中芯數據發現APT41駭客春節期間出手蓄謀已久的新一波攻擊
中芯數據於春節期間發現多起攻擊事件,且持續進行中,分析發現疑似為APT41中國駭客組織所為,主要針對台灣多個單位進行攻擊,建議盡快針對內部設備進行確認,以免遭駭客潛伏於單位內部。
【台北訊2023年2月8日】MDR領先服務商中芯數據資安團隊於農曆春節期間,發現疑似中國駭客組織APT41以多種攻擊手法,對國內多個單位進行攻擊。於某個案例中,APT41年節前就已潛伏於客戶單位內的設備中,伺機於員工休假期間進行內部橫向攻擊,利用合法工具PsExec連線,透過與135、445 port進行橫向感染,由於此兩個port皆為單位內部大量服務所使用的port(如SMB服務、AD相關服務等),因此一般網路層的資安設備不容易發現此攻擊行為,且單位也無法直接封鎖連線,故駭客能輕易入侵至單位內AD主機。另外一方面,為避免遭資安設備發現,APT41利用知名防毒的DLL Side-loading漏洞進行端點攻擊,看起來就像防毒在對主機進行掃描,以此避免遭到資安人員的發現。因該單位與大量政府單位有合作關係,中芯數據資安團隊研判APT41組織試圖透過此單位進一步的橫向擴散至其他單位或是竊取重要資料,我們的客戶透過IPaaS服務,在駭客入侵到被IPaaS保護的主機時,立即收到通報並開始進行處理,由於通報時提供完整駭客攻擊流程及建議處置措施,故僅用短短幾分鐘即阻斷駭客進一步的攻擊行為,確保該單位及其合作單位免受駭客攻擊及資料損失風險。
APT41駭客組織作為一個值得注意的角色,中芯數據資安團隊發現APT41也利用網頁漏洞進行入侵,並試圖透過網頁主機進行內部橫向感染,雖然在春節進行攻擊,單位第一時間取得IPaaS服務通報,並於通報中提供相關漏洞與修補方式,以利單位能立即進行修補,避免駭客持續進攻.但幾日後駭客並不願意輕易放棄,透過早期部署在單位內部的其他惡意後門進行再次攻擊,該單位兩個周內持續遭受四次資安攻擊,皆被IPaaS服務發現後進行處理,避免駭客從中獲利。
「APT41」是一個多產的網路犯罪組織,已被證實於近年來針對美、台兩國家進行攻擊,利用網路程式弱點,鎖定攻擊目標大多屬於政府相關單位,且在我們發現的攻擊中可以確認,針對台灣的攻擊於半年前或更早就已開始,此外,針對有興趣的目標會多次反覆地進行攻擊,或進一步利用供應鏈攻擊這種合法管道入侵的方法,成功入侵進目標單位內部,由於攻擊手法較難透過弱掃、滲透、網路層資安設備等進行防護或偵測,因此建議各單位妥善思考類似攻擊發生該如何發現並進行防範。
中芯數據資安團隊建議:
- 建議各單位可以檢查以下路徑、Hash值與中繼站,以初步確認是否遭受攻擊,資料如下:
-
- IoC
-
- Files
- *\log.dll
-
- Hash
- 0ff80e4db32d1d45a0c2afdfd7a1be961c0fbd9d43613a22a989f9024cc1b1e9
-
- 中繼站
- software.dnsplan.net
- info.dnsplan.com
- bak.redisservice.net
- 134.122.188.153
- 103.205.210.46
- 103.13.222.139
- 134.122.188.219
本次發現的多筆攻擊中,發現就算攻擊不同的單位,也有大量使用相同中繼站的跡象,因此透過內部是否有連線中繼站,可初步確認是否有遭駭設備。由於攻擊手法中,有發現駭客於外部或早期已獲得內部使用帳號密碼,故於春節的攻擊中並不會有登入失敗的行為,使整個攻擊很難被單位內資安人員發現,為有效防範此類型以合法帳號與內網合法服務的攻擊方式,建議建制針對未知惡意後門的檢測機制與因應措施,建立此機制時需特別注意資安人員是否能妥善處理以下兩大問題:
- 1.每日大量告警是否有辦法進行全面確認。```
- 2.資安人員能否分析告警是否為資安攻擊。
如以上問題無法有效處理,將使駭客能輕易進行攻擊,並潛伏於單位內部,為此建議使用中芯數據IPaaS服務作為您內部資安團隊的延伸,共同防禦進階威脅。
中芯數據IPaaS服務除了會檢測全球情資及台灣獨有情資資料庫外,透過獨有的intended intrusion hunting(IIH)服務,有別與以往資安設備只對於單一行為進行偵測告警,對於端點中任何可疑的行為,IIH機制會針對可疑行為的前後動作進行整合判斷,故就算駭客利用系統或軟體漏洞進入,甚至透過內部設備或合法管道進行入侵,中芯數據IPaaS皆能立刻發現,並立即通報提供詳細惡意程式資訊及完整的處置辦法,除了確保單位可以成功偵測到各種最新的威脅之外,處理過程中單位內的服務都能正常運行不中斷。
關於中芯數據 (CoreCloud Tech)
中芯數據為客戶提供意圖威脅即時鑑識服務(IPaaS, Intention Prediction as a Service),達到保護企業網路安全的目的。致力提供企業對抗資安威脅所需的解決方案,自從 APT 攻擊手法問世後,企業不可能只靠資安產品解決 APT這類針對性的攻擊威脅,而是需要專業資安人員判讀資安報告後,採取相對應的做法。但多數企業並沒有足夠資安人力,加上員工工作型態正朝向行動化改變,傳統閘道端防護機制早以無法迎合世代需求。 面對無所不在的資安威脅,企業唯有建置完善的網路與資安規劃建置,才能降低駭客入侵的機率。中芯數據 Cyber Defense Center 作為您企業內部資安團隊的延伸,協助企業共同防禦進階威脅。https://www.corecloud.com.tw/
參考資料:
- 中國駭客集團APT41曾入侵美國至少6州的政府網路 https://www.ithome.com.tw/news/149785
- 2022年6月24日,中國駭客透過勒索軟體攻擊掩護間諜行動、駭客持續利用Log4Shell漏洞攻擊VMware遠距工作系統 https://www.ithome.com.tw/news/151611
新聞稿聯絡窗口 中芯數據 02-66368889
-
客戶案例
- 建立防駭獨門法寶 – Detection Engineering
- CrazyHunter 實戰錄
- 淺談濫用微軟服務的APT攻擊手法
- 中芯數據觀察到GIS系統已成特定組織鎖定的攻擊目標
- 資安人觀點:交通部聯手中芯數據,打造資安防護網
- 零日漏洞不斷爆發,難道只要更新就會安全?
- 中芯數據精準防禦APT攻擊、由供應鏈展開的內網入侵
- 中芯數據發現APT41駭客春節期間出手蓄謀已久的新一波攻擊
- 中秋、雙十連假期間多家單位遭受攻擊,來源皆鎖定大型服務供應商,中芯數據全年無休進行阻擋供應鏈攻擊
- 中芯數據零誤判完全防守微軟Exchange零日漏洞攻擊
- 多家醫療單位遭受攻擊 中芯數據以獨家IIH技術全面防守
- 供應鏈攻擊鎖定大型服務供應商 中芯數據第一時間即時阻斷
- 嘉義市政府打造縱深防禦架構 強化端點防護能力對抗惡意威脅
- 三軍總醫院藉助中芯數據,精準挖掘難 被察覺的威脅
- 交通部連續兩年引進中芯數據服務 為全力保護國家資料安全
- 料敵機先!嘉義縣財政稅務局 部署中芯數據 IPaaS,不讓駭客染指民眾財產資料
- 高雄市政府全力防堵 APT 運用中芯數據意圖威脅即時鑑識服務 , 強化整體防護力