APT29网络间谍使用“域名幌子”技术规避检测

3月27日,火眼威胁研究博客文章指出,俄罗斯网络间谍组织APT29一直在用一种名为“域名幌子”(Domain Fronting)的技术,让目标机构难以识别恶意流量。

域名幌子是一种审查规避技术,通过伪装成去往合法主机如谷歌、亚马逊或CloudFlare的流量,来绕过审查机制。Open Whisper Systems 最近实现了该技术以帮助埃及和阿联酋的Signal用户绕过政府审查。

火眼在其博客中写道:

APT29(别名公爵、安逸熊、舒适公爵)至少2年前便已使用该技术。该组织据信是美国大选黑客事件和挪威著名公司攻击活动的背后黑手。

APT29使用了Tor匿名网络与被感染主机通信。Tor流量会被某些防御机制认为是可疑流量。为将Tor流量伪装成合法流量,APT29使用了Meek插件,实现“域名幌子”,将发送到Tor的流量包装进看起来无害的 google.com HTTPS POST 请求中。

Meek工作流示意

在攻击中,APT29使用PowerShell脚本和批处理文件在目标系统上安装Tor客户端和Meek插件。他们利用了粘滞键辅助功能的漏洞,用Windows命令行程序(cmd.exe)替换了合法程序,获取到以系统权限执行命令的shell,可以添加或修改用户账户。

执行粘滞键漏洞利用的脚本还会创建一个名为“谷歌更新”的Windows服务,确保该后门即便系统重启也能驻留。

域名幌子技术广为人知前就已被APT29加以利用了。通过公开的实现,他们成功隐藏了自身网络流量,都不用怎么研究或开发,而且因为是公开的工具,还很难归因溯源。在网络中检测此类活动需要对TLS连接和有效网络特征码的可见性。

本文转自d1net(转载)

时间: 2024-10-25 20:03:44

APT29网络间谍使用“域名幌子”技术规避检测的相关文章

网络间谍的威胁

现在被Fireeye命名为APT32(OceanLotus海莲花组织)的网络间谍行动,正在对横跨多个行业的私人企业和外国政府,异议人士和记者进行入侵.Fireeye评估APT32利用独特且功能全面的恶意软件套件与商业渗透工具相结合.开展符合对越南国家利益的有针对性的行动. APT32和Fireeye的社区响应 FireEye的Mandiant事件响应顾问对在越南有商业利益的几家公司进行入侵调查的过程中,发现了入侵活动,并且攻击者控制的基础设施指示了一个重要的入侵活动.2017年3月,为响应Fir

这些年,BlackTech网络间谍组织干过的事儿……

本文讲的是这些年,BlackTech网络间谍组织干过的事儿--, BlackTech是一个网络间谍组织,以东亚,特别是台湾,有时甚至还包括日本和香港的目标为主.根据其一些C&C服务器的互斥和域名,BlackTech的攻击活动可能旨在窃取其攻击目标的技术. 随着他们的活动和不断发展的战术和技巧,趋势科技的研究人员已经把近些年来看似不相关的三个网络攻击活动PLEAD, Shrouded Crossbow和Waterbear联系在了一起. 研究人员分析了这几种攻击过程的方式,并解析了它们的使用工具,最

第一个 SyScan 360 女讲师揭密:如何揪出潜伏多年的可怕网络间谍——APT 攻击

   世界上最可怕的网络"间谍"恐怕要属"APT 攻击",潜伏数年.甚至数十年,默默偷取关键数据,它可能不为钱.不为利,但就是为了搞垮你. 听上去实在是又贱.又狠的一种黑客攻击. 赵雨婷,是第一个登上SyScan 360 安全会议演讲台的女讲师.她是360追日团队中的一员,面对 APT 攻击,这个团队希望像夸父追日一样,一直坚持不懈地进行追击. 关于 APT 攻击,赵雨婷揭示了一些关于它的秘密. 最近一起重要的 APT 攻击当属11月曝光的蔓灵花 APT 行动. 美

安全报告剖析:采矿行业面临的网络间谍攻击威胁

在全球市场经济竞争激烈的今天,依赖自然资源的经济发展和地缘政治波动,促使各项工业行业成为网络间谍活动的目标,由于采矿行业处于全球供应链中的关键战略地位,当前,该行业正面临越来越多的网络威胁. 本文通过研究现代采矿业的运营模式,调查与采矿行业相关的网络间谍攻击活动,了解采矿行业面临的信息安全威胁,并提出综合防御建议. 1 工控行业面临的网络攻击 1.1 针对不同工业领域的网络攻击 像每天数据泄露事件的新闻一样,针对不同工业行业的网络攻击事件变得越来越普遍.APT攻击如BlackEnergy,已经由

揭秘:和中国过不去的顶级网络间谍“索伦之眼”

电影指环王中,失去肉身的魔王索伦幻化成了一只魔眼,与魔戒相通,拥有着可以毁灭一切的力量. 2015年9月,卡巴斯基实验室在其反针对性攻击平台标记出了某个政府客户网络中的异常流量特征,经过分析后发现,有一个可疑的执行文件正在加载主机服务器中的内存.这个执行文件像是Windows密码过滤器一样,可以获得所有明文管理密码在内的所有敏感数据. 2016年8月中旬,赛门铁克和卡巴斯基实验室相继发布报告称,追踪到一个名为索伦之眼的网络间谍平台.经过对比分析,360的追日团队也确认,与其独立截获的境外APT组

一个持续6年的针对多国政府机构的网络间谍活动 — “美人鱼行动”

美人鱼行动是境外APT组织主要针对政府机构的攻击活动,持续时间长达6年的网络间谍活动,已经证实有针对丹麦外交部的攻击.相关攻击行动最早可以追溯到2010年4月,最近一次攻击是在2016年1月.截至目前360追日团队总共捕获到恶意代码样本284个,C&C域名35个. 2015年6月,360追日团队首次注意到美人鱼行动中涉及的恶意代码,并展开关联分析,由于相关恶意代码在中国地区并不活跃,所以当时无法判断其载荷投递的方式和攻击针对目标和领域.但通过大数据关联分析目前我们已经确定相关攻击行动最早可以追溯

网络间谍和他要直面的东西

商界时尚2013年1月刊 2012年,黑客侵入美国的银行,偷走数以万计的个人账户信息,造成至少1000亿美元的损失.近些年,五角大楼每年花费30亿美元在网络安全上,但与黑客的斗争不只需要五角大楼这样的机构,也需要更广泛的社会组织参与其中. 通过网络军团项目培养的网络间谍,可以提高网络犯罪的难度和代价,并因此降低网络犯罪的危害.但网络间谍行为本身是中性的,当被认为是不正义的行为时,需要直面很多没预料到的事情. 菲利浦·麦考利斯特(Philip McAllister)是图片分享软件Instagram

大多数企业忽视“网络间谍”的威胁

网络间谍正威胁着企业发展根据市场研究机构Ovum的最新报告,企业未能认真地看待网络间谍(cyberespionage)的威胁,而且许多企业为了阻挡攻击而做的准备并不足够:该机构分析师在报告中指出,网络间谍是企业的主要威胁,但尽管如此,这个威胁被忽视了,暴露出许多安全漏洞.此研究报告的作者暨Ovum首席分析师GrahamTitterington表示:"企业必须解决网络间谍的威胁,因为这与他们息息相关,也跟国家安全组织有关.网络罪犯(Cybercriminals)的目标已经从窃取信用卡和银行帐户 讯

美国会报告又炒中国网络间谍

"中国持续繁荣.富裕与壮大是无可避免的,军力强大是大家理解的."--"美国在台协会"台北办事处长司徒文回应台湾"国防部"报告,称美台之间的军方交流"非常密切",台湾每年有300名军方人士到美国受训.美国一些政客和组织似乎一直对 所谓中国网络间谍的话题乐此不疲--一家不具名的美国公司的商业资料据称被IP地址位于中国境内的网络间谍窃取--美国国会的美中经济和安全评估委员会就据此发布报告,竟称幕后支持者似乎是中国政府,更进而 得出结