标签 网络间谍活动 下的文章

研究人员发现一起很可能由APT TA423发起的水坑攻击,该攻击试图植入基于JavaScript的侦察工具ScanBox。

一个来自中国的威胁行为体加大了分发ScanBox侦察框架的力度,其目标包括澳大利亚国内组织以及南海的离岸能源公司。这个高级威胁组织(APT)使用的诱饵是伪装成与澳大利亚新闻网站相关的定向信息。

根据Proofpoint威胁研究团队和PwC威胁情报团队周二发布的报告,这些网络间谍活动被认为始于2022年4月,并持续到2022年6月中旬。

研究人员认为,该威胁行为体是来自中国的APT TA423,也称为Red Ladon。报告指出:“Proofpoint以中等置信度评估,此活动可能归因于威胁行为体TA423 / Red Ladon,多份报告评估其在中国海南岛运作。”

该APT最近因一项起诉而闻名。研究人员表示:“美国司法部2021年的一项起诉评估认为,TA423 / Red Ladon为海南省国家安全部(MSS)提供长期支持。”

MSS是中华人民共和国的民事情报、安全和网络警察机构。据信其负责反情报、对外情报、政治安全,并与中国的工业和网络间谍活动有关。

重拾ScanBox

此次攻击利用了ScanBox框架。ScanBox是一个可定制、多功能的基于JavaScript的框架,攻击者用它来进行隐蔽侦察。

攻击者使用ScanBox已近十年,其值得注意之处在于,犯罪分子可以使用该工具进行反情报活动,而无需在目标系统上植入恶意软件。

PwC研究人员在提及先前的一次攻击时指出:“ScanBox尤其危险,因为它不需要成功将恶意软件部署到磁盘即可窃取信息——其键盘记录功能仅需网络浏览器执行JavaScript代码即可实现。”

攻击者可以不使用恶意软件,而是将ScanBox与水坑攻击结合使用。攻击者将恶意JavaScript加载到被入侵的网站上,ScanBox在该网站上充当键盘记录器,窃取用户在受感染的水坑网站上键入的所有活动。

TA423的攻击始于网络钓鱼邮件,标题诸如“病假”、“用户研究”和“请求合作”等。这些邮件通常伪装来自虚构组织“Australian Morning News”的员工。该员工恳求目标访问其“简陋的新闻网站”australianmorningnews[.]com。

研究人员写道:“点击链接并重定向到该网站后,访问者就会加载ScanBox框架。”

该链接将目标引导至一个网页,其内容复制自BBC和Sky News等真实新闻网站。在此过程中,它也传递了ScanBox恶意软件框架。

从水坑网站收集的ScanBox键盘记录器数据是多阶段攻击的一部分,使攻击者能够洞察潜在目标,从而有助于未来对他们发起攻击。这种技术通常被称为浏览器指纹识别。

初始的主要脚本会获取目标计算机的一系列信息,包括操作系统、语言和已安装的Adobe Flash版本。ScanBox还会检查浏览器扩展、插件以及WebRTC等组件。

研究人员解释说:“该模块实现了WebRTC,这是一种在所有主流浏览器上都支持的免费开源技术,允许网络浏览器和移动应用程序通过应用程序编程接口(API)进行实时通信(RTC)。这使得ScanBox能够连接到一组预配置的目标。”

研究人员解释,攻击者随后可以利用一种称为STUN(NAT会话穿越实用工具)的技术。这是一套标准化的方法,包括一个网络协议,允许交互式通信(包括实时语音、视频和消息应用程序)穿越网络地址转换(NAT)网关。

研究人员表示:“STUN由WebRTC协议支持。通过位于互联网上的第三方STUN服务器,它允许主机发现NAT的存在,并发现NAT为该应用程序的用户数据报协议(UDP)流向远程主机所分配的映射IP地址和端口号。ScanBox将使用STUN服务器实现NAT穿越,作为交互式连接建立(ICE)的一部分。ICE是一种点对点通信方法,用于让客户端尽可能直接通信,避免必须通过NAT、防火墙或其他解决方案进行通信。”

他们解释说:“这意味着ScanBox模块可以建立与STUN服务器的ICE通信,并与受害机器通信,即使它们位于NAT之后。”

威胁行为体

Proofpoint威胁研究与检测副总裁Sherrod DeGrippo在一份声明中解释道,这些威胁行为体“在涉及南海的事务上支持中国政府,包括近期台湾紧张局势期间。该组织特别想了解谁在该地区活动,虽然我们无法确定,但他们对于海军问题的关注很可能在马来西亚、新加坡、台湾和澳大利亚等地持续保持优先。”

研究人员发现一起很可能由APT TA423发起的水坑攻击,该攻击试图植入基于JavaScript的侦察工具ScanBox。

一个源自中国的威胁行为体加大了分发ScanBox侦察框架的力度,其目标包括澳大利亚国内组织以及南海的离岸能源公司。这个高级威胁组织(APT)使用的诱饵是伪装成链接到澳大利亚新闻网站的有针对性的信息。

根据Proofpoint威胁研究团队和PwC威胁情报团队周二发布的报告,这些网络间谍活动被认为始于2022年4月,并持续到2022年6月中旬。

研究人员认为,该威胁行为体是中国的APT组织TA423,也称为Red Ladon。报告指出:"Proofpoint以中等置信度评估,此活动可能归因于威胁行为体TA423 / Red Ladon,多份报告评估其在中国海南岛运作。"

该APT最近因一项起诉而闻名。研究人员表示:"美国司法部2021年的一项起诉书评估认为,TA423 / Red Ladon为海南省国家安全部(MSS)提供长期支持。"

MSS是中华人民共和国的民用情报、安全和网络警察机构。据信其负责反情报、对外情报、政治安全,并与中国的工业和网络间谍活动有关。

重拾ScanBox

此次攻击活动利用了ScanBox框架。ScanBox是一个可定制、多功能的基于JavaScript的框架,攻击者用它来进行隐蔽侦察。

攻击者使用ScanBox已近十年,该工具值得注意之处在于,犯罪分子无需在目标系统上植入恶意软件即可进行反情报活动。

PwC的研究人员在提及先前的一次攻击活动时指出:"ScanBox尤其危险,因为它不需要成功将恶意软件部署到磁盘上就能窃取信息——其键盘记录功能只需网络浏览器执行JavaScript代码即可。"

攻击者可以不使用恶意软件,而是将ScanBox与水坑攻击结合使用。攻击者将恶意的JavaScript加载到被入侵的网站上,ScanBox在该网站上充当键盘记录器,捕获用户在受感染的水坑网站上键入的所有活动。

TA423的攻击始于网络钓鱼电子邮件,标题诸如"病假"、"用户研究"和"请求合作"。这些邮件通常伪装来自虚构机构"澳大利亚晨间新闻"的员工。该员工恳请目标访问其"简陋的新闻网站"australianmorningnews[.]com。

研究人员写道:"点击链接并重定向到该网站后,访问者就会被植入ScanBox框架。"

该链接将目标导向一个网页,其内容复制自BBC和天空新闻等真实新闻网站。在此过程中,它也传递了ScanBox恶意软件框架。

从水坑网站收集的ScanBox键盘记录器数据是多阶段攻击的一部分,使攻击者能够洞察潜在目标,从而有助于未来对他们发起攻击。这种技术通常被称为浏览器指纹识别。

初始的主要脚本会获取目标计算机的一系列信息,包括操作系统、语言和已安装的Adobe Flash版本。ScanBox还会检查浏览器扩展、插件以及WebRTC等组件。

研究人员解释说:"该模块实现了WebRTC,这是一种在所有主流浏览器上都支持的免费开源技术,允许网络浏览器和移动应用程序通过应用程序编程接口(API)进行实时通信(RTC)。这使得ScanBox能够连接到一组预配置的目标。"

然后,攻击者可以利用一种称为STUN(NAT会话穿越实用工具)的技术。研究人员解释说,这是一套标准化的方法,包括一个网络协议,允许交互式通信(包括实时语音、视频和消息应用程序)穿越网络地址转换(NAT)网关。

"STUN受到WebRTC协议的支持。通过互联网上的第三方STUN服务器,它允许主机发现NAT的存在,并发现NAT为该应用程序到远程主机的用户数据报协议(UDP)流分配的映射IP地址和端口号。ScanBox将使用STUN服务器实现NAT穿越,作为交互式连接建立(ICE)的一部分。ICE是一种点对点通信方法,用于让客户端尽可能直接通信,避免必须通过NAT、防火墙或其他解决方案进行通信。"

他们解释说:"这意味着ScanBox模块可以建立与STUN服务器的ICE通信,并与受害机器通信,即使它们位于NAT之后。"

威胁行为体

Proofpoint威胁研究与检测副总裁Sherrod DeGrippo在一份声明中解释道,这些威胁行为体"在涉及南海的事务上支持中国政府,包括近期台湾紧张局势期间。该组织特别想知道谁在该地区活动,虽然我们不能肯定,但他们对海军问题的关注很可能在马来西亚、新加坡、台湾和澳大利亚等地持续成为优先事项。"

一个使用基于Linux恶意软件攻击电信供应商的复杂威胁组织,近期将其攻击范围扩大至东南欧的组织机构。

该组织被思科Talos内部追踪为UAT-7290,显示出强烈的中国关联特征,通常在网络间谍活动中以南亚电信运营商为主要目标。

UAT-7290组织至少自2022年开始活跃,同时扮演初始访问代理的角色,在攻击过程中建立运营中继箱(ORB)基础设施,供其他与中国关联的威胁组织后续利用。

研究人员指出,黑客在入侵前会进行广泛侦察,并混合使用定制化与开源恶意软件,同时利用边缘网络设备已知漏洞的公开利用程序。

思科Talos在今日发布的报告中指出:"UAT-7290通过利用单日漏洞和针对性的SSH暴力破解,入侵面向公众的边缘设备,从而获取初始访问权限并在受感染系统中提升权限。"

UAT-7290攻击武器库

UAT-7290主要使用基于Linux的恶意软件套件,偶尔会部署如RedLeaves和ShadowPad等Windows植入程序——这些工具在多个中国关联攻击组织中被广泛共享。

思科重点列出了以下与UAT-7290关联的Linux恶意软件家族:

RushDrop(ChronosRAT) – 启动感染链的初始投放器。执行基础反虚拟机检查,创建或验证隐藏的.pkgdb目录,并解码内嵌的三个二进制文件:daytime(DriveSwitch执行器)、chargen(SilentRaid植入程序)以及被滥用于命令执行的合法Linux工具busybox。

DriveSwitch – 由RushDrop投放的辅助组件,主要功能是在受感染系统上执行SilentRaid植入程序。

SilentRaid(MystRodX) – 采用C++编写、基于插件化设计的主要持久化植入程序。执行基础反分析检查,通过谷歌公共DNS解析器解析其C2域名;支持远程Shell访问、端口转发、文件操作、tar目录归档、访问/etc/passwd以及收集X.509证书属性。

Bulbature – 此前由Sekoia记录过的基于Linux的UPX加壳植入程序,用于将受感染设备转化为运营中继箱(ORB)。该程序监听可配置端口,开启反向Shell,将C2配置存储在/tmp/*.cfg文件中,支持C2轮换机制,并使用自签名TLS证书。

Bulbature的TLS证书与Sekoia先前记录的证书相同,已在141个位于中国内地及香港的主机上发现,这些IP地址还与其他恶意软件家族存在关联,包括SuperShell、GobRAT和Cobalt Strike信标。

思科Talos的报告提供了关于UAT-7290所用恶意软件的技术细节,并附有入侵指标列表,以帮助各组织防御该威胁组织。