APT29近期利用CobaltStrike开展攻击活动
2023-4-26 10:57:14 Author: www.aqniu.com(查看原文) 阅读量:51 收藏

APT29近期利用CobaltStrike开展攻击活动

日期:2023年04月26日 阅:19

APT29又名Cozy Bear,是一个主要从事信息窃取和间谍活动的APT组织。

2023年4月13日,波兰军事反情报局发布了APT29攻击武器HALFRIG、QUARTERRIG和SNOWYAMBER的分析报告,这三个攻击武器都被用来加载CobaltStrike HTTPS Beacon。报告中C&C服务器配置和2021年攻击活动中的基本一致,CS配置文件中的水印也是从2021年起沿用至今的“1359593325”。

观成科技安全分析人员通过披露的IoC关联到了一个新Beacon文件snappy.dll,该样本连接的服务器sonike.com仍然存活,通过TLS协议与Beacon进行通信。除了公开披露的攻击活动外,我们在现网中也发现了APT29使用CobaltStrike对中国进行攻击的情况。

通过公开报告中披露的文件Note.iso(SHA256:d1455c42553fab54e78c874525c812aaefb1f3cc69f9c314649bd6e4e57b9fa9),分析人员关联到了APT29的另一个CS Beacon文件snappy.dll。

表 2‑1 样本信息

图 2‑2 CS配置文件

向服务器sonike.com发送上线包后,服务器响应内容如下图所示。攻击者利用Nginx代理来实现重定向,根据UserAgent字段进行有条件转发,将符合条件的请求转发到CS服务器,不符合条件的转发到Ubuntu官网,通过这种方式来隐藏C&C服务器。

图 2‑3 CS服务器响应

APT29 2023年CS服务器的响应头和响应体与2021年的一致。

图 2‑1 2023年和2021年服务器响应内容对比

CS Beacon与服务器通过TLS协议进行通信,建立连接后的上线过程共产生了3个Application Data数据。

图 3‑1 上线包

过滤Application Data数据后可以观察到重复的长度序列[627,469,214],虽然通信数据经过了TLS协议的加密,但其心跳在数据包长度方面依然存在通信特征。

图 3‑2 心跳包

观成瞰云(ENS)-加密威胁智能检测系统能够对APT29 CobaltStrike的TLS心跳包进行检出,AI综合决策评分92分。

图 4‑1 CobaltStrike检测告警

图 4‑2 心跳包鱼骨图

APT29在针对不同的攻击目标时,存在着武器复用、服务器配置复用的情况。该组织曾在2018年使用WellMess对日本开展了攻击,时隔4年之后,也在针对中国的窃密活动中使用了WellMess。在今年的最新活动中,APT29虽然替换了CS的配置文件,但依旧沿用了2021年利用重定向隐藏C&C服务器的方法。

CS Beacon虽然使用了TLS加密协议与服务器进行通信,但其数据包长度和心跳间隔仍然存在特征。观成瞰云(ENS)-加密威胁智能检测系统结合机器学习模型、流行为特征的综合决策实现了对CS TLS加密流量的检出。

观成科技成立于2018年8月,由国内一流安全团队创建,团队核心成员拥有十余年的攻防对抗、产品研发、安全分析、人工智能的实战经验。        观成科技坚持“自主研发、持续创新”,公司将人工智能、攻防技术和密码技术相结合,在国内首家推出针对加密流量AI安全检测、防御的创新型产品,产品已申请加密流量检测相关国家发明专利20余篇,应用在军工、网信、部委、央企等重要客户,并被多个央企、龙头安全企业选为合作伙伴。        公司2019年6月获得联想之星、基石基金的天使轮投资;2021年2月获得奇安投资、基石基金的Pre-A投资。


文章来源: https://www.aqniu.com/vendor/95821.html
如有侵权请联系:admin#unsafe.sh