使用 ZoomEye 尋找 APT 攻擊的蛛絲馬跡
作者:Heige(a.k.a Superhei) of KnownSec 404 Team
時間:2020年5月25日
原文連結:
英文連結:
今年一月釋出的ZoomEye 2020裡上線了ZoomEye的歷史資料查詢API介面,這個歷史資料介面還是非常有價值的,這裡就介紹我這幾天做的一些嘗試追蹤APT的幾個案例。
在開始之前首先你需要了解ZoomEye歷史api介面的使用,參考文件: 這裡可以使用的是ZoomEye SDK 另外需要強調說明下的是:ZoomEye線上的資料是覆蓋更新的模式,也就是說第2次掃描如果沒有掃描到資料就不會覆蓋更新資料,ZoomEye上的資料會保留第1次掃描獲取到的banner資料,這個機制在這種惡意攻擊溯源裡其實有著很好的場景契合點:惡意攻擊比如Botnet、APT等攻擊使用的下載伺服器被發現後一般都是直接停用拋棄,當然也有一些是被黑的目標,也是很暴力的直接下線!所以很多的攻擊現場很可能就被ZoomEye線上快取。
當然在ZoomEye歷史api裡提供的資料,不管你覆蓋不覆蓋都可以查詢出每次掃描得到的banner資料,但是目前提供的ZoomEye歷史API只能透過IP去查詢,而不能透過關鍵詞匹配搜尋,所以我們需要結合上面提到的ZoomEye線上快取資料搜尋定位配合使用。
案例一:Darkhotel APT
在前幾天其實我在“黑科技”知識星球裡提到了,只是需要修復一個“bug”:這次Darkhotel使用的IE 0day應該是CVE-2019-1367 而不是CVE-2020-0674(感謝廋肉丁@奇安信),當然這個“bug”不影響本文的主題。
從上圖可以看出我們透過ZoomEye線上資料定位到了當時一個Darkhotel水坑攻擊現場IP,我們使用ZoomEye SDK查詢這個IP的歷史記錄:
╭─heige@404Team ~╰─$python Python 2.7.16 (default, Mar 15 2019, 21:13:51)[GCC 4.2.1 Compatible Apple LLVM 10.0.0 (clang-1000.11.45.5)] on darwinType "help", "copyright", "credits" or "license" for more information. import zoomeye zm = zoomeye.ZoomEye(username="xxxxx", password="xxxx") zm.login() u'eyJhbGciOiJIUzI1NiIsInR5cCI6IkpX...' data = zm.history_ip("202.x.x.x") 22
列舉ZoomEye歷史資料裡收錄這個IP資料的時間節點及對應埠服務
... >>>for i in data['data']: ... print(i['timestamp'],i['portinfo']['port']) ... (u'2020-01-28T10:58:02', 80) (u'2020-01-05T18:33:17', 80) (u'2019-11-25T05:27:58', 80) (u'2019-11-02T16:10:40', 80) (u'2019-10-31T11:39:02', 80) (u'2019-10-06T05:24:44', 80) (u'2019-08-02T09:52:27', 80) (u'2019-07-27T19:22:11', 80) (u'2019-05-18T10:38:59', 8181) (u'2019-05-02T19:37:20', 8181) (u'2019-05-01T00:48:05', 8009) (u'2019-04-09T16:29:58', 8181) (u'2019-03-24T20:46:31', 8181) (u'2018-05-18T18:22:21', 137) (u'2018-02-22T20:50:01', 8181) (u'2017-03-13T03:11:39', 8181) (u'2017-03-12T16:43:54', 8181) (u'2017-02-25T09:56:28', 137) (u'2016-11-01T00:22:30', 137) (u'2015-12-30T22:53:17', 8181) (u'2015-03-13T20:17:45', 8080) (u'2015-03-13T19:33:15', 21)
我們再看看被植入IE 0day的進行水坑攻擊的時間節點及埠:
>>> for i in data['data']: ... if "164.js" in i['raw_data']: ... print(i['timestamp'],i['portinfo']['port']) ... (u'2020-01-28T10:58:02', 80) (u'2020-01-05T18:33:17', 80) (u'2019-11-25T05:27:58', 80) (u'2019-11-02T16:10:40', 80) (u'2019-10-31T11:39:02', 80) (u'2019-10-06T05:24:44', 80)
很顯然這個水坑攻擊的大致時間區間是從2019-10-06 05:24:44到2020-01-28 10:58:02,另外這個IP很顯然不是攻擊者購買的VPS之類,而是直接攻擊了某個特定的網站來作為“水坑”進行攻擊,可以確定的是這個IP網站早在2019-10-06之前就已經被入侵了!從這個水坑的網站性質可以基本推斷Darkhotel這次攻擊的主要目標就是訪問這個網站的使用者!
我們繼續列舉下在2019年這個IP開了哪些埠服務,從而幫助我們分析可能的入侵點:
>>> for i in data['data']: ... if "2019" in i['timestamp']: ... print(i['timestamp'],i['portinfo']['port'],i['portinfo']['service'],i['portinfo']['product']) ... (u'2019-11-25T05:27:58', 80, u'http', u'nginx') (u'2019-11-02T16:10:40', 80, u'http', u'nginx') (u'2019-10-31T11:39:02', 80, u'http', u'nginx') (u'2019-10-06T05:24:44', 80, u'http', u'nginx') (u'2019-08-02T09:52:27', 80, u'http', u'nginx') (u'2019-07-27T19:22:11', 80, u'http', u'nginx') (u'2019-05-18T10:38:59', 8181, u'http', u'Apache Tomcat/Coyote JSP engine') (u'2019-05-02T19:37:20', 8181, u'http', u'Apache Tomcat/Coyote JSP engine') (u'2019-05-01T00:48:05', 8009, u'ajp13', u'Apache Jserv') (u'2019-04-09T16:29:58', 8181, u'http', u'Apache httpd') (u'2019-03-24T20:46:31', 8181, u'http', u'Apache Tomcat/Coyote JSP engine')
很典型的JSP執行環境,在2019年5月的時候開了8009埠,Tomcat後臺管理弱口令等問題一直都是滲透常用手段~~
順帶提一句,其實這次的攻擊還涉及了另外一個IP,因為這個IP相關埠banner因為更新被覆蓋了,所以直接透過ZoomEye線上搜尋是搜尋不到的,不過如果你知道這個IP也可以利用ZoomEye歷史資料API來查詢這個IP的歷史資料,這裡就不詳細展開了。
案例二:毒雲藤(APT-C-01)
關於毒雲藤(APT-C-01)的詳細報告可以參考 我們直接把關注點放在
“毒雲藤組織使用的一個用於控制和分發攻擊載荷的控制域名 ”
“然後從
hxxp://updateinfo.servegame.org/tiny1detvghrt.tmp
下載 payload”
URL上,我們先嚐試找下這個域名對應的IP,顯然到現在這個時候還沒有多大收穫:
╭─heige@404Team ~╰─$ping updateinfo.servegame.orgping: cannot resolve updateinfo.servegame.org: Unknown host
在奇安信的報告裡我們可以看到使用的下載伺服器WEB服務目錄可以遍歷
所以我們應該可以直接嘗試搜尋那個檔名“tiny1detvghrt.tmp”,果然被我們找到了
這裡我們可以基本確定了updateinfo.servegame.org對應的IP為165.227.220.223 那麼我們開始老套路查詢歷史資料:
>>> data = zm.history_ip("165.227.220.223") >>> 9 >>> for i in data['data']: ... print(i['timestamp'],i['portinfo']['port']) ... (u'2019-06-18T19:02:22', 22) (u'2018-09-02T08:13:58', 22) (u'2018-07-31T05:58:44', 22) (u'2018-05-20T00:55:48', 80) (u'2018-05-16T20:42:35', 22) (u'2018-04-08T07:53:00', 80) (u'2018-02-22T19:04:29', 22) (u'2017-11-21T19:09:14', 80) (u'2017-10-04T05:17:38', 80)
繼續看看這個tiny1detvghrt.tmp部署的時間區間:
>>> for i in data['data']: ... if "tiny1detvghrt.tmp" in i['raw_data']: ... print(i['timestamp'],i['portinfo']['port']) ... (u'2018-05-20T00:55:48', 80) (u'2018-04-08T07:53:00', 80) (u'2017-11-21T19:09:14', 80)
最起碼可以確定從2017年11月底就已經開始部署攻擊了,那麼在這個時間節點之前還有一個時間節點2017-10-04 05:17:38,我們看看他的banner資料:
>>> for i in data['data']: ... if "2017-10-04" in i['timestamp']: ... print(i['raw_data']) ... HTTP/1.1 200 OK Date: Tue, 03 Oct 2017 21:17:37 GMT Server: Apache Vary: Accept-Encoding Content-Length: 1757 Connection: close Content-Type: text/html;charset=UTF-8<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN"><html> <head> <title>Index of /</title> </head> <body><h1>Index of /</h1> <table> <tr><th valign="top">< img src="/icons/blank.gif" alt="[ICO]"></th><th>< a href=" ">Name</ a></th><th>< a href="?C=M;O=A">Last modified</ a></th><th>< a href="?C=S;O=A">Size</ a></th><th>< a href="?C=D;O=A">Description</ a></th></tr> <tr><th colspan="5"><hr></th></tr><tr><td valign="top">< img src="/icons/unknown.gif" alt="[ ]"></td><td>< a href="doajksdlfsadk.tmp">doajksdlfsadk.tmp</ a></td><td align="right">2017-09-15 08:21 </td><td align="right">4.9K</td><td> </td></tr><tr><td valign="top">< img src="/icons/unknown.gif" alt="[ ]"></td><td>< a href="doajksdlfsadk.tmp.1">doajksdlfsadk.tmp.1</ a></td><td align="right">2017-09-15 08:21 </td><td align="right">4.9K</td><td> </td></tr><tr><td valign="top">< img src="/icons/unknown.gif" alt="[ ]"></td><td>< a href="doajksdlrfadk.tmp">doajksdlrfadk.tmp</ a></td><td align="right">2017-09-27 06:36 </td><td align="right">4.9K</td><td> </td></tr><tr><td valign="top">< img src="/icons/unknown.gif" alt="[ ]"></td><td>< a href="dvhrksdlfsadk.tmp">dvhrksdlfsadk.tmp</ a></td><td align="right">2017-09-27 06:38 </td><td align="right">4.9K</td><td> </td></tr><tr><td valign="top">< img src="/icons/unknown.gif" alt="[ ]"></td><td>< a href="vfajksdlfsadk.tmp">vfajksdlfsadk.tmp</ a></td><td align="right">2017-09-27 06:37 </td><td align="right">4.9K</td><td> </td></tr><tr><td valign="top">< img src="/icons/unknown.gif" alt="[ ]"></td><td>< a href="wget-log">wget-log</ a></td><td align="right">2017-09-20 07:24 </td><td align="right">572 </td><td> </td></tr> <tr><th colspan="5"><hr></th></tr></table></body></html>
從這個banner資料裡可以得出結論,這個跟第一個案例裡目標明確的入侵後植入水坑不一樣的是,這個應該是攻擊者自主可控的伺服器,從doajksdlfsadk.tmp這些檔案命名方式及檔案大小(都為4.9k)基本可以推斷這個時間節點應該是攻擊者進行攻擊之前的實戰演練!所以這個IP伺服器一開始就是為了APT攻擊做準備的,到被發現後就直接拋棄!
總結
網路空間搜尋引擎採用主動探測方式在網路攻擊威脅追蹤上有很大的應用空間,也體現了歷史資料的價值,透過時間線最終能覆盤攻擊者的攻擊手段、目的及流程。最後感謝所有支援ZoomEye的朋友們,ZoomEye作為國際領先的網路空間測繪搜尋引擎,我們一直在努力!
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69912109/viewspace-2694402/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 窺探攻擊者入侵企業網路的蛛絲馬跡
- 善於從蛛絲馬跡之間尋找不為人知的線索
- 什麼是APT攻擊?APT攻擊有什麼主要特徵?APT特徵
- 【安全篇】APT攻擊是什麼?APT攻擊有哪些危害?APT
- FireEye遭APT攻擊?!針對企業的APT攻擊是如何發生的?APT
- 【網路安全分享】APT攻擊常用的4種攻擊手段!APT
- 再現在野0day攻擊--BITTER APT攻擊事件APT事件
- APT34攻擊全本分析APT
- ZoomEye專題報告 | DDoS 反射放大攻擊全球探測分析OOM反射
- 2019年度 APT攻擊回顧APT
- 對某單位的 APT 攻擊樣本分析APT
- 針對以色列和巴勒斯坦的apt式攻擊APT
- APT攻擊的危害是什麼?如何預防?APT
- 追溯朝鮮APT組織Lazarus的攻擊歷程APT
- 攻擊域控絲滑小連招
- 解開女兒失蹤真相 偵探解謎冒險遊戲《蛛絲詭跡》正式發售遊戲
- 盜版使用者面臨的“APT攻擊”風險 “:Bloom”病毒分析報告APTOOM
- 網路攻擊盯上民生領域,應對DDoS和APT攻擊,如何有效防禦?APT
- 如何檢視網站伺服器被攻擊的痕跡網站伺服器
- 一例針對中國政府機構的準APT攻擊中所使用的樣本分析APT
- 武漢大學:如何應對來自郵件的APT攻擊?APT
- 美人魚(Infy)APT組織的歸來——使用最新的Foudre後門進行攻擊活動的分析APT
- 工具 | 如何使用 IDAPython 尋找漏洞Python
- 利用Bookworm木馬攻擊泰國政府Worm
- Redis漏洞攻擊植入木馬逆向分析Redis
- 安全公司FireEye再被攻擊!劍指俄羅斯APT組織APT
- 知物由學 | 一種新型自研白盒金鑰演算法,讓攻擊者無跡可尋演算法
- 2022年度APT高階威脅報告:地緣衝突下的APT攻擊發展趨勢APT
- 基於上下文感知計算的APT攻擊組織追蹤方法APT
- DDoS攻擊、CC攻擊的攻擊方式和防禦方法
- 烈火燒不盡的“惡性毒草”—— 摩訶草APT組織的攻擊活動APT
- 尋找真凶
- 網路安全中什麼是APT攻擊?主要特點是什麼?APT
- 尋找有生命的行星
- 針對韓國數百家工業系統的APT攻擊正波及全球APT
- 俄烏戰爭中的俄羅斯APT網路攻擊部隊行為分析APT
- 網站被黑該如何檢查攻擊來源以及被篡改資料的痕跡?網站
- Kimsuky APT組織使用新型的AppleSeed Android元件偽裝成安全軟體對韓特定目標進行攻擊APTAPPAndroid元件