APT 29组织的30多台C&C服务器被发现,目标对象仍未知
2021-07-31 15:09:40 Author: www.freebuf.com(查看原文) 阅读量:44 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

7月30日,RiskIQ 披露了关于 APT29 的攻击基础设施,共计 30 多台运营着的 C&C 服务器。这些服务器被怀疑与 WellMess 恶意软件有关,但目前尚未有确凿证据。

臭名昭著的APT组织

APT 29 又名 Cozy Bear,被业界认为是俄罗斯外国情报局(SVR)管理的攻击组织,常使用 WellMess 恶意软件进行攻击。APT 29 也被认为是去年年底大规模 SolarWinds 供应链攻击的攻击者,美国和英国政府正式归因给俄罗斯外国情报局(SVR)。

网络安全社区以各种代号跟踪该组织的活动,包括 UNC2452(FireEye)、Nobelium(Microsoft)、SolarStorm(Unit 42)、StellarParticle(Crowdstrike)、Dark Halo(Volexity)、Iron Ritual(Secureworks)。

WellMess 又名 WellMail,在 2018 年首次被日本 JPCERT/CC 发现,该恶意软件也用于攻击英国、加拿大和美国窃取 COVID-19 的疫苗研究

英国国家网络安全中心(NCSC)在 2020 年 7 月发布的一份咨询报告中指出:

“APT 29 组织使用各种工具和技术,主要针对政府、外交、智库、医疗保健和能源目标来获取相关情报”。

活动新发现

APT 29 通常有针对性地使用 WellMess 恶意软件,所以相关痕迹并不多。最近公开披露的新的 WellMess C&C 服务器的信息引起了 RiskIQ 的注意:

RiskIQ 表示在 6 月 11 日后就开始着手调查 APT 29 的攻击基础设施,发现了不少于 30 个正在运营的 C&C 服务器。其中一台 C&C 服务器早在 2020 年 10 月 9 日就处于活跃状态,但目前尚不清楚这些服务器的攻击目标是谁

RiskIQ 在 4 月就发现了 APT 29 的 18 台 C&C 服务器,4 月份发现的这批攻击基础设施与 SolarWinds 供应链攻击有关,很可能与 TEARDROP 和 RAINDROP 恶意软件有关

RiskIQ 认为对这批攻击基础设施的归因是十分扎实的,APT 29 正在积极使用这些 IP 地址和相关证书,但目前尚未发现与该基础设施通信的恶意软件。

IOC

IP证书首次发现
213.227.154.5842f95f344606da1c27888b426207d719cea419ba2021-1-24
45.124.132.10690b86178cc8d1da6f7f2111570aaee00fb95d1be2021-1-24
193.36.119.162937fd59139be2dc0dff1fa05b057d6a6818dc89f2021-1-24
45.124.132.10aff8bad007bc5ee72b5e63d42f9ce0269413dcd52021-1-24
190.97.165.17104979e7c7f7ffdd3d50423f0b5e7a66252708e3c2021-1-24
193.36.116.119d82dc4b5104b99b339119f457332fc8bce949ae52021-1-24
185.99.133.226bed09dd1680d60dd0bad4b3ef454da8f549bede02021-1-24
185.140.55.35ef2d96df0591caaa2cf596e25f7f106afe9183292021-1-24
31.13.195.210d39e2f68fa7aafa3397dda1a06a6aac9a4c8dd242021-1-24
103.193.4.1018241883385ccdbd8aa4dacbdab0a73c77e24d99d2021-1-24
141.255.164.36ad62d9d77131f506f6d3c8f02a6c8bec90a1a35e2021-1-24
141.255.164.11112945bff6b-58e376c318448f309fbec3499ca242021-1-24
141.255.164.40f46c2d150640054f600bd715d82fd63b2a6c92732021-1-24
111.90.151.120103b97781fa2c7d14a8e48fb10771f60da971bc62021-1-24
111.90.147.248072670944afeea276b76a768c08de4b4076ecc952021-1-24
91.132.139.195d15bed80cc50d3f2e2aa086f83db3a4bd75485862021-1-24
86.106.131.1557e8142a5c391f14b7901cb6ee5d68f80fec005482021-1-24
152.89.160.8164ff25f0922b00dc68258b6a13fa2d7cbddc3e892020-10-9
178.157.13.168f9ce1a4da964ecf209b161b42666feafc1d4735e2021-3-2
141.98.214.145a3b820fe26ffdb03fb058118d91b4deccef61ca2021-1-24
116.202.251.501c138500a7b6a05d33449391e4a05da46540f942021-1-24
116.202.251.49e09b756e8650b1bf92aec0331b108c5c14b912d82021-1-24
220.158.216.139e8ae066786e20ac7e8d2d6a63e4d42fdf7a2d6552020-10-9
193.34.167.1623550f5ce3fdff2fc4f5d92e886101670b0599c9c2021-7-8
185.207.205.174d4da65b376800d540d1a24b0c560d2bac2ea53932021-7-8
152.44.45.1016d619cb5281e93f7efdcf1b284f1689e3863b3e2021-7-8
37.120.247.16387eaf394c823f697f8a8c3d1ef13662e3cf32b8f2021-4-25
51.89.115.119338dbf0ade44ab64e939f07e8b851865caebfdc62021-4-4
190.97.165.204bc1484b5e38bd6fce7c1834f2eb4c5c005a33df42021-3-30
51.89.115.1178ac680128a26b6fe2018189da8759472db526fb02021-3-14
193.36.119.1841d3a77ce28846ca2da9c18a9972d2ce8e2d2119d2021-1-24
164.132.135.102248eda1e03cd6c2d060cce6c52e83f5805216ec32021-1-24
169.239.128.132bb976a07ca0a168e783eb72463412db8bb490a852021-3-16
169.239.129.121208adb2af7c5afd854914e285803d04f60a07db12021-1-24
89.33.246.825c415c13cad0471f62351e0c2e7b7232f5a787e52021-1-24

参考来源

RiskIQBlog

RiskIQCommunity

TheHackerNews


文章来源: https://www.freebuf.com/articles/others-articles/282938.html
如有侵权请联系:admin#unsafe.sh