服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

第46篇:伊朗APT组织入侵美国政府内网全过程揭秘(上篇)

日期: 来源:黑白天实验室收集编辑:abc123info

 Part1 前言 

大家好,我是ABC_123,公众号更名为"ABC123安全研究实验室"。本期分享一个真实的APT实战案例,我查看了公布在网上的英文分析报告,并对部分汉化文章的翻译错误进行了改正,力图还原真实过程分享给大家。有些技术细节,英文报告中并没有提到,还望大家谅解。欢迎关注我的公众号"ABC123安全研究实验室"


 Part2 流程图 

首先放一张我画的此次APT事件的流程图,这个APT案例的图示非常难画,还好之前在qax时"猛哥"分享了很多作图技巧,稍后文章会给出此次APT流程的详细讲解。


 Part3 美国政府的分析报告 

2022年11月16日,美国国家网络安全和基础设施安全局(CISA)与联邦调查局(FBI)发布了联合公告,由伊朗政府赞助的一个APT组织入侵了美国联邦民事行政部门(FCEB)内网。攻击者利用Log4j2(CVE-2021-44228)远程代码执行漏洞获取了外网的VMware Horizon服务器权限,安装了XMRig加密货币挖掘软件,同时在内网进行横向移动获取了域控服务器权限,之后在多台主机上安装了Ngrok反向代理程序用来做权限维持。

CISA安全局通过美国网络空间态势感知系统EINSTEIN(爱因斯坦)对此次事件进行了流量分析及溯源分析,CISA和联邦调查局(FBI)确定此次攻击事件是由伊朗政府赞助的APT组织入侵的。这两个机构还给出了事件处理建议:所有安装VMware系统的机构都应该在假设自己已经被入侵前提下,在各自的网络环境中寻找攻击者恶意活动,同时还给出了IOCs及TTPs帮助安全人员进行应急处理和溯源分析。


 Part4 伊朗APT过程 

2022年上半年,伊朗APT组织利用VMware Horizon的Log4j2漏洞,获取了未打补丁的VMware Horizon服务器权限,CISA追踪到了可疑的JNDI的LDAP回调行为,反向连接到51.89.181.64这个LDAP服务端的443端口,进而获取了VMware服务Administrator账号和系统权限。


接下来在服务器上执行如下powershell命令:

powershell try{Add-MpPreference -ExclusionPath 'C:\'; Write-Host 'added-exclusion'} catch {Write-Host 'adding-exclusion-failed' }; powershell -enc "$BASE64 encoded payload to download next stage and execute it"

上述Powershell命令为Windows Defender添加了一个排除规则,不对c:\目录进行恶意软件扫描。后续攻击者会在c盘创建drive目录,将渗透工具放在c:\drive目录下。


攻击者继续从/182.54.217.2/mdepoy.txt下载powershell脚本,保存为本地文件c:\users\public\mde.ps1。运行mde.ps1脚本,从182.54.217.2下载file.zip压缩包,之后删除mde.ps1脚本。

file.zip压缩包文件中含有XMRig加密货币挖矿软件及相关配置文件:

 1   WinRing0x64.sys XMRig矿机驱动程序

 2   wuacltservice.exe XMRig矿工

 3   config.json XMRig矿工配置程序

 4   RuntimeBroker.exe 这个程序可以创建一个本地的账户,并且通过ping 8.8.8.8命令测试互联网连通性。这个程序会创建一个名为RuntimeBrokerService.exe的计划任务,伪装成合法的Windows任务,每天以SYSTEM权限自启动RuntimeBroker.exe程序。


接下来,攻击者启用Windows内置默认账号DefaultAccount,并使用RDP登录方式在局域网内进行横向渗透,获取VMware VDI-KMS主机权限,攻击者利用来自144.76.136.153服务器的transfer.sh脚本,下载了30MB的各种文件,这些文件主要是以下几款黑客工具:

 1   PsExec 供系统管理员使用的带有微软签名的工具。

 2   Mimikatz 凭证窃取工具。

 3   Ngrok 一个反向代理工具,可以用于绕过防火墙。


随后,攻击者在VDI-KMS服务器上执行Mimikatz程序获取服务器的账号凭证,同时创建了一个仿冒的域管理员账户。使用这个新创建的域管账号,攻击者通过RDP登录的方式,内网横向了很多主机权限。后续攻击者在多台内网主机上,通过图形界面GUI手动关闭Windows Defender,并且植入Ngrok代理程序及配置文件,这样可以确保在主机例行重启的时候,能够保持不丢失权限。

攻击者使用ngrok代理通过RDP服务连接内网主机,代理程序以HTTPS协议的443端口与tunnel.us.ngrok.com,korgn.su.lennut,com进行代理交互。攻击者也有可能配置了自定义的域名或者使用了其它的Ngrok隧道域名,导致有些攻击行为没有检测到,这些Ngrok隧道域名可能是*.ngrok.com, *.ngrok.io, ngrok.*.tunnel.com, or korgn.*.lennut.com等。


一旦攻击者在内网环境中建立了一个较深的据点并横向移动到了域控服务器,他们会执行如下Powershell命令在活动目录上,获取域内所有计算机列表:

Powershell.exe get-adcomputer -filter * -properties * | select name,operatingsystem,ipv4address


攻击者也更改了很多服务器的本地管理员的账号密码,以防止恶意的域管理员账号被删除或者被禁止。此外,还观察到攻击者尝试使用任务栏管理器转储本地安全机构子系统服务 (LSASS) 进程,但是被FCEB机构的防毒软件拦截了。


 Part5 总结 

1.  我曾经研究过伊朗APT35组织的工具,发现他们特别喜欢使用Powershell。

2.  上述行为可以看到,APT组织在内网横向过程中,特别注意权限维持。

3.  在对一个目标的APT实战攻击过程中,APT组织会使用大量的跳板机IP及代理域名,这样可以给应急响应及溯源分析工作增加难度,毕竟没法保证所有的反向连接行为都被阻断掉,当然这也是需要充足的资金支撑。

4.  伊朗的APT35组织也喜欢开启DefaultAccount默认账号,迷惑安全人员。


专注于网络安全技术分享,包括红队攻防、蓝队分析、渗透测试、代码审计等。每周一篇,99%原创,敬请关注

Contact me: 0day123abc#gmail.com(replace # with @)


相关阅读

  • 某运营商外网打点到内网横向渗透的全过程

  • Part1 前言 大家好,我是ABC_123,不知不觉,我一个人已经连续写了51篇原创文章了。本期复盘一次之前做过的某运营商的外网打点到内网横向过程,由于是好多年前的了,很多细节记不清
  • 实战 | 挖矿木马排查

  • 序组里有同学说他们机器被攻击了 :(出现的问题是有个进程占满了 cpu,并且干不掉他那么开搞 :)分析登录之后看到了熟悉的随机字符串为文件名的占满了 CPU 的程序先想到了上次
  • 写了个 demo,隐私合规综合实践

  • 本文作者作者:杨充链接:https://juejin.cn/post/7153233960615542821本文由作者授权发布。1整体概述介绍1.1 遇到问题说明国内对应用程序安全隐私问题监管变的越来越严格。各
  • [0210] 一周重点威胁情报|天际友盟情报站

  • 热点情报攻击者假冒中国财务部门试图窃取用户凭据Akamai官方网站疑似遭遇亲俄组织DDOS攻击Gamaredon组织针对乌克兰当局开展间谍活动美德地区成为新威胁组织TA866长期钓鱼目
  • 漏洞速递

  • (1) 对 KeePass 配置文件具有写入权限的攻击者KeePass.config.xml可以注入以下触发器,例如:<?xml version="1.0" encoding="utf-8"?><TriggerCollection xmlns:xsi="http://ww
  • 黑客断网攻击与监听演示!

  • 作者:csdn-Tr0e原文链接:http://aaqv.net/240da前言借助ARP欺骗让你回到“村里还没接网线”的年代、同时还能让你的PC主机或者手机的部分隐私处于“裸奔”状态……严正声明:本
  • 译林社《新月与蔷薇》阅读分享会在京举行

  •  今年是中国与伊朗建交52周年。从两千多年前的丝绸之路,到现在的“一带一路”,两个文明古国友谊历久弥坚。 对于许多人来说,“波斯”一词代表着一种风情和神秘,让人渴望去了解
  • 实战 | 漏洞挖掘之众测厂商 Ticket劫持漏洞

  • 0x00 前言文章中的项目地址统一修改为: test.com 保护厂商也保护自己0x01 前期准备受害者账号: 18******977攻击者账号: tsetaaaa攻击者服务器:123.207.33.78攻击文件:img_ref
  • 细述SQL注入攻击杀伤链的七个步骤

  • 网络攻击会对一家组织的系统造成巨大的破坏,而且近些年来越来越频繁。SQL注入攻击是一种破坏性特别大的攻击。这种形式的攻击指,通过使用结构化查询语言(SQL),利用网站或应用程序
  • 2023-02微软漏洞通告

  • 微软官方发布了2023年2月的安全更新。本月更新公布了80个漏洞,包含38个远程执行代码漏洞、12个特权提升漏洞、10个拒绝服务漏洞、9个身份假冒漏洞、8个信息泄露漏洞、2个安全

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 某运营商外网打点到内网横向渗透的全过程

  • Part1 前言 大家好,我是ABC_123,不知不觉,我一个人已经连续写了51篇原创文章了。本期复盘一次之前做过的某运营商的外网打点到内网横向过程,由于是好多年前的了,很多细节记不清
  • 做了几个Web逆向的私活,赚了!

  • 说个小道消息,二月近尾声,即将进入Python技术做私活的高潮期,各行业对Python技术服务的需求可能在短时间内暴增。估计圈子里的朋友都不会闲着,趁着旺季接单赚一笔。最近,来咨询技
  • 关于OSCE3和OSCP那些事儿

  • 什么是OSCE3OSCE3是2021年由Offensive Security团队推出的安全从业者技能认证,该认证的获取方式非常独特,在同时通过下列三个认证考试之后,将自动获得,因此其名为OSCE3:OSEP (Off