淺談濫用微軟服務的APT攻擊手法

.microsoft.com, .ms 微軟服務or 駭客中繼站?

Author
Security Research Director
Jacky Hsieh

【駭客中繼站演變史】

眾所皆知,攻擊者在發動攻擊時,通常需要有個作為上傳、下載或控制受害機器的中繼站,而為了避免中繼站遭防火牆等資安設備阻擋,駭客經常精心想出許多似是而非的假網域。從早期的1, l, o, 0等字元互相替換混淆視聽,到近期知名中國駭客組織使用的「microsolfts.com」此類與真實網站相似的網域來規避查殺。但在相關資安設備及資安意識的逐步提升下,這些似是而非的網域越來越難以規避資安設備。於是駭客轉向利用正常服務來作為中繼站,最知名的莫過於「ngrok」此產品的濫用。該產品主要之功能為讓開發者能夠從外網連接內網機器,以便於執行遠端維護、測試…等功能。此類功能恰符合駭客由外網向單位內部進行入侵之內網穿透需求,於是許多駭客濫用ngrok作為內網滲透工具以進行攻擊,導致許多相關網域、執行檔成為眾多資安設備的黑名單。

在越來越多資安設備皆會阻擋ngrok的情況下,微軟服務成為新一代駭客組織的濫用對象。作為Windows作業系統的開發商提供之服務,許多針對網路連線進行嚴格管控的公司,皆會將*.microsoft.com, *.ms等微軟網域納入資安設備之白名單當中,此類狀況更是容易導致許多缺乏研究最新駭客攻擊手法、或是與駭客實戰經驗不足的資安人員誤判,進而成為資安突破口。近期鎖定台灣多家醫院、企業攻擊的駭客組織 CrazyHunter正是此類新型攻擊手法中最知名的一個。

【正常服務如何遭到濫用?】

開發通道(Dev Tunnels)原先是微軟(2023)提供用來使本機開發環境向雲端服務連線,便於與遠端同事共事所提供之服務。建立該服務後,會取得一個專用的開發通道識別碼+微軟的公用URL,提供外部使用者可存取內網機器。此功能與上述提及的ngrok產品相同,駭客可濫用此服務作為內網穿透的工具。

無獨有偶,Microsoft Graph API也是一個可遭駭客濫用的服務。Microsoft Graph 提供跨 Microsoft 365 服務儲存資料的存取,自行開發之應用程式皆可使用 Microsoft Graph API 來連接資料。駭客可將惡意程式/Payload藏在sharepoint.com此正常網域中,並濫用此API下載惡意程式來規避資安設備之阻擋。[1]

以近期本公司發現駭客集團CrazyHunter所使用之相關中繼站「hg7wx7t7-443.usw3.devtunnels.ms」為例,紅色的「hg7wx7t7」部分便是專屬於CrazyHunter使用的開發通道識別碼,443為此通道所導向的Port,最後藍色的部分則為微軟的公用URL。此網域乍看之下人畜無害,且完全屬於正常微軟公司的子域名,但正是駭客可拿來突破資安設備的完美中繼站網域。駭客只需從暗網購買、或是透過任何人頭帳號取得一組合法微軟帳號,即可將此網域作為內網穿透攻擊所用。

從防禦的角度來看,此類知名公司(如:微軟、CloudFlare等)的服務經常遭駭客作為攻擊利用之管道,以規避資安設備阻擋。若未能以正確方式進行阻擋、或是無法精準辨別出真正需阻擋之惡意中繼站,不僅無法阻擋駭客持續攻擊,錯誤的封鎖建議清單或方式更可能造成正常服務全面癱瘓,導致單位蒙受巨大損失。

以本公司此次發現之網域為例,若是看到 *.devtunnels.ms 此網域便不假思索的信任,判定為正常網域,那就只能任由駭客對內網進行連線攻擊;或者雖能識別微軟服務已遭駭客利用,但無法給出精準需阻擋的網域,使得包含微軟登入頁面在內的過多微軟網域遭阻擋;又或是使用錯誤方式阻擋網域,都可能導致整個微軟服務無法正常使用,致使單位業務癱瘓,造成比遭受駭客攻擊更大的影響。無奈之下,單位經常只能將整串中繼站網域由黑名單中移除,但此舉將導致駭客的連線死灰復燃,重新擁有對單位持續攻擊的管道。

【惡意中繼站網域該如何阻擋?】

故此類的中繼站正確封鎖方式如下:

  • 精准定位遭濫用的網域並封鎖,避免過大或過小的封鎖清單。
  • 確認防火牆針對網域的阻擋方式,應是將該惡意網域指向DNS Sinkhole,或是單位內部的Honeypot等設備。
  • 若單位內防火牆並非以DNS Sinkhole方式進行網域阻擋,則可於單位內部的DNS Server上手動加一筆A record,指向內部自製的DNS Sinkhole或Honeypot等設備,避免該惡意網域被正確解析。

應確認單位防火牆不應以下列方法進行阻擋惡意網域:

  • 透過自動解析該網域IP後,針對解析得到的IP進行動態封鎖。此阻擋方式在前述提及的攻擊手法中,易造成其他正常服務一併受阻擋而影響單位業務運作。

【結語】

此類型的攻擊方式與近年越來越夯的LOLBAS攻擊手法有異曲同工之妙,由於外部的程式、網域容易遭阻擋,故駭客便嘗試將內建合法工具、網域拿來做非預期使用來發動攻擊。在駭客團體精心設計的攻擊下,甚至有辦法在只使用內建合法工具,且網域對外連線遭嚴格控管的狀況下,便達到竊取單位機敏資料、加密、勒索的終極目標。

要阻擋此類攻擊手法,一般單位中建議進行以下資安原則檢視:

  • 重要主機的對內、外連線規則,應盡量以白名單開放為主,而非僅以黑名單封鎖。
  • 在資安設備上開啟例外、白名單時,應以最小特權(Least Privilege)為原則,避免使用過多萬用字元「*」來開放過大的信任網域、程式路徑。
  • 經常檢視信任白名單,確認是否可再限縮;或是否可遭駭客濫用,應予移除。

除此之外,擁有不斷研究、追蹤新型態的駭客攻擊手法,時常更新、調整資安設備的告警規則,且有能力進行全面事件分析與調查,累積大量與駭客實戰經驗的資安團隊,才能在各種攻擊事件中,及時發現和處理、阻擋駭客的攻擊,並針對不同情境、受害單位,給出專屬客製化處置建議,真正將駭客組織的攻擊影響縮到最小!

本公司近期發現之CrazyHunter 濫用網域

hg7wx7t7[.usw3[.devtunnels[.ms
hg7wx7t7-*[.usw3[.devtunnels[.ms
rh3qld1v[.aue[.devtunnels[.ms
rh3qld1v-*[.aue[.devtunnels[.ms
lmsfo[.sharepoint[.com

上述列表中的惡意網域,即可用本篇文章的方法進行封鎖,確保能成功封鎖惡意中繼站的同時,又不會影響正常微軟服務。

[1] https://www.fortinet.com/blog/threat-research/havoc-sharepoint-with-microsoft-graph-api-turns-into-fud-c2

近一步了解中芯數據的IPaaS服務

新聞稿聯絡窗口 中芯數據 02-66368889