APT-C1組織攻擊我國互金平臺
在整個攻擊事件中,攻擊者在戰(zhàn)術(shù)、技術(shù)及過程三個方面(TTP)表現(xiàn)出高級威脅的特征,包括高度目的性、高度隱蔽性、高度危害性、高度復合性、目標實體化及攻擊非對稱化,在國際網(wǎng)絡(luò)安全領(lǐng)域通常使用這些特征,來標識及識別高級持續(xù)性威脅(APT)攻擊,同時由于其攻擊主要針對我國互聯(lián)網(wǎng)金融領(lǐng)域,因此將其命名為APT-C1。
進一步分析顯示,APT-C1組織開發(fā)的“互金大盜”,從2015 年5 月開始,逐步聚焦到互聯(lián)網(wǎng)金融領(lǐng)域,并不斷收集捕獲包括比特幣、萊特幣、以太坊、比特幣現(xiàn)金在內(nèi)的12 種數(shù)字資產(chǎn)、22 個第三方錢包、8 個交易平臺的敏感文件。當發(fā)現(xiàn)入侵目標后(我國某互聯(lián)網(wǎng)金融交易平臺),即展開持續(xù)進攻,直至進入該平臺竊取憑證后,轉(zhuǎn)移150萬美元的數(shù)字資產(chǎn)。
APT-C1的進攻戰(zhàn)術(shù)隱蔽且危害性大
與其它高級威脅攻擊不同,APT-C1組織清楚的認識到,在面對互聯(lián)網(wǎng)金融這樣的大資金交易平臺時,如果采用大規(guī)模感染且自動化攻擊的形式,容易引起警覺很難奏效。故而攻擊者長期活躍在互金社區(qū)解答用戶問題,尤其關(guān)注互金平臺管理員的痛點,然后有針對性的設(shè)置“誘餌”,將“互金大盜”惡意軟件捆綁到管理員工具上,并在有限范圍內(nèi)擴散。一旦有“魚”上鉤,就展開有針對性的攻擊。
在目前發(fā)現(xiàn)的單個案例中,已經(jīng)成功轉(zhuǎn)移了數(shù)字資產(chǎn),在更大范圍的相關(guān)托管機構(gòu)還有可能發(fā)生更為嚴重的“幣池”資產(chǎn)轉(zhuǎn)移,一旦投資者托管的錢包和密鑰被竊取,將導致大規(guī)模數(shù)字資產(chǎn)失竊。目前,綠盟威脅情報中心捕獲到“互金大盜”惡意軟件的29 個樣本,相關(guān)域名5 個,而這些樣本在國際通行的60個防病毒引擎中,只有兩個能察覺到。
有效應對互金大盜的攻擊
APT-C1組織的攻擊較為復雜,但針對其目前使用的“互金大盜”惡意軟件,綠盟威脅情報中心NTI已經(jīng)具備了防御能力,并持續(xù)追蹤相關(guān)威脅情報,客戶登錄該平臺即可實時查詢相關(guān)信息。在NTI支持下,還可以利用綠盟入侵防御系統(tǒng)NIPS 進行網(wǎng)絡(luò)邊界防護,并利用綠盟威脅分析系統(tǒng)TAC進行內(nèi)部網(wǎng)絡(luò)的檢測。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。