APT33追踪思路

APT33组织主要针对石油和航空业,这个组织使用了大约十二个命令与控制服务器(C&C)针对性的对目标攻击。APT33也一直在做定点针对性攻击。比如近两年来,该组织利用一位欧洲高级政治人物(该国国防委员会的成员)的私人网站向鱼产品供应链中的公司发送鱼叉式网络钓鱼电子邮件。目标包括一个供水设施,是提供美军其中一个军事基地饮用水的供水设施。

发件人信息

发件人的地址和日期、钓鱼邮件类型

日期发件人地址主题
12/31/16recruitment@alsalam.aeroJob Opportunity
4/17/17recruitment@alsalam.aeroVacancy Announcement
7/17/17careers@ngaaksa.comJob Openning
9/11/17jobs@ngaaksa.gaJob Opportunity
11/20/17jobs@dyn-intl.gaJob Openning
11/28/17jobs@dyn-intl.gaJob Openning
2003/5/18jobs@mail.dyn-corp.gaJob Openning
2007/2/18careers@sipchem.gaJob Opportunity SIPCHEM
7/30/18jobs@sipchem.gaJob Openning
8/14/18jobs@sipchem.gaJob Openning
8/26/18careers@aramcojobs.gaLatest Vacancy
8/28/18careers@aramcojobs.gaLatest Vacancy
9/25/18careers@aramcojobs.gaAramCo Jobs
10/22/18jobs@samref.gaJob Openning at SAMREF

表1: APT33的鱼叉式网络钓鱼活动。来源:趋势科技的云安全智能防护网络

前两个电子邮件地址(以.com和.aero结尾)是伪造的邮件地址。但是以.ga结尾的地址来自攻击者自己的基础设施。这些地址都冒充了知名的航空、石油和天然气公司。

旧的C&C域名信息

APT33的C&C通常托管在云托管代理中。然后APT33通过私有VPN网络连接到这些C&C服务器向bot发出命令并且从bot收集数据。每一个C&C最多只有十二个受害者。

下表列出了一些仍在使用的旧C&C域名。

创建日期
suncocity.com16/5/31
zandelshop.com16/6/1
simsoshop.com6/2/16
zeverco.com16/6/5
qualitweb.com16/6/6
service-explorer.com3/3/17
service-norton.com3/6/17
service-eset.com3/6/17
service-essential.com3/7/17
update-symantec.com17-3-12

表2:APT33 C&C域

网络架构

图1.APT33使用的多个混淆层模式

攻击者在管理C&C服务器和进行侦察时经常使用商业VPN服务来隐藏自己。但是除了使用任何用户都可以使用的VPN服务之外,我们还定期看到攻击者使用自己建立的专用VPN网络。

通过从世界各地的服务器数据中心租用几台服务器并使用OpenVPN之类的开源软件建立专用VPN。尽管来自私人VPN网络的连接仍然来自世界各地看似无关的IP地址,但这种流量实际上更容易跟踪。一旦我们知道某个主要攻击参与者正在使用出口节点,就可以对出口节点IP地址建立的连接做追踪。例如,除了从私有VPN出口节点管理C&C服务器之外,参与者还可能在侦查受攻击者的目标网络。

VPN出口节点

在下表中列出了已知的关联IP地址。时间范围是保守统计出来的;IP地址可能已经使用了较长时间。

IP地址初见最后一次活跃
5.135.120.5718/12/419/1/24
5.135.199.2519/3/319/3/3
31.7.62.4818-9 / 2618-9 / 29
51.77.11.4619年7月1日19年7月2日
54.36.73.10819年7月22日19/10/05
54.37.48.17219/10/2219/11/05
54.38.124.15010/28/1811/17/18
88.150.221.10719/26/1919/11/07
91.134.203.5918-9 / 2618/12/4
109.169.89.10318/12/212/14/18
109.200.24.11418/11/1918/12/25
137.74.80.22018-9 / 2918-10-23
137.74.157.8412/18/1819/10/21
185.122.56.23218-9 / 2911/4/18
185.125.204.5718/10/251/14/19
185.175.138.1731/19/1919/1/22
188.165.119.13810/8/1818/11/19
193.70.71.11219/3/719/3/17
195.154.41.7219-1-1319/1/20
213.32.113.15919/6/3019/16/19
216.244.93.13718/12/1018/12/21

表3.APT33专用VPN出口节点关联出来的的IP地址

专用VPN出口节点似乎也用于侦查与石油工业供应链相关的网络。表3中的某些IP地址是在中东的一家石油勘探公司和军事医院以及美国的一家石油公司的网络上进行侦察的。

图2. APT33对专用VPN网络的使用

APT33使用其专用VPN网络访问渗透测试公司的网站,Webmail,有关漏洞的网站以及与加密货币有关的网站、还有阅读黑客博客和论坛。

IOCs

文档名称SHA256检测名称
MsdUpdate.exee954ff741baebb173ba45fbcfdea7499d00d8cfa2933b69f6cc0970b294f9ffdTrojan.Win32.NYMERIA.MLR
MsdUpdate.exeb58a2ef01af65d32ca4ba555bd72931dc68728e6d96d8808afca029b4c75d31eTrojan.Win32.SCAR.AB
MsdUpdate.exea67461a0c14fc1528ad83b9bd874f53b7616cfed99656442fb4d9cdd7d09e449木马Win32.SCAR.AC
MsdUpdate.exec303454efb21c0bf0df6fb6c2a14e401efeb57c1c574f63cdae74ef74a3b01f2Trojan.Win32.NYMERIA.MLW

参考

https://blog.trendmicro.com/trendlabs-security-intelligence/more-than-a-dozen-obfuscated-apt33-botnets-used-for-extreme-narrow-targeting/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值