Bluenoroff(APT38)实时基础设施追踪

admin 2025年6月25日00:26:25评论8 views字数 2669阅读8分53秒阅读模式
Bluenoroff(APT38)实时基础设施追踪

朝鲜威胁行为者的称谓往往有很大重叠,使归因分析变得复杂。因此,一些安全研究人员将所有朝鲜国家支持的网络行动统称为Lazarus Group,而不是追踪单个集群或子组织,例如Andariel、APT38 (Bluenoroff)和APT43 (Kimsuky)。其中,Bluenoroff(也称为APT38)是一个与朝鲜侦察总局 (RGB)有关联的、具有经济动机的子组织。自 2014 年左右出现以来,APT38 已对至少38 个国家的银行、金融机构、赌场、加密货币交易所、SWIFT 端点和 ATM 进行了大规模网络攻击。值得注意的事件包括2016 年孟加拉国银行劫案,该组织成功窃取了8100 万美元,以及 2018 年Bancomext和智利银行的重大入侵事件,其中一些事件涉及旨在掩盖痕迹和破坏事件响应工作的破坏性有效载荷。

区分 Lazarus Group 与 Bluenoroff (APT38)

拉撒路集团概况

  • 国家赞助:由朝鲜政府支持,具体与侦察总局(RGB)有关。

  • 活跃时间:至少 2009 年。

  • 核心活动:

  • 网络间谍活动

  • 知识产权和数据盗窃

  • 破坏性网络攻击

  • 全球目标概况:世界各地的政治实体、关键基础设施、企业和战略部门。

  • 关键操作:

  • 索尼影业攻击(2014): Novetta 发起的一次高调擦除器攻击,是“百视达行动”的一部分。

  • 与多项操作相关,例如:

  • Operation Flame

  • Operation 1Mission

  • Operation Troy

  • DarkSeoul

  • Ten Days of Rain

归因与子群复杂性

  • 归因挑战:朝鲜 APT 在工具、基础设施和人员方面经常重叠。

  • 部分研究人员的统一标签:一些分析人士将所有朝鲜网络活动归入“拉撒路集团”,尽管其中存在区别。

  • 值得注意的子群:

  • 安达利尔——以军事为中心的行动

  • APT38(Bluenoroff) ——出于经济动机

  • APT43(Kimsuky) ——间谍活动和信息收集

Bluenoroff / APT38 概述

  • 隶属:拉撒路小组,也向侦察总局汇报。

  • 成立时间: 2014年左右。

  • 主要关注点:全球范围内的金融网络犯罪。

  • 攻击目标:

  • 银行和金融机构

  • 加密货币平台

  • 赌场和自动取款机

  • SWIFT 系统端点

  • 备受瞩目的事件:

  • 孟加拉国银行抢劫案(2016 年):成功窃取 8100 万美元。

  • Bancomext(墨西哥)和智利银行(2018 年):包括盗窃和破坏技术。

初始枢轴

枢轴来源:

搜寻从 IP 地址104[.]168[.]151[.]116开始,该地址被归因于 APT38 (Bluenoroff) ——朝鲜 Lazarus 集团的一个以经济为目的的分支组织。

枢轴策略:APT38 IP – 104[.]168[.]151[.]116

通过 HTTP 标头进行枢转

Protocol: HTTP/1.1 Status Code`404 Not Found`Headers:`Content-Type``text/plain; charset=utf-8``X-Content-Type-Options``nosniff``Content-Length``19`JARM 29d29d00029d29d00041d41d000000301510f56407964db9434a9bb0d4ee4a

为 APT38 基础设施构建 Shodan 搜索规则

ssl.jarm:3fd21b20d00000021c43d21b21b43d76e1f79b8645e08ae7fa8f07eb5e4202 HTTP/1.1404 Not Found Content-Type: text/plain; charset=utf-8 X-Content-Type-Options: nosniff Content-Length: 19 org:"Hostwinds Seattle"
Bluenoroff(APT38)实时基础设施追踪

验证结果

104[.]168[.]151[.]116 > 1/94 检测

Bluenoroff(APT38)实时基础设施追踪

恶意使用 IP 地址:104[.]168[.]151[.]116

Bluenoroff(APT38)实时基础设施追踪

域解析模式

新发现的网络钓鱼域名在结构和主题上与之前通过初始 IP 地址104[.]168[.]151[.]116解析的域名类似。192

[.]119[.]116[.]231 > 1/94 检测

Bluenoroff(APT38)实时基础设施追踪

观察到的网络钓鱼域名与之前解析的域名在结构和主题上表现出很强的相似性

Bluenoroff(APT38)实时基础设施追踪
Bluenoroff(APT38)实时基础设施追踪

通过在每个域名上进行切换,我们获得了另外 4 个 IP

140.82.20.246156.154.132.200198.57.247.218192.64.119.169

140[.]82[.]20[.]246 > 10/94 检测

Bluenoroff(APT38)实时基础设施追踪

156[.]154[.]132[.]200 > 2/94 检测

Bluenoroff(APT38)实时基础设施追踪

198[.]57[.]247[.]218 > 1/94 检测

Bluenoroff(APT38)实时基础设施追踪

192[.]64[.]119[.]169 > 0/94 检测

Bluenoroff(APT38)实时基础设施追踪

此 IP 解析bellezalatam[.]com

Bluenoroff(APT38)实时基础设施追踪
Bluenoroff(APT38)实时基础设施追踪

198[.]54[.]117[.]242 > 2/94 检测

Bluenoroff(APT38)实时基础设施追踪

此 IP 解析为amirani.chat

Bluenoroff(APT38)实时基础设施追踪

已发现该恶意软件正在与 IP 地址为104[.]168[.]136[.]24 的已知命令和控制 (C2) 服务器进行通信。

Bluenoroff(APT38)实时基础设施追踪

该恶意软件样本:localfile~.x64

(SHA-256:dbe48dc08216850e93082b4d27868a7ca51656d9e55366f2642fc5106e3af980 ) 已被确认为Cosmic Rust恶意软件家族的一部分,该家族由APT38 (Bluenoroff)发起,该组织是朝鲜 Lazarus 集团的一个以经济为目的的分支组织。Cosmic Rust 专门针对macOS 平台。

Bluenoroff(APT38)实时基础设施追踪
Bluenoroff(APT38)实时基础设施追踪

我正在准备额外的Shodan 狩猎规则,以收集更多信息并扩大调查范围。

HTTP/1.1404 Not Found Content-Type: text/plain; charset=utf-8 X-Content-Type-Options:nosniff Content-Length: 19 org:"Hostwinds Seattle"
Bluenoroff(APT38)实时基础设施追踪
Bluenoroff(APT38)实时基础设施追踪

IOCS

140.82.20.246156.154.132.200198.57.247.218192.64.119.169198.54.117.242104.168.136.24firstfromsep.onlinesocialsuport.comgost.runnicrft.siteinstant-update.onlinehuang-5@1581526809huang-6@1581526872hwsrv-587720.hostwindsdns.com@1723789657

原文始发于微信公众号(Ots安全):Bluenoroff(APT38)实时基础设施追踪

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月25日00:26:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Bluenoroff(APT38)实时基础设施追踪https://cn-sec.com/archives/4195350.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息