五、关联归因
攻击事件关联归因是apt组织追踪溯源过程中非常重要的环节,同时也是高级威胁事件调查的最终目的。当前复杂多变的网络战环境以及各安全机构情报信息差异问题均给归因工作提出挑战。所谓的归因只是站在独立立场尽可能客观地去描述攻击者背景。出于多数apt攻击事件中特有的国际政治局势下的攻击倾向,对被攻击目标国家的政治敌对(或外交不友好)国家尝试关联验证往往是比较有用的初步关联归因思路。此外,基于恶意代码指纹、网络资产特征、攻击ttps等维度向已知背景组织挂靠是比较常见有效的归因办法。
在对apt29组织的研究过程中,其归因结论主要由美国、英国、加拿大、瑞士等国家情报机构以及其本土安全公司提供,然后其他媒体机构对归因结论进行传播扩散。在公开披露的调查报告中,因为信息涉密问题,多数归因证据进行了阉割脱敏处理。我们在研究梳理apt29关联归因证据过程中,过滤掉以媒体机构为主的主观性较强并且缺乏切实证据的新闻信息,侧重于总结第三方安全机构调查报告中披露的具有指向性的客观线索。
5.1 the dukes归因
the dukes系列是apt29最早的组织代号,早期的dukes特马工具是在2013年由卡巴斯基安全团队作为未知类型攻击组件进行命名披露的。对于the dukes系列的归因,我们重点探讨如何将the dukes归因至俄罗斯政府背景黑客组织,而对于如何将apt29关联到俄罗斯联邦对外情报局(svr)不在本文讨论范围内。
5.1.1 受害者分析
2013年2月,卡巴斯基在“the miniduke mystery: pdf 0-day government spy assembler 0x29a micro backdoor”一文中对miniduke木马组件以及其参与的攻击事件进行详细披露。该系列鱼叉网络攻击活动中,被攻击目标主要为欧洲西部、中部国家。
在对dukes 2013年攻击活动的深入调查中,卡巴斯基团队通过分析大量c&c服务器日志,发现该系列攻击活动受害者包括分散在23个国家的59个独立机构,这些国家为:比利时、巴西、保加利亚、捷克共和国、格鲁吉亚、德国、匈牙利、爱尔兰、以色列、日本、拉脱维亚、黎巴嫩、立陶宛、黑山、葡萄牙、罗马尼亚、俄罗斯联邦、斯洛文尼亚、西班牙、土耳其、乌克兰、英国和美国。
2015年9月,f-secure安全公司在“the dukes 7 years of russian cyberespionage”(译为:the dukes 7年的俄罗斯网络间谍活动)报告中继续披露了格鲁吉亚、乌干达、波兰、哈萨克斯坦、吉尔吉斯斯坦、阿塞拜疆、乌兹别克斯坦等国家。
此后的2016年夏季,美国总统大选期间,the dukes对美国民主党相关机构发起大规模间谍活动。
至此,我们梳理自2008年-2016年期间the dukes的攻击目标包括几乎全体欧洲国家、部分美洲国家、少数亚非国家,其中主要目标国家为以美国为主的北约成员国和以乌克兰、格鲁吉亚、哈萨克斯坦、阿塞拜疆为代表的欧洲中部国家。结合当时世界各国的情报间谍能力、美俄之间的政治局势以及俄罗斯西南方向敏感的地缘政治关系,the dukes极有可能具有俄罗斯政府背景。
5.1.2 特马编译时间时区分析
f-secure披露报告中指出,根据the dukes特马的编译时间戳,恶意软件的作者似乎主要在周一至周五utc 0时间早上6点到下午4点之间工作。这相当于utc 3时区(也称为莫斯科标准时间)上午9点到晚上7点之间的工作时间,包括莫斯科和圣彼得堡在内的俄罗斯西部大部分地区。此种基于特马编译时间进行的时区分析为the dukes归因至俄罗斯提供了佐证。
5.1.3 vcaz情报机构调查
在2016年以干预美国总统大选为目的一系列间谍活动之后,美国国会组织各情报机构及第三方安全公司对该事件进行调查。后续披露的归因至俄罗斯政府的多个报告中,包含了美俄政治局势分析、国家机密泄密事件分析、网络供应商调查分析等。美方提供一系列的调查报告及事件相关人员证词,通过国际司法程序指控俄罗斯组织的这一系列间谍活动。在美方的披露信息中,关于the dukes的确切归因证据并未展示。我们仅从美国参议院情报特别委员会披露的一份名为“report of the select committee on intelligence united states senate on russian active measures campaigns and interference in the 2016 u.s. election volume 1: russian efforts against election infrastructure with additional views”的调查报告中找到了一条疑似指向俄罗斯的归因证据。报告中提到:2016年8月18日flash(美国联邦安全家园联盟)间谍事件相关的ip地址提供了一些指向俄罗斯政府的迹象,尤其是gru(俄罗斯总参谋部情报部,简称“格鲁乌”)。
上述关联点是当前可公开收集的可初步将the dukes关联到俄罗斯的论据,虽然美国各情报部门并未披露过多调查细节,但结合国际政治局势及美方提供的众多国际司法指控证据来看,将the dukes归因至俄罗斯应该是较为合理的。
5.2 wellmess归因
wellmess系列木马在2018年由jpcert作为一款独立的新型木马披露。2020年,在对英美在内的全球covid-19疫苗研制机构的网络间谍活动中出现了wellmess的身影,英国、美国、加拿大三国的国家情报机构(ncsc、nsa、cisa、cse)联合发文将该系列攻击事件归因至具有俄罗斯联邦对外情报局背景的apt29,具体归因点并未披露。外界至今对于将wellmess归因至apt29仍然存在少许争议。
2020年8月,英国普华永道安全咨询公司在“wellmess malware: analysis of its command and control (c2) server”一文中给出了部分归因证据,即wellmess与已知apt29 seaduke组件在关联,二者均存在使用攻击失陷的第三方网站作为c&c服务器,以及二者在网络通信中使用的数据加密协议较为相似。我们重点注意通信数据加密协议,二者在http协议通信过程中,均会使用header部分的cookie字段来传输c&c指令,并且在c&c指令的加密逻辑上较为相似。
5.3 nobelium归因
划分nobelium分支的一个标志性事件是2020年12月曝光的solarwinds供应链攻击活动,该攻击活动的主要受害者为美国和欧洲国家的政府实体、科研、能源等机构。攻击活动发现之后,美方情报机构联合fireeye、volexity等第三方安全公司对攻击活动进行深入调查分析。在已披露的调查报告中,其实并没有提供将solarwinds事件归因至apt29的确切证据,各安全公司多采用私有命名对幕后攻击者进行归类,随后美方政府基于受害者立场下的国际政治局势因素将该事件归因至apt29。准确来讲,是将solarwinds供应链攻击事件定性为俄罗斯政府背景支持的间谍活动。
微步情报局在深入总结已有情报信息之后,梳理了两条可用于归因的佐证线索:卡巴斯基披露的sunburst木马(solarwinds供应链攻击活动中植入的特马)与kazaur木马(归属于俄罗斯背景的turla组织的特马)的代码相似性,瑞士安全公司prodaft在silverfish组织的调查报告中攻击者背景分析。
5.3.1 sunburst与kazaur的代码相似性
kazuar木马是paloaltonetworks 安全公司在2017 年首次报道的 .net 后门,并将该特马归因至turla apt组织。两款木马在c&c上线时均采用特定休眠算法实现数周时间的上线延时。
5.3.2 silverfish调查报告
silverfish是瑞士安全公司prodaft对包括solarwinds供应链攻击事件在内的一系列攻击活动的背后组织的私有命名。在“silverfish groupthreat actor report”一文中,prodaft公司pti威胁情报团队基于成功反制木马主控端后台对solarwinds供应链攻击活动中的受害者、攻击组织背景、主控端后台资产、攻击者操作日志等进行深入分析披露。该报告也是迄今为止将solarwinds事件归因至俄罗斯政府的最直接论据来源。
prodaft团队调查之初,重点分析当时还处于存活状态的攻击者资产“”,该域名解析至5.252.177.21,在该主机上的2304端口存在powermta邮件服务,同时通过url路径暴力访问发现存在名为“example.php”的资源文件,基于2304端口的powermta服务和ip:2304/ example.php特征进行网络空间搜索并排除掉无关站点,发现新的攻击者资产81.4.122.203,继续进行同c段的子网调查,分析人员发现81.4.122.101站点存在疑似木马控制端登录页面信息,爆破登录该主机后,经分析验证为solarwinds事件控制端后台。
5.3.2.1 c&c后台源代码中携带的开发者id
在c&c后台的php源代码中静态包含14个人的昵称和id,多数id曾在俄语地下论团中活跃。该线索可以初步证明攻击者拥有浏览俄语黑客团队的习惯。
5.3.2.2 c&c后台关于中马机器的俄语信息备注
c&c后台面板中上线机器一栏均存在名为“comment”的信息单元格,此位置用于后台操作人员填写关于受控机器信息,当前已存在的备注信息多采用俄语俚语或白话,如“dno”、“pidori”、“poeben”、“poebotina”、“psihi”、“hernya”、“xyeta”、“gavno”。该线索说明c&c后台操作人员具有俄语背景。
5.3.2.3 流量重定向代码过滤cis独联体国家受害者
基于当前c&c后台拓线的其他失陷类型c&c站点上存在用于流量重定向的php代码,该代码会过滤掉包含阿塞拜疆、亚美尼亚、白俄罗斯、哈萨克斯坦、吉尔吉斯斯坦、摩尔多瓦、俄罗斯、塔吉克斯坦、土库曼斯坦、乌兹别克斯坦、乌克兰、格鲁吉亚在内的cis独联体国家的受害者机器回连流量,其中还设置了俄语、乌克兰语等在内的语种过滤条件,对于美国和加拿大不予过滤。代码中使用注释语句为俄语。考虑到solarwinds供应链攻击事件受害者遍布全球,攻击者在受害者回连流量重定向代码中主动过滤掉非目标的俄语系国家,该行为可作为将solarwinds供应链攻击事件归因至俄罗斯背景黑客组织的强归因论据。
5.3.2.4 c&c后台操作行为活跃时间区段
基于c&c后台操作日志信息,其操作人员的活跃时间集中在周一至周五08:00到20:00(utc)之间,按照一般的工作时间可大致推测攻击者所处地理位置为0时区至东4区之间,这一点与前文中the dukes归因部分提到的时区推测基本吻合,可作为将solarwinds归因至俄罗斯政府黑客的佐证。