工具

  OceanLotus擁有非常高的社會工程學技巧,常用魚叉攻擊和水坑攻擊,在近年來的攻擊活動中還采用了供應鏈攻擊手法對高價值目標進行滲透。OceanLotus的攻擊武器覆蓋多平臺,已知具有針對Windows和Mac OS系統的攻擊工具,疑似具備針對Android和Linux平臺的惡意軟件,該組織擅長結合公開的商業或開源工具實施攻擊活動,比如Cobalt Strike,Mimikatz。

  隨著攻擊活動不斷被安全廠商曝光,OceanLotus也在不斷升級自己的攻擊手法,通過白利用、多階段加載、代碼混淆加密等手段加強隱蔽性,規避檢測與追蹤。

  從過往OceanLotus攻擊活動中,總結出該組織具有以下特點:

  精通目標國家語言,熟悉目標國家時事新聞熱點以及政府組織結構,能夠制作出極具迷惑性的攻擊誘餌;

  能夠組織長周期大規模的攻擊活動,綜合使用魚叉攻擊、水坑攻擊、社工攻擊、供應鏈攻擊等多種手法入侵高價值目標,一旦獲得一臺機器的控制權,便會掃描整個內網并橫向移動以擴大感染面,OceanLotus在入侵和橫向移動過程中具備利用0day/Nday漏洞的能力;

  不斷增強惡意代碼隱蔽性以規避檢測,常用的手法包括利用系統白名單程序、應用軟件DLL劫持(白加黑)、多階段加載、代碼混淆加密;

  為了隱藏真實身份,經常變換下載服務器和C2服務器的域名和IP,而且大多數域名為了抵抗溯源都開啟了Whois域名隱藏,使得分析人員很難知道惡意域名背后的注冊者,還曾在歷史攻擊活動中使用DGA(域名生成算法)進一步逃避檢測追蹤。

  (一)攻擊手段

  1. 魚叉攻擊

  OceanLotus制作的魚叉郵件大都具有非常本土化的郵件主題,貼合目標國家的時事熱點,迷惑性極強,并且使用的攻擊誘餌類型多樣。

  在歷次攻擊活動中出現過以下類型攻擊誘餌:

  (1) 攜帶惡意宏或漏洞利用的Office文檔;

  (2) 使用word程序圖標進行偽裝的可執行文件;

  (3) 合法可執行文件加惡意DLL(白加黑)誘餌;

  (4)  Chm文件誘餌;

  (5)  Lnk文件誘餌;

  (5)  Hta文件誘餌;

  (6)  攜帶CVE-2018-20250漏洞的WinRAR壓縮包;

  (7)  SFX自解壓文件。

  圖1  OceanLotus通過魚叉郵件的攻擊鏈【2】

  2. 水坑攻擊

  OceanLotus采用兩種手段制作水坑:攻陷合法網站植入惡意Javascript代碼,或者搭建偽裝為合法網站的惡意網站。OceanLotus通過水坑網站除了直接向目標系統投遞惡意軟件,還結合社會工程學手段制作釣魚頁面竊取攻擊目標的郵箱賬號。

  3. 社工攻擊

  社會工程學也是OceanLotus常用的攻擊手段。該組織曾在Facebook等平臺上偽造身份為活動家和商業實體的角色。為了使這些虛構人物或者組織顯得更真實可信,OceanLotus會在多個互聯網服務平臺上偽造相關信息。該組織在互聯網上創建的一些社交頁面用來吸引特定關注者,以便后續進行定向的網絡釣魚或者下發惡意軟件。

  4. 供應鏈攻擊

  在最近幾年的攻擊活動中,OceanLotus開始采用供應鏈攻擊方式,向攻擊目標組織機構的IT服務商發起攻擊,通過感染上游IT服務商,并借助網絡邊界設備(如VPN)的漏洞進入攻擊目標的內網。

  (二)使用工具及技術特征

  OceanLotus使用的網絡武器包括制作水坑網站的Javascript惡意代碼框架、針對Windows和Mac OS系統的惡意軟件。

  此外,安全廠商還披露了與OceanLotus組織存在關聯的Android和Linux平臺惡意軟件。

  1. 水坑網站Javascript惡意代碼框架

  OceanLotus通過植入的Javascript惡意代碼追蹤網站訪問者,并收集訪問者設備信息,然后對目標人員采取對應攻擊行動。

  Javascript代碼具有如下特征:

  (1) 多階段加載,植入第一階段Javascript代碼負責檢測運行環境,并根據檢測結果決定是否從C2獲取第二階段Javascript代碼;

  (2) 第二階段Javascript為開源項目fingerprintjs2的修改版,作用是收集訪問設備的信息并加密傳遞給第二階段C2;

  (3) 根據收集的用戶設備信息判斷是否屬于攻擊目標,只向攻擊目標下發Javascript攻擊代碼實施后續攻擊行為。

  圖2  OceanLotus利用水坑攻擊收集設備信息并下發后續payload【3】

  2. Windows平臺

  OceanLotus針對Windows系統的攻擊工具包括Denis木馬、Remy木馬、Cobalt Strike木馬以及KerrDown下載器,其中由Cobalt Strike生成的木馬最常見。

  除此之外OceanLotus還使用Powershell腳本和公開工具(如Mimikatz、nbtscan)進行內網滲透和橫向移動。

  OceanLotus在Windows平臺的攻擊活動具有如下特征:

  (1) 多階段加載

  惡意代碼從植入目標系統到最終遠控運行,通常會經歷多階段加載,后續載荷獲取方式包括:從當前載荷自身數據提取、讀取其他文件數據以及從C2服務器下載。

  (2) 代碼混淆加密

  為了避免檢測分析,OceanLotus惡意代碼在每個階段的載荷基本都會經過加密處理,使用的加密算法包括各類XOR加密和對稱加密(比如RC4、AES)。OceanLotus還曾使用過圖片隱寫技術隱藏后續載荷,具體做法是將后續載荷的加密數據存放在png類型圖片像素的最低有效位。從2019年開始,OceanLotus植入目標系統的后門出現定制化特點,即后續載荷需要用與目標主機某個特征標識(比如主機名、IP地址或者MAC地址)的hash值作為密鑰才能成功解密,該方法不僅增強了惡意軟件的隱蔽性,也極大阻礙了安全人員對其攻擊行為的分析與追蹤。

  除了加密,OceanLotus還經常使用各種代碼混淆手段對抗靜態分析。此外,OceanLotus有時也會在惡意程序文件末尾中填充大量無效數據,增加文件尺寸,干擾一些安全軟件的檢測分析。

  (3) 白利用

  OceanLotus會使用一系列白利用手法繞過殺毒軟件檢測,曾使用過Windows系統白名單程序odbcconf、msbuild執行惡意軟件。該組織使用最多的白利用手法是DLL劫持(白加黑),即可執行文件都是帶有數字簽名的正常應用程序,而與之相關的DLL文件被替換為了惡意DLL。

  (4) 遠控后門與C2服務器通信方式除了常規的TCP協議,還使用過DNS隧道和ICMP協議。

  (5) 遠控后門既有直接連接C2服務器類型,也有創建命名管道等待連接和監聽端口等待連接類型。

  3. Mac OS平臺

  OceanLotus針對Mac OS平臺的后門功能為收集操作系統信息上傳C2服務器和接收執行C2指令。后門通常由植入惡意軟件中的dropper組件釋放,dropper還負責建立持久化,以及修改后門程序文件時間戳增加其隱蔽性。與Windows平臺類似,Mac OS平臺的后門借助加密隱藏關鍵字符串。此外,Mac OS平臺后門在后續改進升級過程中還具備了反調試和反沙箱功能。

  4. Android平臺

  2020年,卡巴斯基披露了一類通過安卓應用商店(比如Google Play)分發的木馬應用,由于該類安卓木馬在代碼特征上與OceanLotus MacOS后門有一些相似之處,并且使用的C2服務器與OceanLotus Windows后門存在重疊,故這類安卓木馬被認為是OceanLotus的Android平臺后門。

  此類安卓木馬將經過AES加密后的惡意載荷嵌入應用之中(比如放置在應用資源文件夾下)。惡意載荷的manifest清單文件中不包含任何權限申請,權限獲取通過調用未在官方文檔記錄中的Android API實現。

  圖3  安卓后門PhantomLance與OceanLotus的關聯【4】

  5. Linux平臺

  2021年披露的Linux平臺后門RotaJakiro(雙頭龍)因與OceanLotus的Mac OS后門樣本在代碼特征上有諸多相似之處,被認為與OceanLotus相關。

  RotaJakiro采用了動態生成的AES加密常量表,雙層加密的通信協議等技術對抗安全人員的二進制和網絡流量分析。該后門在運行時會根據當前用戶是否為root用戶執行不同的持久化、進程守護以及單一實例策略,使用AES和rotate的組合算法解密敏感數據。

  知名攻擊事件

  (一)OceanLotus首次曝光

  2015年,OceanLotus對中國政府、科研院所、海事機構、海域建設、航運企業等重要領域實施的不間斷攻擊被曝光【5】,使該組織首次為世人所知。

  該組織主要通過魚叉攻擊和水坑攻擊等方法,配合多種社會工程學手段進行滲透,向境內特定目標人群傳播特種木馬程序,秘密控制部分政府人員、外包商和行業專家的電腦系統,竊取系統中相關領域的機密資料。

  2014年2月以后,OceanLotus進入攻擊活躍期,并于2014年5月發動了最大規模的一輪魚叉攻擊,大量受害者因打開帶毒的郵件附件而感染特種木馬。在2014年5月、9月,以及2015年1月,該組織又對多個政府機構、科研院所和涉外企業的網站進行篡改和掛馬,發動了多輪次、有針對性的水坑攻擊。

  (二)Cobalt Kitty行動

  2017年安全廠商cybereason披露了OceanLotus針對跨國企業的商業機密竊取行動“Cobalt Kitty”【6】。

  OceanLotus通過向公司高層管理人員投遞魚叉釣魚郵件,入侵了副總裁、高級主管和運營部門其他關鍵人員的計算機,共攻陷了40 多臺 PC 和服務器,包括域控服務器、文件服務器、Web服務器和數據庫服務器。

  在此次攻擊活動中,OceanLotus利用對微軟、谷歌和卡巴斯基應用程序的DLL劫持啟動后門,并使用了以微軟Outlook為C2通信信道的新型后門。

  (三)大規模數字監控和攻擊

  2017年5月,安全公司Volexity發現,OceanLotus發動了針對ASEAN(東南亞國家聯盟)、周邊國家(柬埔寨、中國、老撾、菲律賓)以及越南境內人權組織、新聞媒體、民主團體組織的大規模網絡攻擊活動【7】,超過100個組織或個體網站被攻陷。

  OceanLotus在攻陷網站網頁中植入惡意Javascript代碼,對特定組織和個人展開定向攻擊,結合社交工程學手段在攻擊目標的系統中安裝惡意軟件或者竊取目標的郵箱賬號。

  在此次攻擊中,OceanLotus創建了大量模擬合法網絡服務提供商(比如Akamai、百度、Cloudfare、Google)的域名,使用的基礎設施橫跨多個托管服務提供商和國家。

  (四)針對東南亞的水坑攻擊

  2018年11月,ESET披露了OceanLotus新一輪水坑攻擊【3】。這輪水坑攻擊至少起始于2018年9月,披露時已確定被攻陷的網站有21個,涉及柬埔寨國防部、柬埔寨外交與國際合作部以及越南新聞和博客網站。

  在此次水坑攻擊中,OceanLotus開始使用非對稱密碼進行AES會話密鑰的交換,會話密鑰用來加密與C2服務器的通信數據,從而避免最終載荷被安全防護產品截取。此外,攻擊者還將HTTP協議切換為WebSocket協議進一步隱藏通信數據。

  (五)PhantomLance攻擊行動

  2020年卡巴斯基發現了一類通過安卓應用商店分發的木馬應用,稱之為“ PhantomLance”攻擊行動【4】,認為該攻擊行動與OceanLotus有關。Bitdefender發現這個針對Android平臺的攻擊行動可追溯至2014年【8】。

  在幾乎所有惡意軟件部署案例中,攻擊者都試圖通過創建僅包含虛假的最終用戶許可協議(EULA)的Github帳戶來構建虛假的開發人員資料。攻擊者采用如下手段在應用商店發布惡意安卓應用:上傳到應用商店的初始版本不包含任何惡意載荷或用于釋放惡意載荷的代碼,從而繞過應用商店的檢測,再通過后續版本更新向應用中加入惡意載荷和代碼以釋放并執行這些惡意載荷,如圖4所示。

  在這些惡意應用中,除了常見的誘餌應用程序(例如Flash插件、清理程序和更新程序)外,還有一些專門針對越南地區的應用程序,可以看出越南屬于木馬應用的目標投放區域。

  圖4 利用版本更新植入惡意代碼【4】

  (六)借助偽造網站的水坑攻擊

  2020年,Volexity披露OceanLotus建立運營了多個偽造為維權、新聞和反腐敗主題的網站,并借此向特定的網站訪問者發起水坑攻擊【9】。該組織還運營了與偽造網站相關的Facebook賬戶,用以提高網站的可信度。根據偽造網站的主題內容可以判斷這些攻擊活動的目標區域包括越南及其周邊國家。

  在披露之后,Facebook采取行動禁用了與偽造網站相關的Facebook賬戶,并將攻擊活動關聯到越南一家名為CyberOne的IT公司【10】。

  總結

  總體而言,OceanLotus的攻擊目標集中在越南周邊國家和越南本土的人權、環保和新聞媒體等組織機構。

  該組織發動的攻擊活動周期長、攻擊使用的基礎設施數量多分布廣、攻擊的針對性和手法復雜度很高,可以看出該組織背后強大的國家政府支持。

  自曝光以來,OceanLotus一直處于活躍狀態,不斷升級改進攻擊手段以對抗分析與追蹤,而且將中國作為主要攻擊目標之一,值得我們高度重視。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
久久男人资源视频| 欧美高清视频在线| 亚洲人成在线影院| 久久aⅴ国产紧身牛仔裤| 亚洲午夜影视影院在线观看| 亚洲人成在线播放| 亚洲第一综合天堂另类专| 国产主播喷水一区二区| 国产农村妇女毛片精品久久麻豆| 欧美视频日韩视频在线观看| 欧美韩日高清| 欧美激情精品久久久久久久变态| 蜜乳av另类精品一区二区| 久久人体大胆视频| 久久免费视频在线观看| 亚洲国产一区视频| 亚洲高清视频中文字幕| 欧美在线视屏| 久久av一区二区| 欧美一区二区视频在线观看2020| 欧美一区二区三区久久精品茉莉花| 午夜久久久久久| 欧美一区2区视频在线观看| 欧美一区二区三区免费大片| 欧美中文字幕在线观看| 久久成人18免费观看| 久久精品av麻豆的观看方式| 久久精品99国产精品酒店日本| 久久精品一区四区| 亚洲国产清纯| 亚洲日韩欧美视频| 夜夜爽99久久国产综合精品女不卡| 一区二区三区www| 亚洲欧美电影院| 欧美专区一区二区三区| 久久精品国产免费| 另类欧美日韩国产在线| 欧美.www| 欧美视频中文一区二区三区在线观看| 国产精品久久久久久久久久久久久| 国产精品你懂的| 国产亚洲精品aa午夜观看| 国内不卡一区二区三区| 在线看视频不卡| 亚洲全黄一级网站| 亚洲视频精选| 性欧美videos另类喷潮| 久久精品欧美日韩精品| 亚洲精品少妇30p| 亚洲综合999| 久久久久青草大香线综合精品| 六十路精品视频| 欧美连裤袜在线视频| 欧美午夜精品久久久久久人妖| 国产女人精品视频| 伊人夜夜躁av伊人久久| 日韩系列欧美系列| 欧美一区二粉嫩精品国产一线天| 亚洲精品久久久蜜桃| 亚洲一区二区三区免费视频| 欧美在线一二三区| 欧美电影免费观看高清| 国产精品久久久亚洲一区| 国产一区二区三区久久久| 亚洲三级视频| 午夜精品久久| 亚洲精品视频中文字幕| 欧美一区二区三区四区在线| 免费91麻豆精品国产自产在线观看| 欧美肉体xxxx裸体137大胆| 国产区二精品视| 亚洲日韩欧美视频一区| 欧美亚洲午夜视频在线观看| 99国产精品自拍| 久久精品国产久精国产爱| 欧美日韩国产一区| 国产一区999| 亚洲美女av网站| 欧美一区二区三区在线观看视频| 一本色道久久综合亚洲精品小说| 久久精品人人做人人爽电影蜜月| 欧美人与禽性xxxxx杂性| 国内精品福利| 在线一区免费观看| 亚洲精品少妇30p| 久久成人18免费网站| 欧美日韩一区在线| 激情欧美日韩| 亚洲永久精品国产| 亚洲精品一区二区三区不| 欧美影院视频| 欧美系列电影免费观看| 亚洲第一久久影院| 亚洲欧美日韩专区| 亚洲视频在线视频| 美国成人毛片| 美腿丝袜亚洲色图| 国产精品播放| 亚洲国产精品成人一区二区| 亚洲欧美综合国产精品一区| 中国成人黄色视屏| 欧美aaa级| 国产一区日韩欧美| 国产精品99久久久久久宅男| 亚洲欧洲在线一区| 久久久www免费人成黑人精品| 欧美午夜国产| 亚洲卡通欧美制服中文| 亚洲国产专区校园欧美| 欧美一区影院| 国产精品久久久久久av福利软件| 亚洲欧洲视频| 亚洲人成毛片在线播放女女| 久久久一区二区| 国产一区二区三区在线免费观看| 亚洲综合精品一区二区| 亚洲视频二区| 欧美日韩免费观看一区=区三区| 亚洲黄色免费| 亚洲精品美女久久久久| 美女视频黄 久久| 韩国成人理伦片免费播放| 午夜精品美女久久久久av福利| 午夜精品国产精品大乳美女| 国产精品久久久一区麻豆最新章节| 日韩亚洲欧美一区二区三区| 亚洲蜜桃精久久久久久久| 久久影院午夜论| 国产一区清纯| 欧美专区日韩专区| 久久精品中文字幕一区二区三区 | 欧美激情一二三区| 亚洲国产视频一区二区| 亚洲日本中文字幕区| 欧美成年人网站| 亚洲激情av| 一区二区黄色| 国产精品久久久久永久免费观看| 亚洲天堂久久| 欧美在线电影| 国产在线不卡视频| 久久精品亚洲一区二区| 久久一区精品| 亚洲电影免费在线 | 久久伊人精品天天| 亚洲国产精品va| 亚洲精品视频二区| 欧美伦理视频网站| 亚洲午夜国产成人av电影男同| 亚洲欧美在线一区| 国产亚洲aⅴaaaaaa毛片| 欧美中文字幕精品| 欧美福利电影在线观看| 亚洲免费成人| 欧美影院在线播放| 一区二区三区在线不卡| av不卡在线观看| 国产精品你懂的在线| 久久国产手机看片| 欧美激情一区二区三区高清视频 | 艳女tv在线观看国产一区| 午夜亚洲一区| 一区二区视频免费完整版观看| 日韩午夜免费视频| 国产精品多人| 欧美在线看片| 欧美片第一页| 性做久久久久久久久| 免费亚洲电影在线观看| 一区二区三区视频在线播放| 欧美在线一级va免费观看| 亚洲第一区在线| 亚洲资源av| 国内精品久久久久久 | 午夜精彩国产免费不卡不顿大片| 久久久精品久久久久| 激情成人av在线| 日韩视频精品在线| 国产美女扒开尿口久久久| 欧美中文在线免费| 欧美精品乱码久久久久久按摩| 在线一区观看| 麻豆成人精品| 99国产精品视频免费观看| 欧美影院一区| 国语自产精品视频在线看一大j8| 一区二区三区精品在线| 国产伦精品一区二区三区| 久久精品123| 国产精品乱人伦一区二区| 欧美一区二区三区视频在线| 欧美91视频| 亚洲一区二区欧美| 欧美精品电影| 亚洲欧美日韩在线一区| 欧美不卡激情三级在线观看| 亚洲一区观看| 欧美激情视频网站| 亚洲女同在线| 欧美激情国产精品|