首页 > 技术 > 软件技术 > 正文

谁需要为Olympic Destroyer负责?

2018-03-09 10:33:32来源:智能电子集成

[摘要] 韩国平昌奥运会在本月初遭到网络攻击的破坏。据报道,此次攻击导致奥运会网站中断,观众无法打印奥运会门票。由于现场记者无法使用WiFi,...

  韩国平昌奥运会在本月初遭到网络攻击的破坏。据报道,此次攻击导致奥运会网站中断,观众无法打印奥运会门票。由于现场记者无法使用WiFi,因此开幕式的报道量也有所降低。2月12日,思科Talos发布了一篇博客,详细说明了恶意软件Olympic Destroyer的功能,我们确信该恶意软件被用于了此次攻击。

 

引用了Olympic Destroyer的建议溯源的报道示例。

 

  该恶意软件并非凭空生成,此次事件也并非偶然发生,但谁应该为其负责呢?根据攻击追溯到特定的恶意软件编写者或威胁攻击组织并非一门简单或精确的科学。为了识别相似性,我们在此过程中必须考虑、分析许多参数,并与之前的攻击进行对比。与任何犯罪行为一样,犯罪分子也倾向于采用技术手段,往往会留下类似于数字指纹一样的痕迹,我们可以发现这些指纹,并用它们来确定其他相关的犯罪行为。

 

网络安全事件领域,分析人员会寻找溯源所需的相似性,例如:

  • 战术、技术和程序(TTP)(攻击者如何进行攻击)

  • 受害者学(受害者的特征)

  • 基础设施(作为攻击工具之一的平台)

  • 感染指标(IOC)(攻击期间留下的可识别的人为痕迹)

  • 恶意软件样本(作为攻击工具之一的恶意软件)

 

  软件工程的优势之一是能够共享代码,在别人编写的库之上构建应用程序,并汲取其他软件工程师的成功经验和失败教训。威胁攻击组织也是如此。两个不同的威胁攻击组织可能会在其攻击中使用同一来源的代码,这意味着他们的攻击会显示相似性,尽管攻击实际上是由不同的组织发起。有时,威胁攻击组织可能会选择包含来自另一个组织的特征,以挫败分析人员,并诱导他们做出错误的溯源。

 

Olympic Destroyer案例中,证据是什么,关于溯源我们可以得出什么结论呢?

 

OLYMPIC DESTROYER系列疑点

 

The Lazarus Group

 

      The Lazarus Group也被称为Group 77,是一个神秘的威胁攻击组织,曾发起过大量攻击。值得注意的是,The Lazarus Group的一个分支,被称为Bluenoroff组,对孟加拉国一家银行的SWIFT基础设施进行了攻击。

 

      BAE Systems指出,SWIFT恶意软件中使用了如下的文件命名规则:evtdiag.exeevtsys.exeevtchk.bat

 

Olympic Destroyer恶意软件会检查是否存在以下文件:%programdata%\evtchk.txt

 

  这两个案例存在明显的相似之处。尽管这一发现并不能说明问题,但这至少是一个线索。

 

      BAE Systems同时又指出,Olympic Destroyer和与Bluenoroff相关的wiper恶意软件之间也存在相似之处。在本例中,Bluenoroff wiper功能在左侧,Olympic Destroyer wiper功能在右侧:

 3.jpg

 

  显然,代码并不完全相同,但是仅擦除大文件的第一个0x1000字节这一非常特定的逻辑,在这两个案例中完全相同且是独一无二的。这是另一个线索,也是比文件名检查更有力的证据。

 

  但是,Bluenoroff使用的文件名和wiper功能均已记录在案,并可被任何人利用。我们真正的罪魁祸首可能会添加文件名称检查,并模仿wiper功能,只是为了牵连The Lazarus Group,并潜在地掩护其真实身份。

 

Olympic Destroyer样本:

23e5bb2369080a47df8284e666cac7cafc207f3472474a9149f88c1a4fd7a9b0

Bluenoroff样本1

ae086350239380f56470c19d6a200f7d251c7422c7bc5ce74730ee8bab8e6283

Bluenoroff样本2

5b7c970fee7ebe08d50665f278d47d0e34c04acc19a91838de6a3fc63a8e5630

 

 

APT3APT10

 

      Intezer Labs发现Olympic Destroyer与之前APT3APT10的攻击使用了相同的代码。

 

       Intezer Labs发现Olympic DestroyerAPT3使用的一种工具存在18.5%的相似度,用以从内存中窃取证书。这可能是一个非常重要的线索。然而,APT3工具基于开源工具Mimikatz。由于Mimikatz可供任何人下载,因此Olympic Destroyer的作者完全有可能在其恶意软件中使用来自Mimikatz的代码,以将线索指向其他使用过该工具的恶意软件作者。

 

       Intezer Labs还发现Olympic DestroyerAPT10之间用于生成AES密钥的功能存在相似之处。根据Intezer Labs的调查,这一特殊功能仅被APT10使用过。这也许是恶意软件作者疏忽的一个非常重要的线索,可用来判断其身份。

 

 

Nyetya

 

       20176月的NyetyaNotPetya)恶意软件同样也使用了衍生自Mimikatz的代码,用于窃取证书。此外,与Nyetya一样,Olympic Destroyer也通过滥用PsExecWMI的合法功能横向传播。像Nyetya一样,Olympic Destroyer使用命名管道将偷来的证书发送到主模块。

 

  与Nyetya不同的是,Olympic Destroyer没有利用漏洞EternalBlueEternalRomance进行传播。但是,该攻击组织已经在Olympic Destroyer源代码内留下了伪装,以暗示SMB漏洞的存在。

 

Olympic Destroyer包括这四种结构的定义:

4.jpg

 

这四种结构也包含在公开的EternalBlue概念验证中:

5.jpg

 

      Olympic Destroyer在执行时,会在运行过程中加载这些结构,但未进行使用。显然,作者知道EternalBlue PoC,但这些结构存在的原因很模糊。很可能作者想给安全分析人员设一个陷阱,以挑起一个错误的肯定溯源。或者,我们可以看到功能的痕迹,但无法证明被用于了恶意软件。

 

结论

 

  溯源挑战重重。很少有分析人员能提供出可支持法庭做出判决的证据。许多人很快就会得出结论,并将Olympic Destroyer判定为特定的群体。然而,这种指责的基础往往很薄弱。现在我们可能会看到恶意软件作者放置了多个虚假标志,这使得仅基于恶意软件样本的溯源变得扑朔迷离。

 

  对于威胁攻击组织,我们无法获得确凿的证据指证犯罪方。其他安全分析人员和调查机构可能有进一步的证据,但我们无法访问。即使有的组织拥有更多证据,例如信号情报或可能为溯源提供重要线索的人员情报来源,但他们可能不愿意分享其洞察,以免背叛其情报收集行动的性质。

 

  我们认为Olympic Destroyer攻击显然是一种大胆的攻击,几乎可以肯定是由一个具有一定水平的威胁攻击组织发起的,他们不相信自己会很容易被发现并被追究责任。

 

  我们相信威胁攻击组织之间很可能会共享代码。开源工具是功能的有用来源。通过借鉴其他组织成功发起的攻击,并使用其中的技术,将会给分析人员提供错误的证据,导致他们做出错误的溯源。

 

  同样,我们预计高级威胁攻击组织将会充分利用这一点,整合旨在欺骗分析人员的证据,以导致分析人员错误地将攻击归因于其他组织。威胁攻击者可能会一边读着安全分析人员发布的错误信息,一边暗自窃喜。极端情况下,国家也可以利用被迷惑的第三方由于错误溯源发布的证据,否认攻击指控。每一次的错误溯源,都会让攻击组织隐藏起来。在这个虚假新闻高发的时代,溯源是一个高度敏感的问题。

 

  随着威胁攻击组织不断完善他们的技能和技术,我们很可能会看到威胁攻击组织进一步采用各种手段来混淆溯源,让溯源变得更加错综复杂。溯源绝非易事,而在未来这只会难上加难。

 

思科Talos团队介绍

  思科Talos团队由业界领先的网络安全专家组成,他们分析评估黑客活动、入侵企图、恶意软件以及漏洞的最新趋势。ClamAV团队和一些标准的安全工具书的作者中最知名的安全专家,都是思科Talos的成员。该团队的专长涵盖软件开发、逆向工程、漏洞分析、恶意软件的调查和情报收集等。思科Talos团队同时也负责维护Snort.orgClamAVSenderBase.orgSpamCop中的官方规则集,同时得到了社区的庞大资源支持,使得它成为网络安全行业最大的安全研究团队。思科Talos作为思科安全情报的主要发掘提供团队,为思科的安全研究和安全产品服务提供了强大的后盾支持,帮助思科的安全解决方案阻挡最新最复杂的攻击。

0

《安防知识网》一个服务号 二个订阅号 微信服务全面升级

不得转载声明: 凡文章来源标明“安防知识网”的文章著作权均为本站所有,禁止转载,除非取得了著作权人的书面同意且注明出处。违者本网保留追究相关法律责任的权利。

聚合阅读

谁需要VPN?

谁需要VPN?

近来许多台湾ISP业者纷纷表现进军VPN服务市场的企图心,而根据报载,中国电信数据通信局日前亦表达了与台湾ISP业者合作的意愿,希望为台商建构两岸三地的VPN服务,究竟谁需要VPN呢?本文特别为读者厘清出分支点较多的大公司、与上下游厂商之间、对安全与私密性要求较高、前进中国大陆等不同的企业特质。有鉴於两岸三地的经营模式日增,西进中国大陆的热潮正蔓延至ISP提供的VPN服务,本文乃针对节省成本与提升竞争力的观点,希望能提供读者作为参考;此外,并介绍VPN的效益与应用范围。\r\n
方案案例调研报告

注册会员免费申请杂志
及下载本站所有案例调研报告

立即免费注册