The APT activity analysis report in 2022
2022 年是国际局势趋向紧张的一年,特别是俄乌战争对全球政治和经济走向造成了深远影响,地缘政治的冲突也为网络攻击带来了新的方向和话题,以俄乌为焦点的 APT 攻击活动达到空前规模。而我国作为网络攻击的主要受害者,仍然承受着来自周边国家和地区背景 APT 组织的轮番攻击,微步基于自研的黑客画像、威胁狩猎和追踪溯源系统,实现了对全球数十个活跃 APT 组织的持续追踪,发现了上百起针对国内的攻击活动,并积极配合监管机关和相关企业客户对威胁事件进行了应急处置。本报告以微步视角对主流 APT 组织在 2022 年期间的活动情况进行了分析总结,主要内容包括:基于微步黑客画像系统统计发现,2022 年,受到 APT 组织影响的地区包括中国、美国、乌克兰、俄罗斯、韩国和巴基斯坦等,政府、金融、外交、军事、能源行业成为威胁行为组织瞄准的主要目标。微步通过分析研究和应急响应,捕获了大量来自疑似南亚、东亚及周边国家地区以及部分未知地区的 APT 组织攻击活动,通过分析此类攻击活动总结出对我攻击的手法特征。
除针对我国的网络攻击活动外,俄对乌攻击活动、Lazarus 投毒安全人员以及 Lapsus$ 团伙入侵知名企业等典型事件也给网络安全从业人员带来了更多启示。最后以地域维度对 2022 年期间来自南亚、东南亚、东亚、东欧以及中东地区的 20 多个活动 APT 组织进行了较为全面的总结刻画。基于微步在线黑客画像系统统计发现,2022 年期间被公开曝光的 APT 事件 150 余起,涉及 80 余个国家和地区遭受了不同程度的 APT 攻击。2022 年,受到 APT 组织影响的地区包括中国、美国、乌克兰、俄罗斯、韩国和巴基斯坦等,政府、金融、外交、 军事、能源行业成为威胁行为组织瞄准的主要目标。而威胁行为组织主要来源于俄罗斯、 南亚、朝鲜半岛和中东地区。2022 年期间,微步情报局团队持续跟踪境内外的 APT 攻击活动,捕获了来自疑似东南亚、中国周边国家及地区以及部分尚未归因国家背景的 APT 组织对我发起的大量攻击活动,配合国内监管部门应急响应数十次,本章节以微步独立研究发现的多个典型 APT 组织特点为例子, 展示当前境外 APT 组织对我攻击的手法特征。
海莲花:
微步情报局监测到疑似东南亚背景海莲花对国内的攻击活动高度活跃,研究人员通过资产同源、主动探测和样本狩猎等方式,掌握了海莲花组织的上百个 IP 资产,这些 IP 地址对应机器已经被海莲花组织的攻击者攻陷,并被用作攻击跳板或流量代理设备,失陷的主机类型包括 Windows 和 Linux 系统,以及许多 IoT 设备,如 * 捷网关、*igor、 *raytek、*vtech 和 * 星路由器。(注:为防止对部分品牌造成损害,在此处出现的品牌名称已经脱敏。)
蔓灵花、白象、绿斑.........其他组织:在今年发现的 APT 攻击活动中,除上述较为频繁的组织外,还有一些针对性更强的低频 APT 攻击活动。这些攻击活
动部分归属有些是已知 APT 组织例如 “伪猎者”,也有些未知 APT 组织例如“礼物陷阱”。伪猎者 APT 组织于 2021 年由国内安全厂商披露,据悉,其最早攻击时间可以追溯到 2018 年,历史攻击目标为包
含中国在内的人力资源和贸易相关机构。该组织从 2021 年 12 月份至今依然活跃,在今年上半年中,我们通过 APT
狩猎系统高危样本流程,捕获到该组织对韩国境内目标发起定向攻击活动样本,分别为 2022 年 2 月上旬针对 2022
平昌和平论坛相关人士的攻击和 2022 年 6 月中旬对 BernhardSeliger 博士的定向攻击。均为鱼叉邮件类型的攻击。从下载落地的压缩文件开始,落地载荷可分为三部分:具备恶意下载的 Lnk 文件,具备文件信息收集以及下载执行
的下载器木马(mssysmon.db),具备文件窃密、插件加载、shell 功能的远控木马(TaskControler.dll)。本次
样本与之前发现伪猎者攻击事件中落地载荷执行流程基本一致,第三阶段组件 TaskControler.dll 与历史事件具有相
同导出函数、代码行为和通信过程基本一致。
更多典型攻击团伙内容需查看完整版本报告。3、典型攻击事件:
除了针对我国的网络攻击活动外,另有一些典型的 APT 活动也需要引起网络安全从业
人员的高度重视:
南亚:
2022年,在地缘、政治等多重因素影响下,南亚黑客组织可谓异常活跃,针对周边国家
的攻击活动频繁,包括中国、巴基斯坦、斯里兰卡、孟加拉国、尼泊尔、等邻国,攻
击目标涵盖各国的政府、军队、医疗、航天、高校、科研等多行业。
南亚攻击事件:
东南亚、东亚、东欧、中东地区更多团伙内容需查看完整版本报告。完整版报告目录一览:
详细内容需 扫描以下二维码 或者点击 “阅读原文” 下载完整版报告查看。
扫我下载报告 扫我关注公众号
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247501386&idx=1&sn=6a21314cfe73d0cd699812b4d7f0001e&chksm=cfcaa55ef8bd2c48f2ebffecfc8d95545b72d3d89bb64b181efac61e98de7559b662ac27898b#rd
如有侵权请联系:admin#unsafe.sh