Ghostwriter APT组织基础设施追踪

admin 2025年1月22日14:05:21评论57 views字数 3441阅读11分28秒阅读模式

基础设施关联分析简介

基础设施关联分析是网络威胁情报(CTI)分析师需要掌握的一项重要技能。在分析恶意软件、钓鱼或网络攻击活动时,它可以帮助分析师看到更全面的威胁图景。基础设施关联分析实质上是寻找攻击者创建的更多系统的过程。这种分析的主要价值在于可以发现更多的攻击目标或受害者、更多的工具或恶意软件样本,最终能深入了解攻击者的能力。

如果操作得当,基础设施关联分析在事件响应(IR)工作中会非常有用。例如,它可能有助于将入侵行为归属于某个已知的威胁组织。这将帮助事件响应团队更好地理解受害组织面临的威胁级别。

获取威胁数据

要进行基础设施关联分析,需要获取威胁数据,比如来自公共和私营机构研究人员发布的威胁报告中分享的情报。然而,这种方式需要依赖其他研究人员的分析能力来解释基础设施的性质以及他们观察到的使用时间。

本文将分析来自公共部门组织(如乌克兰计算机应急响应团队CERT-UA)以及网络安全厂商(如Deep Instinct、Cyble和Fortinet)提供的威胁数据。这些组织在分析攻击者入侵活动或在VirusTotal等在线恶意软件沙箱中的上传后,分享了他们发现的威胁指标(IOC)。

Ghostwriter活动简介

2024年6月3日,Fortinet发布了一篇报告(https://www.fortinet.com/blog/threat-research/menace-unleashed-excel-file-deploys-cobalt-strike-at-ukraine),内容是关于带有宏的恶意XLS文档如何部署Cobalt Strike Beacon。对这些XLS文档的分析表明,它们似乎针对乌克兰军方,并与一个被称为Ghostwriter(又名UNC1151、UAC-0057、TA445)的白俄罗斯国家支持的APT组织有关。2024年6月4日,Cyble也发布了一篇关于类似活动的报告(https://cyble.com/blog/unc1151-strikes-again-unveiling-their-tactics-against-ukraines-ministry-of-defence/)。

这两份报告都提到,如果目标打开XLS并执行宏,就会从攻击者创建的域名下载恶意DLL文件。在Fortinet的报告中提到了两个类似的".shop"域名。在Cyble的报告中也提到了另一个".shop"域名。

重叠的威胁指标

对Ghostwriter APT基础设施进行的第一次关联分析涉及寻找在多个威胁报告中出现的威胁指标(IOC),如域名和IP地址。

发现这些重叠的最快方法是将报告的IOC持续收集到威胁情报平台(TIP)中。通过标签和IOC来源信息,可以发现在多个威胁报告中出现的IOC。最终,某个域名或IP地址会被多个机构报告,关联性就会显现出来。

如图1所示(见下文),域名"goudieelectric[.]shop"同时出现在Cyble和Fortinet的博文中。对这三个域名的分析发现,它们使用相同的通用顶级域名(gTLD)、注册商和域名服务器,并且都配置了robots.txt目录。这些共同的基础设施特征表明,这三个域名都是由同一个攻击者创建的。

Ghostwriter APT组织基础设施追踪
图1. 在两份威胁报告中出现的三个类似域名

域名注册和托管重叠

当更多IOC在其他威胁报告中被报告时,就可能通过攻击者重复使用相同的注册商、域名服务器和通用顶级域名,将它们与其他已知域名关联起来。

如图2所示(见下文),Deep Instinct报告(https://www.deepinstinct.com/blog/uncorking-old-wine-zero-day-cobalt-strike-loader)了另外两个可以通过共同使用PublicDomainsRegistry注册商、Cloudflare域名服务器和robots.txt文件与之前三个域名关联的域名。

Ghostwriter APT组织基础设施追踪
图2. 出现在三份威胁报告中的五个类似域名

此外,CERT-UA报告(https://cert.gov.ua/article/6280159)了另外三个域名(见下图3),也可以通过相同的方法与这个基础设施集群关联起来。这种行为模式强烈表明这些域名都是由同一个攻击者创建的。

Ghostwriter APT组织基础设施追踪
图3. 出现在四份威胁报告中的八个类似域名

发现未报告的域名

由于上述威胁报告中的域名已经通过重叠属性收集并关联在一起,现在就可以使用这些属性来寻找更多未被报告的域名。

使用VirusTotal域名属性查询,可以通过以下注册模式找到更多域名:

  • 域名服务器: CLOUDFLARE
  • 注册商: PublicDomainRegistry
  • 顶级域名: *.shop

这揭示了24个符合这种模式的域名,它们很可能是由Ghostwriter这个国家支持的APT组织创建的:

  • backstagemerch[.]shop
  • bryndonovan[.]shop
  • chaptercheats[.]shop
  • clairedeco[.]shop
  • connecticutchildrens[.]shop
  • disneyfoodblog[.]shop
  • eartheclipse[.]shop
  • empoweringparents[.]shop
  • foampartyhats[.]shop
  • goudieelectric[.]shop
  • ikitas[.]shop
  • jackbenimblekids[.]shop
  • kingarthurbaking[.]shop
  • lansdownecentre[.]shop
  • lauramcinerney[.]shop
  • medicalnewstoday[.]shop
  • moonlightmixes[.]shop
  • penandthepad[.]shop
  • physio-pedia[.]shop
  • semanticscholar[.]shop
  • simonandschuster[.]shop
  • thevegan8[.]shop
  • twisterplussize[.]shop
  • utahsadventurefamily[.]shop

注意: VirusTotal域名搜索仅对VirusTotal企业用户开放。还有其他提供商允许你搜索域名注册模式,如DomainTools、Validin和Zetalytics。也有一些免费的开源情报网站,如nslookup.io和viewdns.info,在某些场景下也很有用。

寻找相关恶意软件样本

使用通过注册模式搜索发现的类似域名列表,就可以找到与之通信的更多恶意软件样本。

这可以通过查看VirusTotal中的域名并检查关联标签来实现,如下图4所示。

Ghostwriter APT组织基础设施追踪
图4. 通过VirusTotal关联标签发现的其他恶意软件样本

使用VirusTotal图表可以帮助揭示通过注册模式搜索发现的每个域名与每个通信文件之间的关系,如下图5所示。

Ghostwriter APT组织基础设施追踪
图5. 与每个新发现域名通信的所有文件

VirusTotal图表链接: https://www.virustotal.com/graph/embed/gd2c04407d9ba4b75b2ce73d6155d166d3ef75eaf29894ff5ac287c90400072bc?theme=dark

VirusTotal集合链接: https://www.virustotal.com/gui/collection/2aa6b36a717be8bc49f7925434ca40f3ecb9f628414b491da3e985677508ca08/iocs

经验总结

总的来说,CTI分析师需要仔细检查他们遇到的IOC的属性。国家支持的APT组织在创建用于发起攻击的基础设施时经常会犯这样的错误。通过利用这一事实,CTI分析师可以更深入地了解攻击者的目标、能力以及这些活动背后的人员行为特征。

这类工作的重要性在2023年12月得到了体现,当时美国财政部制裁(https://home.treasury.gov/news/press-releases/jy1962)了被称为Callisto(又名Star Blizzard、BlueCharlie、COLDRIVER、GOSSAMER BEAR)的俄罗斯APT组织成员。Andrey Korinets的真实身份在他因为为俄罗斯联邦安全局(FSB)的鱼叉式钓鱼活动欺诈性创建和注册恶意域名基础设施而被制裁后暴露。

原文始发于微信公众号(独眼情报):Ghostwriter APT组织基础设施追踪

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月22日14:05:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ghostwriter APT组织基础设施追踪http://cn-sec.com/archives/3659958.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息