《恒安嘉新:2022年网络信息安全态势年报(158页).pdf》由会员分享,可在线阅读,更多相关《恒安嘉新:2022年网络信息安全态势年报(158页).pdf(158页珍藏版)》请在三个皮匠报告上搜索。
1、2022022 2 年网络信息安全年网络信息安全态势态势年报年报数据智能运维运营中心数据智能运维运营中心2023-1恒安嘉新(北京)科技股份公司目录1 网络信息安全态势综述.11.1 数据安全保障专题.11.2 APT 活动态势专题.11.3 勒索病毒活动态势专题.11.4 数字货币挖矿监测分析专题.11.5 互联网漏洞分析篇.21.6 工业互联网态势分析篇.21.7 物联网&车联网态势分析篇.31.8 WEB 攻击分析篇.31.9 互联网恶意程序分析篇.31.10 移动互联网恶意程序分析篇.31.11 互联网诈骗分析篇.41.12 暗网数据态势分析篇.42 网络信息安全态势分析.52.1 数
2、据安全保障专题.52.2APT 活动态势专题.72.2.1APT 组织概述.72.2.2APT 组织攻击告警分析.262.3 勒索病毒活动态势专题.422.3.1 勒索病毒概述.422.3.2 勒索病毒告警态势分析.422.3.3 DarkSide 勒索病毒攻击告警分析.432.3.4 Bad Rabbit 勒索病毒攻击告警分析.462.3.5 GandCrab 勒索病毒攻击告警分析.502.3.6 勒索病毒防范和应急.532.4 数字货币挖矿监测分析专题.572.4.1 概述.572.4.2 矿场活动态势.572.4.3 矿机活动态势.622.4.4 木马挖矿态势.642.5 互联网安全漏洞
3、分析.652.5.1 漏洞类型分析.652.5.2 重点高危漏洞收录情况.672.5.3 IOT 漏洞分析.682.6 工业互联网态势分析.712.6.1 概述.712.6.2 标识解析节点分析.712.6.3 工控协议识别数据类型分布.762.6.4 工业平台设备测绘案例.772.6.5 工业管理平台漏洞案例分析.792.7 物联网&车联网态势分析.832.7.1 物联网协议识别数据分析.832.7.2 车联网协议识别数据分析.892.7.3 车联网平台漏洞案例.962.8 WEB 攻击分析.982.9 Spring 远程命令执行漏洞专题.992.9.1 概述.992.9.2 互联网暴露面资
4、产分析.1002.9.3 漏洞原理分析.1012.9.4 漏洞利用态势.1022.9.5 防范建议.1072.10 互联网恶意程序分析.1092.10.1 概述.1092.10.2 僵尸网络攻击类型分析.1092.10.3 木马程序攻击类型分析.1102.10.4 蠕虫病毒类型分析.1112.11 移动互联网恶意程序分析.1132.11.1 概述.1132.11.2 受害操作系统分析.1132.11.3 诱骗欺诈类型分布情况.1142.11.4 隐私窃取类型分布情况.1152.11.5 远程控制类型分布情况.1162.11.6 流氓行为类型分布情况.1172.11.7 资费消耗类型分布情况.1
5、182.11.8 恶意扣费类型分布情况.1192.11.9 恶意传播类型分布情况.1202.11.10 系统破坏类型分布情况.1212.12 互联网诈骗态势分析.1232.12.1 互联网诈骗每小时态势统计.1232.12.2 诈骗告警相关网址分析.1242.12.3 钓鱼网站告警分析.1272.12.4 仿冒 APP 分析.1402.12.5 恒安嘉新反诈运营效果.1412.13 暗网数据态势分析.1432.13.1 概述.1432.13.2 暗网数据类别分析.1432.13.3 暗网“数据-情报”类数据售卖态势分析.1442.13.4 暗网数据涉及区域分析.1452.13.5 暗网数据售卖
6、价额分析.1462.13.6 暗网数据热度分析.1473 网络信息安全态势总结.150第 1 页 共 153 页1 网络信息安全态势综述1.1 数据安全保障专题近期数据泄露事件频发,让数据安全问题受到极大关注。2022 年,恒安嘉新数据安全态势感知平台识别敏感数据 364 万条,涉及 8433 个应用和 11450 个 API接口;其中包含个人姓名 75 万条、手机号 188 万条、身份证 39 万条。明文传输敏感数据超 100 条以上系统 1151 个。1.2 APT 活动态势专题2022 年,恒安嘉新通过 APT 组织行为规则成功捕获 834637 个 IP 访问过 137个 APT 组织
7、 IOC。对国内受害资产访问 APT 组织 IOC 的告警进行分析发现,访问 Group 123APT 组织 IOC 的 IP 数量最多,其次是 Konni APT 组织。监控到的告警符合各 APT 组织活动范围及活动规律。1.3 勒索病毒活动态势专题2022 年,恒安嘉新通过勒索病毒行为规则成功捕获 1451 个 IP 访问过 70 个勒索病毒 IOC。对国内受害资产访问勒索病毒 IOC 的告警进行分析发现,访问GandCrab 勒索病毒 IOC 的 IP 数量最多,其次是 Ransom。1.4 数字货币挖矿监测分析专题2022 年,通过对挖矿监测数据进行分析,发现全国存在挖矿行为的矿场 I
8、P1086 个,包含矿机 49768 台。其中挖矿币种主要为 BTC 和 ETH;连接的矿池主第 2 页 共 153 页要为蚂蚁矿池(*)和 Poolin 矿池(*)。1.5 互联网漏洞分析篇2022 年,恒安嘉新收录的新增安全漏洞数量 23900 个。其中,包括高危漏洞8379 个(占 35.1%)、中危漏洞 12862 个(占 53.8%)、低危漏洞 2659 个(占11.1%)。2022 年活跃漏洞数量与 2021 年(26566 个)数量相比减少 10.0%。按照漏洞影响对象类型划分,WEB 应用类 10470 个,应用程序类 6856 个,网络设备(交换机、路由器等网络端设备)类 3
9、623 个,操作系统类 1150 个,智能设备(物联网终端设备)类 1064 个,数据库类 374 个,安全产品类 363 个。按照漏洞所属行业划分,电信行业漏洞 2580 个,移动互联网行业漏洞 1257个,工控行业漏洞 418 个,其他行业漏洞 19645 个。按照漏洞所属厂商划分,涉及漏洞厂商包括 WordPress、Google、Tenda、Adobe、Microsoft、IBM、TOTOLINK、D-Link、Huawei 和 Apache 等。1.6 工业互联网态势分析篇2022 年,恒安嘉新工业互联网平台监测到全国工业企业 406 万家,规模以上工业企业 37 万家。累计监测到工
10、业资产共 1683 万个,其中工业资产平台 2.4 万个,工业设备资产 1613 万个,工业 APP 2.5 万个,其他工业网络基础设施 65 万个。同时还监测到工业资产漏洞 15 万个,工业网络安全告警 36.7 亿起,成功攻击事件 684 万余起。中国工业互联网二级节点共 166 个,其中上海顶级节点登记二级节点最多,有 59 个。中国工业互联网三级节点(已在二级节点登记)的企业共 9645 家,共第 3 页 共 153 页登记在 153 个二级节点下,其中 88.118(江苏中天互联科技有限公司)登记三级节点最多,共 3215 家。1.7 物联网&车联网态势分析篇2022 年,恒安嘉新共
11、监测到的物联网&车联网协议识别数据 4.9 亿条,其中物联网协议识别数据占总数据量 95.8%,车联网协议识别数据占总数据量4.2%。物联网协议识别数据量最多的类型是“MQTT 协议”,占总物联网协议识别数据量的 71.0%。车联网协议识别数据量最多的类型是“特斯拉车辆识别”,占总车联网协议识别数据量的 62.6%。1.8 WEB 攻击分析篇2022 年,全国共监测 WEB 攻击告警近 14 亿条,其中,WEB 攻击告警次数最多的是“Apache Log4j2 远程代码执行漏洞”,占 2022 年总告警量的 39.5%。根据攻击行为分析发现,近两年攻击者采用的主要攻击手段没有太大变化,惯用“远
12、程命令/代码执行”、“注入攻击”、“弱口令登录”三类攻击手段。1.9 互联网恶意程序分析篇2022 年,全国共监测到僵尸网络、木马程序、蠕虫病毒告警近 1.5 亿条。其中,僵尸网络告警量占比 15.8%,木马程序告警量占比 83.8%,蠕虫病毒告警量占比 0.4%。1.10 移动互联网恶意程序分析篇2022 年,恒安嘉新共捕获到的移动恶意程序告警 2098 万条,其中最多的告第 4 页 共 153 页警为诱骗欺诈,占比 45.05%。移动恶意程序通常为擦边球的社交应用或者直播应用,通过其他带有诱惑性的视频或图片来推广下载,一旦用户安装,会存在窃听用户通话、窃取用户信息、破坏用户数据、擅自使用付
13、费业务、发送垃圾信息、推送广告或欺诈信息、影响移动终端运行、危害互联网网络安全等恶意行为。1.11 互联网诈骗分析篇恒安嘉新安全团队累计共研判互联网网址数量达 8.21 亿,其中发现互联网涉诈域名 1023.32 万余个,每月研判出的诈骗网址量在 100 万左右。反诈平台事件发现准确率达 90%以上,系统上线后报案率各省同比普遍下降 5%。1.12 暗网数据态势分析篇2022 年,恒安嘉新监测到暗网上的数据售卖事件 2241 例,共分为“服务业务类、基础知识、技能技术类、实体物品、数据-情报、私人专拍、虚拟物品、影视色情、虚拟资源、其它类别”十大类。其中售出量达到 6158 次。售卖价额共 5
14、0.24525 个比特币,约 602.94 万元,售卖成交额共 8.77675 个比特币,近 105.32万元。第 5 页 共 153 页2 网络信息安全态势分析2.1 数据安全保障专题近期数据泄露事件频发,让数据安全问题受到极大关注。有微博网友曝料,某学习软件数据库信息疑似被公开售卖,其中疑似泄露的数据包含姓名、手机号、性别、学校、学号、邮箱等信息 1 亿 7273 万条。同时有大量网友反映自己的 QQ账号被盗,向好友及 QQ 群发送低俗广告和链接。酒店巨头万豪国际集团也证实了一起数据泄露事件,黑客们声称窃取了 20GB 的敏感数据,包括客人的信用卡信息。据 Dimensional Rese
15、arch 调研发现,80%以上的公司或机构遭遇了个人敏感信息相关数据泄露。在信息化和数字化飞速发展的今天,数据安全的保护是企业机构当下发展的重中之重。目前,恒安嘉新正在从三个方面搭建数据安全治理的总体框架。一是根据国家法律、法规、行业监管标准和最佳实践建立数据安全治理标准体系;二是围绕数据安全全生命周期制定对应管理流程和安全策略;三是基于具体的数据使用场景提供相关技术服务和数据安全产品。恒安嘉新数据安全态势感知平台,能够精准有效识别个人敏感数据风险、工业敏感数据风险和异常文件外发风险。2022 年,识别敏感数据 364 万条,涉及 8433个应用和 11450 个 API 接口;其中包含个人姓
16、名 75 万条、手机号 188 万条、身第 6 页 共 153 页份证 39 万条。明文传输敏感数据超 100 条以上系统 1151 个。数据安全态势感知平台截图数据安全态势感知平台截图第 7 页 共 153 页2.2 APT 活动态势专题2.2.1APT 组织概述2.2.1.1 Group123 APT 组织分析组织分析Group123,别名 APT37、Venus 121、Reaper 等,是一个活跃的朝鲜黑客组织,其攻击活动开始于 2012 年。APT37 的主要攻击目标为朝鲜的地理邻国,包括韩国、日本、俄罗斯、中国等,其中对韩国的攻击活动十分频繁。KonniAPT组织木马与 Nokki
17、 存在大量重叠,并疑似与 APT37 存在关联。APT37 的主要使命应该是收集情报来支持朝鲜的军事、政治和经济战略。这是因为其针对韩国公共和私有设施的持续攻击和社会工程。而 APT37 近期扩大目标范围似乎也与朝鲜的战略转变有关。2014 年到 2017 年,APT37 的主要攻击目标是韩国的政府、军事、国防工业、新闻单元。宣传材料使用的也是韩语,主题是朝鲜半岛统一或制裁。2017 年,APT37 攻击了一家中东的电信服务提供商,而该电信服务提供商刚成为朝鲜政府电信服务提供合资企业。其他的目标包括国际事务和贸易问题相关的人员等。朝鲜叛逃者和人群相关的攻击提供了关于 APT37 执行与朝鲜相关
18、的攻击行为的直接证据。APT37 攻击了与不同的朝鲜人权问题和战略研究机构相关的研究人员、咨询人员和记者。APT37 用注册韩国全球论坛 Korean Global Forum 的邮件来引诱韩国的学术和战略研究机构的方式传播 SLOWDRIFT 恶意软件。而该钓鱼邮件是通过一个被黑的进行朝鲜研究的韩国研究机构的邮箱发送的。第 8 页 共 153 页2.2.1.1.1攻击特征APT37 已被确认为针对韩国政企与脱北人员等政治目标,使用 RokRat、NavRat、KevDroid、PoorWeb 等标志性木马发动攻击的高效黑客团体。APT37 发起的攻击中,有一个显著特征为在投递执行阶段大量使用
19、携带 hwp文档的鱼叉邮件。hwp 文件是韩国主流文字处理软件 Hangul Office()专用的文档格式,也是政府使用的标准文档格式之一,作为邮件附件的常用文件格式在韩国广为使用。虽然没有 doc 文档类似的公式编辑器漏洞,朝鲜的黑客们依然积极尝试使用各类组件的漏洞构建恶意文档。APT37 作为以韩国为主要目标的黑客组织,在 hwp 文档的恶意利用上十分娴熟。除 hwp 文档以外,APT37 也积极使用包括 html、doc 等各类常规格式附件作为攻击载体。2.2.1.1.2攻击技术APT37 在近年多次攻击中利用了 eps 漏洞。Eps 是使用 PostScript 语言描述的一种图形文
20、件格式,可以输出高精度的 ASCII 图像。Hangul Office 软件使用 eps图像处理模块来处理 hwp 文档中的 eps 图像,但因为 eps 处理模块本身包含多个第 9 页 共 153 页漏洞,该处理流程容易被黑客利用执行恶意代码。在 17 年底 18 年初的攻击行动Evil New Year 2018 中,APT37 使用了携带 cve-2013-0808 漏洞的 hwp 文档进行攻击。cve-2013-0808是存在于eps图片查看器gldll32.dll模块中的缓冲区溢出漏洞,通过溢出点代码,esi 的值可以被修改,此后程序执行流从 esi 处获取地址并调用,导致任意代码执
21、行:如下图所示,Evil New Year 2018 使用的 hwp 文档内部包含一个 eps 文件,文件内容解压后暴露出 shellcode。该 shellcode 最终代码被加密,加密逻辑为异或:第 10 页 共 153 页该 shellcode 最终下载指定 url 下的文件,该文件是伪装成 png 图像的 RokRat木马。除常规类型的文件以外,APT37 还尝试过使用隐写图像作为跳板执行恶意程序。在 2019 年的一次攻击行动中,APT37 在鱼叉邮件中加入了扩展名为 jpge 的文件,并在邮件内容中诱导受害者下载短链接中的程序来打开 jpge 图像:两个短链接分别指向一个 exe
22、文件和 apk 文件,分别是恶意载荷加载器和安卓间谍应用。第 11 页 共 153 页该 exe 程序将自身伪装成一个图片查看器用于加载、解密并执行恶意载荷。该加载器会对输入的图片格式进行校验;如果用户尝试用查看器打开一个格式不符的普通图片,则会弹出“错误格式”的窗口。一个合法的格式如下所示:恶意载荷共两部分;第一部分为真实的图片载荷。图片载荷被秘钥解密并保存为临时文件后更新至木马的图形界面,其目的是通过展示图片查看功能从而降低用户的警惕性:第二部分为攻击者投递的恶意载荷。首先在内存中解密恶意载荷,当用户通过图形界面关闭该结束木马进程时,进程将转入后台继续执行,包含恶意载荷的线程随即启动:第
23、12 页 共 153 页该加载器最终在 jpge 文件中获取 RokRat 木马并执行。该安卓木马注册了自定义的广播接收器服务,该服务在用户接电话的同时开启了录音功能,从而实现了来电监听、记录:木马通过自定义的闹钟回调类完成和 C2 服务器的交互。每当一次闹钟事件触发后,木马会按顺序执行下列操作:1)向 C2 上传肉鸡的 MAC 地址、型号等指纹信息第 13 页 共 153 页2)收集肉鸡的录音文件3)向 C2 上传肉鸡的录音文件4)向 C2 服务器请求并执行密文远控指令,加密算法为 DES2.2.1.2 Lazarus APT 组织分析组织分析Lazarus 组织被认为是来自朝鲜的 APT
24、组织,攻击目标遍布全球,最早的活动时间可以追溯至 2007 年,其主要目标包括国防、政府、金融、能源等,早期主要以窃取情报为目的。自 2014 年后进行业务扩张,攻击目标拓展到金融机构、虚拟货币交易所等具有较高经济价值的对象。资料显示,2014 年索尼影业遭黑客攻击事件、2016 年孟加拉国银行数据泄露事件、2017 年美国国防承包商和能源部门、同年英韩等国比特币交易所攻击事件以及今年针对众多国家国防和航空航天公司的攻击等事件皆被认为与此组织有关。第 14 页 共 153 页2.2.1.2.1攻击特征Lazarus 早期多利用僵尸网络对目标进行 DDos 攻击;中后期主要攻击手段转为鱼叉攻击、
25、水坑攻击、供应链攻击等手法,还针对不同人员采取定向社会工程学攻击。Lazarus 组织的攻击主要有以下特点:攻击周期普遍较长,通常进行较长时间潜伏,并换不同方法诱使目标被入侵。投递的诱饵文件具有极强的迷惑性和诱惑性,导致目标无法甄别。攻击过程会利用系统破坏或勒索应用干扰事件的分析。利用 SMB 协议漏洞或相关蠕虫工具实现横向移动和载荷投放。每次攻击使用工具集的源代码都会修改,并且网安公司披露后也会及时修改源代码。2.2.1.2.2攻击技术Lazarus 使用的网络武器中包含大量定制工具,并且使用代码有很多相似之处。肯定地说,这些软件来自相同的开发人员,可以说明 Lazarus 背后有稳定的大型
26、开发团队。拥有的攻击能力和工具包括 DDoS botnets、keyloggers、RATs、第 15 页 共 153 页wiper malware,使用的恶意代码包括 Destover、Duuzer 和 Hangman 等。1.鱼叉攻击通常以邮件夹带恶意文档作为诱饵,常见文件格式为 DOCX,后期增加了BMP 格式。入侵方式主要利用恶意宏与 Office 常见漏洞、0day 漏洞、植入 RAT的手法。2.水坑攻击Lazarus 通常针对贫穷的或欠发达地区的小规模银行金融机构使用水坑攻击,这样就可以在短时间内大范围盗取资金。3.社工攻击Lazarus 擅长将社工技术运用到攻击周期中,无论是投递
27、的诱饵还是身份伪装,都令受害者无法甄别,从而掉入它的陷阱中。2020 年期间,Lazarus 在领英网站伪装招聘加密货币工作人员并发送恶意文档,旨在获取凭证从而盗取目标加密货币。2021 年,Lazarus Gourp 以网络安全人员身份潜伏在 Twitter 中,伺机发送嵌有恶意代码的工程文件攻击同行人员。从这些案例可以看出,Lazarus 针对的目标越来越明确,使用手法也越来越灵活直接。2.2.1.3“柠檬鸭柠檬鸭(LemonDuck)”APT 组织分析组织分析“柠檬鸭(LemonDuck)”最初由针对“驱动人生”发起的供应链攻击演变而来,攻击者利用“驱动人生”作为跳板,使蠕虫尽可能广泛地
28、传播。攻击者为具有一定专业能力的境外组织,发起或参与过大规模网络攻击活动(如构建僵尸第 16 页 共 153 页网络等)。至今“柠檬鸭(LemonDuck)”已发展成面向全球,主要针对政府与企业运行的终端设备,有组织、有计划的,以挖矿为目的高级长期威胁组织。其感染目标已不限于 Windows 主机,还有一部分运行嵌入式 Windows 7 系统的 IoT 设备同样受到波及,包括智能电视,智能扫描仪,工业 AGV 等,并在近期新增了针对 Linux 设备的攻击模块。受到感染的机器中绝大部分来自于政府与企业。值得注意的是“柠檬鸭(LemonDuck)”发动的攻击中会上传十分详尽的系统环境信息,这意
29、味着为其筛选“特定目标”进行下一步定向攻击做好了准备。利用威胁情报的监测分析,我们发现“柠檬鸭(LemonDuck)”APT 组织的目标受害者遍及全球,主要集中在亚洲地区,中国、新加坡、中国台湾、菲律宾的受害者最多,占全球比例的 67.4%。“柠檬鸭(LemonDuck)”感染区域2.2.1.3.1攻击特征经过分析,柠檬鸭 APT 组织攻击活动具有以下特征:起源于针对“驱动人生”供应链的 APT 攻击;持续时间长,从 2018 年 12 月份起持续至今;影响范围广泛,波及全球,已有数百万设备被感染;第 17 页 共 153 页传播途径多样,通过漏洞利用、Outlook 邮件、移动存储设备进行传
30、播;利用新冠疫情对邮件攻击模块做针对性升级,以提高感染效率;频繁利用开源项目及新披露漏洞的 POC 来增强蠕虫感染能力;多样性,迭代/升级的频率远超以往发现的同类型威胁攻击。以下是“柠檬鸭(LemonDuck)”整个的攻击链路图:“柠檬鸭(LemonDuck)”攻击链路图不同于常规的攻击链路,其攻击链路中:具有大量的远程恶意文件执行操作,且相互之间具有递归/嵌套执行的特点。其恶意脚本经过了相当复杂的加密和混淆(这帮助其规避绝大部分的引擎查杀)。在针对样本中涉及的域名及其解析 IP 的关联分析中发现:攻击者对于域名与服务器供应商选择的离散度很高,这增加接管及关停其黑色资产的难度,为攻击活动提供缓
31、冲期,便于其切换和迁移黑色资产。图中标红的域名为首次测试攻击所使用,且 一直沿用至今。第 18 页 共 153 页“柠檬鸭(LemonDuck)”IOC 关联分析图2.2.1.3.2攻击技术在持续的监测中,已经捕获到数十次攻击链的更新。其主要传播途径可分为三类:1)通过漏洞利用传播-端口扫描;-利用 EternalBlue/MS17-010,针对 Win7/Win8;-CVE-2020-0796(2020 年 4 月新增);-使用暴力破解(除自身携带字典外,还会将获取本地口令/凭证加入字典),针对$IPC、SMB、MS-SQL、RDP、NTLM、WMI、SSH(2020-06-01 新增,针对
32、 Linux root 账号);2)利用移动存储设备传播(CVE-2017-8464)-通过将恶意 DLL 与快捷方式(LNK)文件一起植入文件夹中,从而感染可移动 USB 驱动器和网络驱动器;-当使用解析.lnk 快捷方式文件的任何应用程序中打开驱动器时,快捷方式将执行恶意的 DLL 组件。3)利用 Outlook 邮件传播/社会工程学传播-借助新冠疫情,新增部分与新冠有关邮件主题;-随机选取邮件主题及内容,发送给感染主机上的所有 Outlook 联系人;-生成恶意文档(CVE-2017-8570,DDE),恶意 JS 文件。攻击者在利用 Outlook 进行的传播过程中,捕获的样本中邮件主
33、题是唯一第 19 页 共 153 页的,直接硬编码在脚本中。2.2.1.4 APT28 组织分析组织分析APT28 组织,也被称作“奇幻熊”(Fancy Bear,T-APT-12),Pawn Storm,SofacyGroup,Sednit 或 STRONTIUM,是一个长期从事网络间谍活动并与俄罗斯军方情报机构相关的 APT 组织,从该组织的历史攻击活动可以看出,获取国家利益一直是该组织的主要攻击目的。据国外安全公司报道,该组织最早的攻击活动可以追溯到 2004 年至 2007 年期间。APT28 拥有足够的资源,可以根据目标进行长时间的网络攻击活动。他们的攻击范围很广,破坏 DNS、钓鱼
34、攻击、水坑攻击等。最近开始对 Webmail 和云服务进行直接攻击,该组织在未来几年仍将保持活跃。2.2.1.4.1攻击特征APT28 在 历 史 的 攻 击 活 动 中 多 次 使 用 Zebrocy Downloader。Zebrocy第 20 页 共 153 页Downloader 包括 delphi 版本,nim 版本,Autolt 版本,VB.NET 版本,Visual C+版本,C#版本以及 go 版本。Zebrocy Downloader 主要功能为收集目标计算机的信息,在目标被确认后,植入下一阶段攻击组件。Zebrocy Downloader 通常使用两种方式进行攻击:1)作为
35、初始攻击释放的荷载,初始攻击通常为漏洞文档,漏洞文档会释放执行 Zebrocy Downloader。2)作为初始攻击的诱饵文件,这类攻击通常以钓鱼邮件的恶意附件出现,附件多数情况下为压缩包。压缩包会包含 Zebrocy Downloader 和诱饵文档两个文件,通常两个文件都会出现破损文件的提示信息误导用户点击执行。在少数情况附件只单独携带 Zebrocy Downloader。第 21 页 共 153 页2.2.1.4.2攻击技术APT28主要依赖3种不同的攻击途径来感染他们的目标:恶意Word和Excel,钓鱼网站,Java 和 Flash 漏洞。Sedkit 是 APT28 独家使用的
36、一个漏洞攻击工具包,主要包含 Flash 和InternetExplorer 中的漏洞,首次被发现时的使用方法是通过水坑攻击将潜在的受害者重定向到恶意页面。在此之后,APT28 首选的方法是将恶意链接嵌入到发送给目标的电子邮件中。DealersChoice 是 APT28 使用的另一个平台,能够生成嵌入了 Flash 漏洞的恶意文档。这个平台有两个变种。第一个变种会检查系统上安装了哪个 FlashPlayer版本,然后选择三个不同的漏洞中的一个进行攻击。第二个变种则会首先连接C2 服务器(Command&Control 服务器,指木马程序的控制端或控制木马的服务器),该服务器将提供选定的漏洞利
37、用和最终的恶意负载。APT28 今天仍然在使用这个平台,其针对欧洲与美国的政府机构和航空航天私营部门的攻击,就是在 DealersChoice 平台上使用了一个新的 Flash Nday 漏洞。APT28ATT&CK 技术矩阵TacticIDNameDescriptionInitial AccessT1193Spearphishing Attachment利用钓鱼邮件附件进行初始攻击T1204User Execution诱骗用户点击执行ExecutionT1106Execution through API调用 WinExec 启动自身T1059Command-Line Interface利用
38、cmd.exe 执行命令DefenseEvasionT1053Scheduled Task利用计划任务执行命令T1107File Deletion使用命令删除计划任务第 22 页 共 153 页T1202Indirect Command Execution利用计划任务间接执行 copy.exeCollectionT1113Screen Capture收集用户屏幕截图数据T1005Data from Local System收集系统信息数据CommandandControlT1071Standard Application Layer Protocol使用 http 协议通信Exfiltrati
39、onT1132Data Encoding对数据进行编码传输2.2.1.5“海莲花海莲花”APT 组织分析组织分析海莲花”(又名 APT32、OceanLotus),被认为是来自越南的 APT 攻击组织,自 2012 年活跃以来,一直针对中国的敏感目标进行攻击活动,是近几年来针对中国大陆进行攻击活动的最活跃的 APT 攻击组织之一。通过对该 APT 组织深入分析和持续追踪,发现该组织针对中国大陆的政府、海事机构、商务部门、研究机构的一系列攻击活动。此外发现该组织还在不断的更新他们的攻击武器库,无论是钓鱼的诱饵形式、payload 的加载、横向移动等。尤其值得注意的是,该组织针对不同的机器下发不同
40、的恶意模块,使得即便恶意文件被安全厂商捕捉到,也因为无相关机器特征而无法解密最终的 payload,无法知晓后续的相关活动。2.2.1.5.1攻击手段海莲花组织主要通过鱼叉攻击和水坑攻击等方法,配合多种社会工程学手段进行渗透,向境内特定目标人群传播特种木马程序,秘密控制部分政府人员、外包商和行业专家的电脑系统,窃取系统中相关领域的机密资料。为了隐蔽行踪,该组织还至少先后在 6 个国家注册了 C2(也称 C&C,是 Command and Control第 23 页 共 153 页的缩写)服务器域名 35 个,相关服务器 IP 地址 19 个,服务器分布在全球 13 个以上的不同国家。2.2.1
41、.5.2攻击流程攻击者利用带数字签名的 WPS 文件,通过社会工程学诱导受害者点击执行,运行以后会通过侧加载方式装载恶意 DLL,释放诱饵文档并且在内存中加载 DenesRAT 木马。DenesRAT 木马能够根据 C2 服务器下发的指令执行相应的功能,具备文件操作、注册表读写、设置环境变量和远程执行代码等功能的后门,该后门被插入大量花指令用于对抗分析。2.2.1.5.3攻击技术通过对海莲花组织的多个样本进行分析,梳理出该组织常用的技术手段如下:技术名称技术实现帐户枚举海莲花组织使用命令 net localgroup administrators 和枚举管理用户和 DC 服务器 netgrou
42、p Domain Controllers/domain。应用部署海莲花组织通过将恶意软件作为软件部署任务进行分发来破坏 McAfee ePO 的横向移动。填充技术海莲花组织包含垃圾代码,以误导反恶意软件和研究人员。命令行界面海莲花组织已使用 cmd.exe 来执行。第 24 页 共 153 页常用端口海莲花组织已将端口 80 用于 C2 通信。凭证转储海莲花组织使用 Mimikatz,GetPassword_x64 和 Windows Credential Dumper,HookChangePassword 和 Outlook Credential Dumper 的自定义版本来收集凭据。自定义
43、命令和控制协议海莲花组织使用 Cobalt Strike 的可延展 C2 功能与网络流量融合。该组的后门还可以通过在 DNS 数据包的 subdomain 字段中进行编码来窃取数据。此外,该组织的一个 macOS后门为包含随机值的 C2 数据包实现了一种特定的格式。数据压缩海莲花组织的后门在渗透之前已使用 LZMA 压缩。数据加密海莲花组织后门在渗透之前已经加密了数据,包括使用 RC4 加密。DLL 加载海莲花组织运行了来自 Symantec 和 McAfee 的经过合法签名的可执行文件,它们加载了恶意 DLL。该组还通过删除库和合法的,经过签名的可执行文件(AcroTranscoder)来加
44、载其后门程序。水坑攻击海莲花组织通过诱骗受害者访问受损的水坑网站来感染受害者。传输通道海莲花组织的后门已使用其 CC 服务器使用已打开的通道来窃取数据。恶意文档海莲花组织使用了 RTF 文档,其中包含用于执行恶意代码的漏洞。(CVE-2017-11882)权限提升海莲花组织已使用 CVE-2016-7255 升级特权。文件和目录发现海莲花组织的后门具有列出计算机上文件和目录的功能。文件和目录权限修改海莲花组织的 macOS 后门将其要执行的文件的权限更改为 755。文件删除海莲花组织的 macOS 后门可以接收“删除”命令。隐藏文件和目录海莲花组织的 macOS 后门通过 chflags 函数
45、隐藏了 clientID 文件。隐藏窗口海莲花组织使用 WindowStyle 参数隐藏 PowerShell 窗口。清除痕迹海莲花组织已清除选择事件数据条目伪装海莲花组织使用隐藏或非打印字符来帮助伪装系统上的文件名,例如将 Unicode 不间断空格字符附加到合法服务名之后。它们还通过将 pubprn.vbs 移和重命名为.txt 文件来避免检测。此外,该组已将 NetCat 二进制文件重命名为 kb-10233.exe,以伪装成 Windows 更新。修改服务海莲花组织修改了 Windows 服务,以确保在系统上加载 PowerShell 脚本。修改注册表海莲花组织的后门已修改 Windo
46、ws 注册表以存储后门的配置。执行代码海莲花组织已使用 mshta.exe 来执行代码。网络服务扫描海莲花组织在网络上执行了网络扫描,以搜索开放的端口,服务,操作系统指纹以及其他漏洞。权限维持海莲花组织创建 Windows 服务以建立持久性控制权限。隐藏负载海莲花组织使用 NTFS 备用数据流来隐藏其有效负载。混淆文件海莲花组织使用 Invoke-Obfuscation 框架对 PowerShell 进行模糊处理,并执行其他代码混淆处理。海莲花组织还使用 Base64 和称为“Dont-Kill-My-Cat(DKMC)”的框架第 25 页 共 153 页对有效载荷进行了编码。海莲花组织还在
47、macOS 后门中以 CBC 模式使用 AES-256 加密了用于网络渗透的库。后门宏海莲花组织在 Microsoft Outlook 中安装了后门宏以实现持久性。横向传递海莲花组织已将传递哈希用于横向移动。远程访问通过使用票证,海莲花组织成功获得了远程访问。PowerShell海莲花组织使用了基于 PowerShell 的工具,PowerShell 单一代码和 Shellcode 加载程序来执行。查询注册表海莲花组织的后门可以查询 Windows 注册表以收集系统信息。注册表运行键/启动文件夹海莲花组织使用注册表运行键建立持久性,以执行 PowerShell 和 VBS 脚本以及直接执行其后
48、门程序。计划任务海莲花组织创建了一个计划任务,该任务使用 regsvr32.exe 执行 COM 脚本,该脚本动态下载后门并将其注入内存。该小组还使用 regsvr32 运行其后门程序。水坑攻击海莲花组织已向受害网站添加了 JavaScript,以下载描述和损害网站访问者的其他框架。系统发现海莲花组织使用该 net view 命令显示所有可用的共享,包括诸如 C$和的管理共享ADMIN$。海莲花组织也使用了该 ping 命令。计划任务海莲花组织已使用计划任务将其保留在受害系统上。脚本编写海莲花组织使用了宏,PowerShell 脚本,COM 脚本和 VBS 脚本。服务执行海莲花组织的后门使用
49、Windows 服务作为执行其恶意负载的一种方式。签名脚本海莲花组织已在执行脚本中使用 PubPrn.vbs 执行恶意软件,可能绕过了防御措施。鱼叉式附件海莲花组织已发送带有恶意伪装成文档或电子表格的伪造电子邮件。鱼叉式链接海莲花组织已发送包含恶意链接的鱼叉式电子邮件。C2 控制海莲花组织使用的 JavaScript 通过 HTTP 或 HTTPS 与攻击者控制的域进行通信,以下载其他框架。该小组还通过 Office 宏将电子邮件用于 C2。该组的后门还可以通过在 DNS 数据包的 subdomain 字段中进行编码来窃取数据。系统信息海莲花组织已从受害者那里收集了操作系统版本和计算机名称。该
50、小组的一个后门还可以查询 Windows 注册表以收集系统信息,而另一个 macOS 后门在其与 CC 服务器的第一次连接上执行机器的指纹。网络配置海莲花组织使用该 ipconfig/all 命令从系统收集 IP 地址。网络连接海莲花组织使用该 netstat-anpo tcp 命令显示受害者计算机上的 TCP 连接。用户发现海莲花组织收集受害者的用户名并 whoami 在受害者的计算机上执行命令。时间戳海莲花组织已使用计划的任务原始 XML,其时间戳为 2016 年 6 月 2 日。该组还设置了漏洞利用第二阶段删除的文件的创建时间,以匹配 kernel32.dll 的创建时间。此外,海莲花组
51、织使用随机值来修改存储 clientID 的文件的时间戳。常用端口海莲花组织后门可以通过后门配置中指定的不常见的 TCP 端口(例如 14146)使用 HTTP。用户执行海莲花组织试图诱使用户执行通过鱼叉式附件传递的恶意投递器。有效帐号海莲花组织使用了合法的本地管理员帐户凭据。网页后门海莲花组织使用 Web Shell 来维护对受害网站的访问。Windows 管理员共享海莲花组织使用 Net 来使用 Windows 的隐藏网络共享将其工具复制到远程计算机上以执行。第 26 页 共 153 页Windows 管理规范海莲花组织使用 WMI 在远程计算机上部署其工具并收集有关 Outlook 进程
52、的信息。2.2.2APT 组织攻击告警分析2022 年,恒安嘉新通过 APT 组织行为规则成功捕获 834637 个 IP 访问过 137个 APT 组织 IOC。对国内受害资产访问 APT 组织 IOC 的告警进行分析发现,访问 Group 123APT 组织 IOC 的 IP 数量最多,其次是 Konni APT 组织。监控到的告警符合各 APT 组织活动范围及活动规律。2.2.2.1 Group 123 APT 组织攻击组织攻击告警告警分析分析2.2.2.1.1每月告警 IP 数分析从每月告警 IP 数维度进行分析,以下为 2022 年告警 IP 数的分布情况:第 27 页 共 153
53、页从上图可以看出,2022 年 2 月访问 Group 123APT 组织的 IP 数量最多,为89883 个。其次是 2022 年 1 月为 83343 个。2.2.2.1.2受影响 IP 资产分析从受影响的 IP 资产维度进行分析,以下为 2022 年 IP 资产告警量 TOP10 的情况:从上图可以看出,IP:120.XX.XX.210 产生的告警次数最多,占比为:31.3%。其次是 IP:59.XX.XX.15,占比为 26.6%。第 28 页 共 153 页2.2.2.1.3受影响地域分析2022 年,对命中 Group 123APT 组织告警量 TOP 10 的 IP 所属地域进行
54、分析,发现福建遭受的攻击告警最多,占比为 45.8%。其次是山东,占比为 15.7%:2.2.2.2 Konni APT 组织攻击告警分析组织攻击告警分析2.2.2.2.1每月告警 IP 数分析从每月告警 IP 数维度进行分析,以下为 2022 年告警 IP 数的分布情况:第 29 页 共 153 页从上图可以看出,2022 年 4 月访问 Konni APT 组织的 IP 数量最多,为 55549个。其次是 2022 年 3 月为 51509 个。2.2.2.2.2受影响 IP 资产分析从受影响的 IP 资产维度进行分析,以下为 2022 年 IP 资产告警量 TOP10 的情况:从上图可以
55、看出,IP:222.XX.XX.30 产生的告警次数最多,占比为:35.1%。其次是 IP:218.XX.XX.236,占比为 8.7%。2.2.2.2.3受影响地域分析2022 年,对命中 KonniAPT 组织告警量 TOP 10 的 IP 所属地域进行分析,发现江苏遭受的攻击告警最多,占比为 51.2%。其次是福建,占比为 20.2%:第 30 页 共 153 页2.2.2.3 Lazarus APT 组织攻击告警分析组织攻击告警分析2.2.2.3.1每月告警 IP 数分析从每月告警 IP 数维度进行分析,以下为 2022 年告警 IP 数的分布情况:从上图可以看出,2022年4月访问L
56、azarus APT组织的IP数量最多,为27899个。其次是 2022 年 5 月为 27774 个。第 31 页 共 153 页2.2.2.3.2受影响 IP 资产分析从受影响的 IP 资产维度进行分析,以下为 2022 年 IP 资产告警量 TOP10 的情况:从上图可以看出,IP:218.XX.XX.230 产生的告警次数最多,占比为:17.9%。其次是 IP:221.XX.XX.130,占比为 13.2%。2.2.2.3.3受影响地域分析2022 年,对命中 Lazarus APT 组织告警量 TOP 10 的 IP 所属地域进行分析,发现江苏遭受的攻击告警最多,占比为 60.5%。
57、其次是北京,占比为 20.6%:第 32 页 共 153 页2.2.2.4“柠檬鸭柠檬鸭”APT 组织攻击组织攻击告警告警分析分析2.2.2.4.1每月告警 IP 数分析从每月告警 IP 数维度进行分析,以下为 2022 年告警 IP 数的分布情况:从上图可以看出,2022 年 3 月访问“柠檬鸭”APT 组织的 IP 数量最多,为15585 个。其次是 2022 年 1 月为 13851 个。第 33 页 共 153 页2.2.2.4.2受影响 IP 资产分析从受影响的 IP 资产维度进行分析,以下为 2022 年 IP 资产告警量 TOP10 的情况:从上图可以看出,IP:218.XX.X
58、X.250 产生的告警次数最多,占比为:63.8%。其次是 IP:218.XX.XX.123,占比为 8.6%。2.2.2.4.3受影响地域分析2022 年,对命中“柠檬鸭”APT 组织告警量 TOP 10 的 IP 所属地域进行分析,发现江苏遭受的攻击告警最多,占比为 79.2%。其次是北京,占比为 5.3%:第 34 页 共 153 页2.2.2.5 APT28 组织攻击组织攻击告警告警分析分析2.2.2.5.1每月告警 IP 数分析从每月告警 IP 数维度进行分析,以下为 2022 年告警 IP 数的分布情况:从上图可以看出,2022 年 3 月访问 APT28 组织的 IP 数量最多,
59、为 20071个。其次是 2022 年 8 月,为 9568 个。第 35 页 共 153 页2.2.2.5.2受影响 IP 资产分析从受影响的 IP 资产维度进行分析,以下为 2022 年 IP 资产告警量 TOP10 的情况:从上图可以看出,IP:211.XX.XX.229 产生的告警次数最多,占比为:21.9%。其次是 IP:13.XX.XX.136,占比为 13.9%。2.2.2.5.3受影响地域分析2022 年,对命中 APT28 告警量 TOP 10 的 IP 所属地域进行分析,发现香港遭受的攻击告警最多,占比为 50.4%。其次是北京,占比为 25.6%:第 36 页 共 153
60、 页2.2.2.6“海莲花海莲花”APT 组织攻击组织攻击告警告警分析分析2.2.2.6.1每月告警 IP 数分析从每月告警 IP 数维度进行分析,以下为 2022 年告警 IP 数的分布情况:从上图可以看出,2022 年 8 月访问“海莲花”APT 组织的 IP 数量最多,为11849 个。其次是 2022 年 9 月,为 6824 个。第 37 页 共 153 页2.2.2.6.2受影响 IP 资产分析从受影响的 IP 资产维度进行分析,以下为 2022 年 IP 资产告警量 TOP10 的情况:从上图可以看出,IP:61.XX.XX.191 产生的告警次数最多,占比为:72.7%。其次是
61、 IP:123.XX.XX.2,占比为 11.3%。2.2.2.6.3受影响地域分析2022 年,对命中“海莲花”APT 组织告警量 TOP 10 的 IP 所属地域进行分析,发现甘肃遭受的攻击告警最多,占比为 61.5%。其次是北京,占比为 17%。第 38 页 共 153 页2.2.2.7“海莲花海莲花”APT 攻击攻击成功事件分析成功事件分析2.2.2.7.1事件简介XX 月 XX 日,恒安嘉新数据智能研究团队综合采用僵木蠕监测平台、恶意程序监测平台、金睛全流量态势感知平台等多源数据进行深度研判分析,发现XX 局 IP 地址 61.XX.XX.191 被用于“海莲花”APT 组织 Lin
62、ux 后门木马的主控端。2.2.2.7.2事件分析监测发现名为“HEUR:Trojan.Linux.Agent.ml”的 Linux 后门木马近期在互联网中较为活跃,且不断尝试向 XX 局 IP 地址 61.XX.XX.191 的 8443 端口发起上线请求和传输加密数据。对本次事件木马样本的行为比对及特征分析可以确认此事件与 APT 组织“海莲花”有关,该关联木马是 2 年前“海莲花”组织就已经使用的 Buni 变种木马,第 39 页 共 153 页整体功能改动不大。深入分析发现在.data 段存在硬编码 C2,通信端口为 8443端口,硬编码 C2 通过 0 xB1 异或解密,解密后即为
63、XX 局 IP 地址 61.XX.XX.191。木马样本代码该木马通过各类系统命令收集系统的基本信息,包括 CPU 架构、进程 PID、用户名、主机名、网卡信息等,再通过自定义通信协议数据包与主控端进行交互,木马在本地运行后使用随机进程名伪装,通过日志追踪和情报分析,发现“海莲花”APT 组织利用锐捷 EWEB 网管系统远程命令执行漏洞入侵了 XX 局 IP 地址 61.XX.XX.191,并将其作为 Buni变种木马的主控端和“海莲花”僵尸网络其中一个主控节点。XX 局 IP 地址 61.XX.XX.191 被“海莲花”APT 组织控制后,对香港IP:134.XX.XX.9 发起了僵尸网络上
64、线请求,同时对 XX 集团、XX 出版社等单位发起了主动攻击尝试行为。受控 IP受控 IP 归属控制端 IP控制端归属61.XX.XX.191XX 局103.XX.XX.103:6XX8香港XX 局 IP 向香港 IP 发起僵尸网络上线请求第 40 页 共 153 页攻击 IP攻击 IP 归属被攻击 IP被攻击 IP 归属61.XX.XX.191XX 局103.XX.XX.103XX 集团61.XX.XX.191XX 局103.XX.XX.103XX 出版社有限公司XX 局 IP 对 XX 集团、XX 出版社等单位发起攻击尝试2.2.2.7.3拓展分析利 用 金 睛 全 流 量 分 析,有 1
65、85 个 IP 地 址 主 动 访 问 了 主 控 端61.XX.XX.191:8443,有可能已经感染了“海莲花”Buni 变种木马,涉及数十家单位。主动访问主控端请求次数 TOP10IP 地址IP 接入单位139.XX.XX.76XX 云计算有限公司103.XX.XX.178XX 信息工程有限公司123.XX.XX.7XX 网络技术有限公司101.XX.XX.56XX 科技股份有限公司183.XX.XX.14XX 网络有限公司106.XX.XX.3XX 科技股份有限公司222.XX.XX.205XX 网络科技有限公司60.XX.XX.19XX 有限公司 XX 分公司222.XX.XX.18
66、1XX 有限公司 XX 分公司113.XX.XX.89XX 有限公司 XX 分公司通过本次捕获木马的特征关联分析,还找到了同特征的其他变种木马。进一步分析发现还有其他 5 个 IP 地址也部署有锐捷 EWEB 网管系统,且和海莲花Buni变种木马存在通讯。推测这些IP也曾遭受过海莲花APT组织的入侵和控制,涉及 XX 中心等重要单位。具体如下:同特征受害设施列表IP 地址归属运营商归属单位第 41 页 共 153 页103.XX.XX.178XXXX 中心60.XX.XX.19XX/111.XX.XX.234XX/221.XX.XX.89XX/122.XX.XX.74XX/第 42 页 共 1
67、53 页2.3 勒索病毒活动态势专题2.3.1勒索病毒概述勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。勒索病毒文件一旦被用户点击打开,会利用连接至黑客的 C&C 服务器,进而上传本机信息并下载加密公钥。然后,将加密公钥写入到注册表中,遍历本地所有磁盘中的 Office 文档、图片等文件,对这些文件进行格式篡改和加密;加密完成后,还会在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金。该类型病毒可以导致重要文
68、件无法读取,关键数据被损坏,给用户的正常工作带来了极为严重的影响。2.3.2勒索病毒告警态势分析自 2022 年 1 月 1 日至 2022 年 12 月 31 日,恒安嘉新通过勒索病毒行为规则成功捕获 1451 个 IP 访问过 70 个勒索病毒 IOC。对国内受害资产访问勒索病毒IOC 的告警进行分析发现,访问 GandCrab 勒索病毒 IOC 的 IP 数量最多,其次是 Ransom。下图为各勒索病毒家族告警趋势图。第 43 页 共 153 页2.3.3DarkSide 勒索病毒攻击告警分析DarkSide 勒索病毒于 2020 年 8 月被首次发现,其背后的运营者及其附属机构曾发起过
69、全球性的犯罪狂潮,该勒索团伙已经袭击了近百个受害者,并影响了超过 15 个国家的多个行业和组织。与其它勒索软件一样,这些犯罪分子会进行多方面的勒索,如数据窃取、本地加密,以威胁受害者支付解密赎金,2021 年 5月该团伙袭击了美国最大成品油管道运营商 Colonial Pipeline 公司的工业控制系统。DarkSide 勒索软件团伙在近一年的时间里开展非常频繁的勒索攻击,此前该组织的部分私钥泄露使得部分老版本病毒加密的文件能够得以解密。图 1 DarkSide 解密工具第 44 页 共 153 页DarkSide 勒索软件运行之后,会解密 RSA-1024 的公钥信息和配置信息到内存中。公
70、钥信息包括 RSA-1024 用到的 e 和 n,配置文件包括其在加密受害用户文件前需要排除的文件后缀名、文件路径、需要杀死的系统进程、服务以及 CC地址等相关信息。此外,勒索病毒会通过动态调用 GetUserDefaultLangID 和 GetUserDefaultUILanguage 函数判断系统语言。排除系统语言为俄语的国家。图 2 检测系统语言勒索软件会加密除以下后缀名之外的其他后缀文件:图 3 排除文件后缀名2.3.3.1每月每月告警告警事件事件数分析数分析从每月告警事件数维度进行分析,以下为 2022 年每月告警事件数的趋势情况:第 45 页 共 153 页从上图可以看出,202
71、2 年 8 月遭受 DarkSide 勒索的事件数量最多,为 23926个。其次是 2022 年 9 月为 9723 个。2.3.3.2受影响受影响 IP 资产分析资产分析从受影响的 IP 资产维度进行分析,以下为 IP 资产告警量 TOP10 的情况:表 1 IP 资产告警量 TOP10序号访问勒索病毒 IOC 主机访问次数1210.*.*.2277042210.*.*.1912813180.*.*.15259454.*.*.672265114.*.*.382106180.*.*.1411747180.*.*.1481368183.*.*.2001299114.*.*.671061034.*
72、.*.11198从上表可以看出,IP:210.*.*.2 产生的告警次数最多,占比为:95%第 46 页 共 153 页2.3.3.3受影响地域分析受影响地域分析对命中 DarkSide 勒索病毒告警量 TOP 10 的 IP 所属地域进行分析,发现北京遭受的攻击告警最多,占比为 95%:图 4 DarkSide 勒索病毒告警量 TOP 102.3.4Bad Rabbit 勒索病毒攻击告警分析2017 年,名为“坏兔子”(the Bad Rabbit)的勒索病毒正在东欧和俄罗斯地区传播,据悉,目前影响了俄罗斯部分媒体组织,乌克兰的部分业务,包括基辅的公共交通系统和国家敖德萨机场,此外还影响了保
73、加利亚和土耳其。“坏兔子”主要是通过伪装 flash 安装程序让用户下载运行和暴力枚举 SMB服务帐号密码的形式进行传播,使用“永恒浪漫”漏洞进行传播,感染形式上和此前的 NotPetya 勒索病毒相似,会主动加密受害者的主引导记录(MBR)。“坏兔子”在勒索赎金上有所变化,初始赎金为 0.05 比特币,随时间的推移会进一步增加赎金。第 47 页 共 153 页“坏兔子”会试图感染目标主机上的以下类型文件和主引导分区。图 5 感染文件列表“坏兔子”勒索病毒并没有利用任何漏洞,需要受害者手动启动下载名为install_flash_player.exe 的可行性文件,该文件需要提升的权限才能运行,
74、WindowsUAC 会提示这个动作,如果受害者还是同意了,病毒就会按照预期运行。感染此恶意软件的计算机会将用户跳转到.onion Tor 域,提示受害者需要支付 0.05 比特币的赎金解锁他们的数据。付款的网架设在 Tor 网络中。第 48 页 共 153 页图 6 支付勒索赎金网站2.3.4.1每月每月告警告警事件事件数分析数分析从每月告警事件数维度进行分析,以下为 2022 年每月告警事件趋势的分布情况:从上图可以看出,2022 年 1 月遭受 Bad Rabbit 的勒索事件数量最多,为 2916个。其次是 2022 年 3 月为 136 个。第 49 页 共 153 页2.3.4.2
75、受影响受影响 IP 资产分析资产分析从受影响的 IP 资产维度进行分析,以下为 IP 资产告警量 TOP10 的情况:表 2 IP 资产告警量 TOP10序号访问勒索病毒 IOC 主机访问次数1222.*.*.2163057213.*.*.1592663208.*.*.174384212.*.*.7219549.*.*.15676124.*.*.21957219.*.*.5748222.*.*.162923.*.*.2821077.*.*.812从上表可以看出,IP:222.*.*.216 产生的告警次数最多,占比为:91%2.3.4.3受影响地域分析受影响地域分析对命中 Bad Rabbit
76、 告警量 TOP 10 的 IP 所属地域进行分析,发现上海市遭受的攻击告警最多,占比为 99%:第 50 页 共 153 页图 7 Bad Rabbit 勒索病毒告警量 TOP 102.3.5GandCrab 勒索病毒攻击告警分析GandCrab 勒索病毒于 2018 年 1 月面世以来,短短一年内历经多次版本更新,目前最新的版本为 V5。该病毒利用多种方式对企业网络进行攻击传播,受感染主机上的数据库、文档、图片、压缩包等文件将被加密,若没有相应数据或文件的备份,将会影响业务的正常运行。V5 版本面世以来,GandCrab 出现了包括了 5.0、5.0.2、5.0.3、5.0.4 以及最新的
77、 5.0.5 多个版本的变种。病毒采用Salsa20和 RSA-2048 算法对文件进行加密,并修改文件后缀为.GDCB、.GRAB、.KRAB 或 5-10 位随机字母,勒索信息文件为 GDCB-DECRYPT.txt、KRAB-DECRYPT.txt、5-10 随机字母-DECRYPT.htmltxt,并将感染主机桌面背景替换为勒索信息图片。图 8 GandCrab 背景图GandCrab 病毒家族主要通过 RDP 暴力破解、钓鱼邮件、捆绑恶意软件、僵尸网络以及漏洞利用传播。病毒本身不具有蠕虫传播能力,但会通过枚举方式对第 51 页 共 153 页网络共享资源进行加密,同时攻击者往往还会通
78、过内网人工渗透方式,利用口令提取、端口扫描、口令爆破等手段对其他主机进行攻击并植入该病毒。病毒首先会结束以下进程,其中包括数据库、office 套件、游戏客户端等 mysqld.exe、mysqld-nt.exe、mysqld-opt.exe、dbeng50.exe、sqbcoreservice.exe、excel.exe、infopath.exe、msaccess.exe、mspub.exe、onenote.exe、outlook.exe、powerpnt.exe、steam.exe、sqlservr.exe、thebat.exe、thebat64.exe、thunderbird.exe、v
79、isio.exe、winword.exe、wordpad.exe。图 9 病毒结束进程列表随后病毒会识别键盘布局,对指定语言区域主机不进行加密,如俄罗斯,但不包含中国。第 52 页 共 153 页图 10 检测键盘布局最后遍历本地磁盘及网络共享资源,加密除白名单以外的所有文件,并生成勒索信息文件,其中白名单包括文件扩展名、系统目录及系统文件。2.3.5.1每月每月告警告警事件事件数分析数分析从每月告警事件数维度进行分析,以下为 2022 年每月告警事件趋势的分布情况:从上图可以看出,2022 年 6 月遭受 GandCrab 的勒索事件数量最多,为 1397个。其次是 2022 年 3 月为
80、73 个。2.3.5.2受影响受影响 IP 资产分析资产分析从受影响的 IP 资产维度进行分析,以下为 IP 资产告警量 TOP10 的情况:表 3 IP 资产告警量 TOP10序号访问勒索病毒 IOC 主机访问次数147.*.*.66622219.*.*.18853第 53 页 共 153 页347.*.*.2749447.*.*.6443547.*.*.17941661.*.*.194387119.*.*.14131847.*.*.161309222.*.*.9425108.*.*.24524从上表可以看出,IP:47.*.*.66 产生的告警次数最多,占比为:13%2.3.5.3受影响地
81、域分析受影响地域分析对命中 GandCrab 勒索病毒告警量 TOP 10 的 IP 所属地域进行分析,发现山西省遭受的攻击告警最多,占比分别为 52%:图 11 GandCrab 勒索病毒告警量 TOP 102.3.6勒索病毒防范和应急2.3.6.1防范措施防范措施1.加强主机设备、应用、数据库等安全配置。通过主机安全防护产品收集各类设第 54 页 共 153 页备的安全配置数据,比对安全基线及时发现设备上的不符合安全要求的配置项,及时做出告警或远程下发加固脚本。2.关注最新的漏洞,及时更新电脑上的终端安全软件,修复最新的漏洞。3.在内网部署全息诱捕系统,将恶意流量引入到诱捕密网,并且在第一
82、时间识别进入到内部网络中的恶意 IOC 信息。结合全流量分析系统,持续跟踪监控恶意IOC 相关攻击数据,对入侵行为进行全流程解析。4.培养员工的安全意识,与员工一起开展安全意识培训、检查和讨论:1)设置高强度的密码,而且要不定期进行密码的更新,避免使用统一的密码,统一的密码会导致企业多台电脑被感染的风险,此前我就遇到过一个企业内网的密码都使用同一个的情况,导致企业内部多台电脑被勒索加密。2)企业内部应用程序的管控与设置,所有的软件都由 IT 部门统一从正规的网站进行下载,进行安全检测之后,然后再分发给企业内部员工,禁止员工自己从非正规的网站下载安装软件。3)企业内部使用的 office 等软件
83、,要进行安全设置,禁止宏运行,避免一些恶意软件通过宏病毒的方式感染主机。4)从来历不明的网站下载的一些文档,要经过安全检测才能打开使用,切不可直接双击运行。5)谨慎打开来历不明的邮件,防止被邮件钓鱼攻击和垃圾邮件攻击,不要随便点击邮件中的不明附件或快捷方式,网站链接等,防止网页挂马,利用漏洞攻击等。6)可以不定期进行安全攻防演练,模拟攻击等,让员工了解黑客有哪些攻击第 55 页 共 153 页手法。7)可以给员工进行勒索病毒感染实例讲解,用真实的勒索病毒样本,进行模拟感染攻击,让员工了解勒索病毒的危害。5.养成良好的备份习惯,对重要的数据和文档进行定期非本地备份,可使用移动存储设置保存关键数据
84、,同时要定期测试保存的备份数据是否完整可用。2.3.6.2应急响应应急响应1.隔离被感染的服务器主机。拔掉中毒主机网线,断开主机与网络的连接,关闭主机的无线网络 WIFI、蓝牙连接等,并拔掉主机上的所有外部存储设备。2.确定被感染的范围。查看主机中的所有文件夹、网络共享文件目录、外置硬盘、USB 驱动器,以及主机上云存储中的文件等,是否已经全部加密了。3.确定是被哪个勒索病毒家族感染的,在主机上进行溯源分析,查看日志信息等。主机被勒索病毒加密之后,会在主机上留上一些勒索提示信息,我们可以先去加密后的磁盘目录找到勒索提示信息,有些勒索提示信息上就有这款勒索病毒的标识,显示是哪一种勒索病毒。如果日
85、志被删除了,可以去主机上找相关的病毒样本或可疑文件,通过这些可疑的文件来猜测可能是通过哪种方式进来的,有些是能过银行类木马下载传播的,有些是通过远控程序下载传播的,有些是通过网页挂马方式传播的,还可以去主机的浏览器历史记录中去找相关的信息等等。4.找到病毒样本,提取主机日志,进行溯源分析之后,关闭相应的端口、网络共享、打上相应的漏洞补丁,修改主机密码,安装高强度防火墙,防病毒软件等措第 56 页 共 153 页施,防止被二次感染勒索。5.进行数据和业务的恢复,如果主机上的数据存在备份,则可以还原备份数据,恢复业务,如果主机上的数据没有备份,可以在确定是哪种勒索病毒家族之后,查找相应的解密工具。
86、或者尝试通过一些磁盘数据恢复手段,恢复被删除的文件。第 57 页 共 153 页2.4 数字货币挖矿监测分析专题2.4.1概述2021 年 5 月 21 日,国务院金融稳定发展委员会召开第五十一次会议,研究部署下一阶段金融领域重点工作。官方文件称,将打击比特币挖矿和交易行为,坚决防范个体风险向社会领域传递。2021 年 11 月 24 日,国家发改委、工信部、公安部等部门发布通知,加强虚拟货币“挖矿”活动上下游全产业链监管,严禁以数据中心名义开展虚拟货币“挖矿”活动。针对矿池、矿场、矿机等治理对象,恒安嘉新技术团队提取了多种数字货币的挖矿协议通讯特征,对网络流量中的挖矿行为进行持续监测。本专题
87、主要针对 2022 年矿场的网络活动态势进行深入分析,为虚拟货币“挖矿”活动精准监管和打击提供相应的数据支撑。2.4.2矿场活动态势2.4.2.1矿场识别原理矿场识别原理恒安嘉新技术团队通过分析矿机挖矿活动的网络通信过程,发现矿机首先会通过 DNS 服务器解析矿池域名;其次矿机会通过 Stratum 协议登录矿池,订阅挖矿任务,提交工作量证明,同时矿池也通过 Stratum 协议分配挖矿任务,调节挖矿难度,该过程可以通过专有挖矿协议规则进行匹配。规则匹配过程如下图所示:第 58 页 共 153 页通过精准识别网络流量中的挖矿协议动作,可以有效分析出矿机登录矿池时使用的账户名。而矿场是多个矿机集
88、中托管挖矿的场所,通常一个矿场的出口 IP的挖矿流量中会包含大量有规律的账户名。如下表所示:序号出口 IP账户名1110.184.xx.15zz1616.10 x35x38x1582110.184.xx.15zz1616.10 x35x38x1453110.184.xx.15zz1616.10 x35x38x1584110.184.xx.15zz1616.10 x35x38x159180110.184.xx.15zz1616.10 x35x38x182从表中可以看到 110.184.xx.15 这个 IP 地址的挖矿流量中包含了 180 个不同的矿机用户,且账户名均为 zz1616 作为前缀,
89、以内网 IP 地址 10 x35x38x*作为后缀。因此可以判断该矿场至少有 180 台矿机在进行集中挖矿活动且矿场的出口IP 为 110.184.xx.15。本报告中将同一 IP 的挖矿流量中包含 10 个以上有规律的账户名的地址作为矿场的出口 IP 地址。第 59 页 共 153 页2.4.2.2当前矿场概况当前矿场概况通过对 2022 年的挖矿监测数据进行分析,发现全国存在挖矿行为的矿场 IP1086 个,包含矿机 49768 台。其中挖矿币种主要为 BTC 和 ETH;连接的矿池主要为蚂蚁矿池(*)和 Poolin 矿池(*)。2.4.2.3矿场挖矿币种分布矿场挖矿币种分布通过对 20
90、22 年的挖矿监测数据进行分析,发现矿场 IP 主要挖矿币种为 BTC和 ETH,占比分别为 42.8%和 26.1%。2.4.2.4矿场连接矿池分布矿场连接矿池分布通过对 2022 年的挖矿监测数据进行分析,发现矿场 IP 挖矿矿池主要为:蚂蚁矿池(*)和 Poolin 矿池(*)。第 60 页 共 153 页2.4.2.5矿场规模变化情况矿场规模变化情况2022 年,活跃矿场规模 TOP5 如下表所示:矿场 IP矿机数223.11.15.XXX481101.249.114.XXX468223.11.42.XXX460223.11.46.XXX456101.249.124.XXX456通过对
91、 2022 年的挖矿监测数据进行分析,发现矿场 IP 数量和矿机数量 1 月份至 7 月份整体呈下降趋势,7 月份至 12 月份数量缓慢上升后回落。第 61 页 共 153 页对比相邻月份之间减少的矿场数量和矿机数量以及增加的矿场数量和矿机数量。从矿场 IP 数量趋势中可以发现,每月都有矿场下线,不再进行网络活动,同时也有矿场加入到挖矿活动中。第 62 页 共 153 页2.4.3矿机活动态势2.4.3.1当前矿机概况当前矿机概况通过对 2022 年的挖矿监测数据分析发现,除了上述矿场 IP 以外,还有 20806个 IP 地址存在个人挖矿行为,包含矿机 36479 台,主要挖矿币种为 ETH
92、 和 XMR。2.4.3.2矿机挖矿币种分布矿机挖矿币种分布通过对 2022 年的挖矿监测数据进行分析,发现个人挖矿 IP 主要挖矿币种为ETH 和 XMR,占比分别为:39.4%和 28.1%。第 63 页 共 153 页2.4.3.3矿机连接矿池分布矿机连接矿池分布通过对 2022 年的挖矿监测数据进行分析,发现个人挖矿 IP 挖矿矿池主要为:F2Pool()和蜜蜂矿池(eth-pool.beepool.org)。2.4.3.4矿机数量变化情况矿机数量变化情况从数量变化趋势来看,6 月份增长幅度较大,7 月份至 8 月份下降明显,9第 64 页 共 153 页月份至 12 月份呈缓慢上升趋
93、势。2.4.4木马挖矿态势通过对 2022 年的挖矿监测数据进行分析,发现全国被植入木马进行挖矿行为的 IP 地址 239868 个。木马挖矿币种主要为门罗币。从数量变化趋势来看,2022 年 1 月份至 8 月份,木马挖矿 IP 活动数量呈下降趋势,9 月份至 12 月份有所回升。第 65 页 共 153 页2.5 互联网安全漏洞分析2022 年,恒安嘉新收录的新增安全漏洞数量 23900 个。其中,包括高危漏洞 8379 个,可被远程利用的数量 19720 个,2022 年活跃漏洞数量与 2021 年(26566 个)数量相比减少 10.0%。2.5.1漏洞类型分析按照漏洞危害级别划分,2
94、022 年收录高危漏洞 8379 个(占 35.1%)、中危漏洞 12862 个(占 53.8%)、低危漏洞 2659 个(占 11.1%)。漏洞按等级分布按照漏洞影响对象类型划分,WEB 应用类 10470 个,应用程序类 6856 个,网络设备(交换机、路由器等网络端设备)类 3623 个,操作系统类 1150 个,智能设备(物联网终端设备)类 1064 个,数据库类 374 个,安全产品类 363 个。第 66 页 共 153 页漏洞按影响对象类型分布按照漏洞所属行业划分,电信行业漏洞 2580 个,移动互联网行业漏洞 1257个,工控行业漏洞 418 个。其中,“ZTE MF286R
95、SQL 注入漏洞”、“Apple iOSand iPadOS 任意代码执行漏洞”、“ABB MicroSCADAPro SYS600 代码执行漏洞”、“Siemens Industrial 产品拒绝服务漏洞”等漏洞的综合评级为“高危”。漏洞按所属行业统计按照漏洞所属厂商划分,涉及漏洞厂商包括 WordPress、Google、Tenda、Adobe、Microsoft、IBM、TOTOLINK、D-Link、Huawei 和 Apache 等。其中,第 67 页 共 153 页收录 WordPress 漏洞位列第一,共 1035 个;收录 Google 漏洞位列第二,共 663个;收录 Ten
96、da 漏洞位列第三,共 556 个。具体如下所示。漏洞所属厂商排名 TOP 102.5.2重点高危漏洞收录情况2022 年,收录的重点高危漏洞(部分)如下:2022 年重点高危漏洞列表漏洞名称漏洞描述影响对象类型 漏洞参考链接Aruba ClearPass Policy Manager 远程命令注入漏洞(CNVD-2022-55527)Aruba ClearPass Policy Manager 是美国 Aruba 公司的一个应用系统提供无线网络安全接入管理系统。Aruba ClearPass Policy Manager 6.10.4 及之前版本、6.9.9 及之前版本和 6.8.9-HF2
97、 及之前版本的 web 管理界面存在远程命令注入漏洞,经过身份验证的远程攻击者利用该漏洞在底层主机上运行任意命令。应用程序https:/nvd.nist.gov/vuln/detail/CVE-2022-23666Aruba ClearPass Policy Manager 远程命令注入漏洞(CNVD-Aruba ClearPass Policy Manager 是美国 Aruba 公司的一个应用系统提供无线网络安全接入管理系统。Aruba ClearPass Policy Manager 6.10.4 及之前版本、6.9.9 及之前版本和 6.8.9-HF2 及之前版本的 web 管理界应用
设备更新改造贷款手册:对流动性与资产配置的影响-221120(26页).pdf
阿里云&中国信通院:2022边缘云技术演进与发展白皮书(43页).pdf
阿里云:2022阿里云生命科学与智能计算峰会演讲合集(68页).pdf
八点健闻&复旦大学:2022年第三季度居民健康消费指数报告(16页).pdf
Meta&凯度:解锁印尼、巴西和墨西哥市场机遇-掀开网文网漫新篇章白皮书(2022)(59页).pdf
IBM:发展服务化业务模式:工业机械明星企业指引前进方向(22页).pdf
阿里云:Java应用提速(速度与激情)(2022)(55页).pdf
艾昆纬(IQVIA):破茧成蝶:互联网+医疗健康白皮书(上篇)(2020)(14页).pdf
OMG宏盟:2022年11.11购物节营销洞察报告(32页).pdf
联合国贸发会议:2022年世界海运评述报告(概要)(28页).pdf
艾昆纬(IQVIA):2020年全球药品市场回顾与趋势展望报告(2021)(16页).pdf
千际投行:2022年产业地产研究报告(22页).pdf
中国移动研究院:2022品牌营销风向洞察报告:追求“确定的”幸福(35页).pdf
安徽合力首次覆盖报告:叉车国企龙头持续增长可期(35页).pdf
德邦证券-宏观专题:人口流动重启如何影响经济?(25页).pdf
福田汽车公司首次覆盖报告:聚焦商用车主业轻卡龙头再出发(19页).pdf
东方电缆公司深度研究报告:乘东风之势海缆龙头剑指全球(29页).pdf
鸿合科技公司研究报告:海外自主品牌、国内教育服务业务打开成长新空间(28页).pdf
华虹宏力公司研究:立足特色工艺积极扩产成长可期(36页).pdf
华西证券:中国特色估值体系下的国企重估之路(14页).pdf
极米科技数据透视:极米科技研发能力几何?(21页).pdf
科新机电公司首次覆盖报告:核燃料运输容器隐形冠军国产替代空间广阔.pdf
晶晨股份深度跟踪报告:中短期受益运营招标开启长期关注新品成长(26页).pdf
民生证券:超额流动性系列研究(二):超额储蓄三问能否释放、流向何处、谁来“买单”(18页).pdf
安恒信息:2021网络安全态势观察白皮书(28页).pdf
新华三:2022年网络安全漏洞态势报告(36页).pdf
TenableResearch:2021年网络安全威胁态势回顾报告(英文版)(59页).pdf
Splunk:2023年网络安全市场动向报告-利用数据改善网络安全态势(英文版)(41页).pdf
2020年网络信息共享:建立集体安全 (英文版)(26页).pdf
安恒信息:2022网络安全与数据保护白皮书(20页).pdf
启明星辰:2019-2020网络安全态势观察报告(196页).pdf
启明星辰:2018-2019网络安全态势观察报告(211页).pdf
启明星辰:2020-2021网络安全态势观察报告(108页).pdf
欧盟网络安全局:2022年网络与信息系统(NIS)投资报告(英文版)(92页).pdf
蜜雪冰城招股说明书-连锁茶饮第一股(724页).pdf
线上健身第一股-keep招股说明书(463页).pdf
麦肯锡:2023中国消费者报告:韧性时代(33页).pdf
罗振宇2023“时间的朋友”跨年演讲完整PDF.pdf
QuestMobile:2022新中产人群洞察报告(37页).pdf
QuestMobile:2022年中国短视频直播电商发展洞察报告(30页).pdf
小红书:2023年度生活趋势报告(34页).pdf
町芒:2022现制茶饮行业研究报告(47页).pdf
QuestMobile:2021新中产人群洞察报告(30页).pdf
锐仕方达&薪智:2022年薪酬白皮书(105页).pdf