日前,天翼安全科技有限公司(中國(guó)電信安全公司,簡(jiǎn)稱“電信安全”)研究發(fā)布了《2023年國(guó)內(nèi)APT攻擊威脅年報(bào)》,對(duì)2023年國(guó)內(nèi)APT(高級(jí)持續(xù)性威脅)攻擊威脅態(tài)勢(shì)和相關(guān)活躍組織進(jìn)行了全面分析。報(bào)告數(shù)據(jù)顯示,2023年的APT攻擊威脅態(tài)勢(shì)比2022年更加嚴(yán)峻,國(guó)內(nèi)被APT攻擊態(tài)勢(shì)呈飽和式狀態(tài)。
1?概述
電信安全水滴實(shí)驗(yàn)室發(fā)現(xiàn),2023年國(guó)內(nèi)被APT攻擊態(tài)勢(shì)呈飽和式狀態(tài)。APT威脅狩獵系統(tǒng)建設(shè)運(yùn)營(yíng)半年來(lái),追蹤常年活躍于國(guó)內(nèi)的APT組織10多個(gè),發(fā)現(xiàn)APT事件871起,開(kāi)展8次專項(xiàng)行動(dòng),確定攻擊對(duì)象單位300多家,覆蓋航空航天、JG、GF、能源、金融、科研、教育、醫(yī)療、外交、外貿(mào)、邊防、大基建、數(shù)字化供應(yīng)鏈等十多個(gè)行業(yè)。
APT威脅狩獵全局概覽
2023年國(guó)內(nèi)APT事件Top5省份依次是北京、廣東、江蘇、浙江、上海。從攻擊頻率評(píng)估,當(dāng)前國(guó)內(nèi)面臨APT攻擊威脅依次是來(lái)自東南亞、南亞、臺(tái)海、東北亞、東歐、歐美等地區(qū);從攻擊武器庫(kù)復(fù)雜度、發(fā)現(xiàn)難度和造成影響等維度評(píng)估,則依次是來(lái)自歐美、東歐、東北亞、臺(tái)海、東南亞、南亞。
電信安全水滴實(shí)驗(yàn)室預(yù)計(jì),相較往年,2024年的APT攻擊威脅將呈現(xiàn)更為嚴(yán)峻的情況。做好APT攻擊威脅控制,則需要從多維度、多層次做綜合評(píng)估和聯(lián)合舉措。電信安全水滴實(shí)驗(yàn)室認(rèn)為做好APT攻擊威脅管控,需要從宏觀角度落地以下舉措:
·?建設(shè)國(guó)家體系化的前置狩獵假想威脅,從攻擊幕后背景需求假想攻擊行業(yè)、對(duì)象、方式,主動(dòng)對(duì)假想行業(yè)的重點(diǎn)企業(yè)進(jìn)行風(fēng)險(xiǎn)狩獵;
·?建設(shè)體系化的主動(dòng)威脅狩獵,全面常態(tài)化前置攻擊風(fēng)險(xiǎn)監(jiān)測(cè),打通威脅從狩獵、監(jiān)測(cè)、分析、預(yù)警、響應(yīng)、阻斷、排查、溯源、鏈路還原、畫(huà)像、反制、加固、復(fù)盤、全網(wǎng)評(píng)估等閉環(huán);
·?國(guó)家監(jiān)管統(tǒng)籌全局,安全廠商風(fēng)險(xiǎn)狩獵,全面風(fēng)險(xiǎn)評(píng)估,企業(yè)落地響應(yīng)的多方協(xié)同,達(dá)到將攻擊事件點(diǎn)快速轉(zhuǎn)化為同源攻擊專項(xiàng)行動(dòng),實(shí)現(xiàn)全面化的主動(dòng)防御和前置預(yù)警的聯(lián)防聯(lián)控效果。
2?2023年APT攻擊威脅態(tài)勢(shì)詳情
真正具備APT能力的攻擊,其本質(zhì)目的大概有如下情形:
·?長(zhǎng)期潛伏攻擊對(duì)象內(nèi)部網(wǎng)絡(luò),采集內(nèi)部高價(jià)值數(shù)據(jù)作為有效情報(bào)信息,為幕后國(guó)家智庫(kù)做政策提供依據(jù),為其外交政治談判提供籌碼,為其軍事、科技等發(fā)展提供科研成果;
·?控制攻擊對(duì)象核心生產(chǎn)設(shè)備,必要時(shí)期制造極限安全場(chǎng)景,引起社會(huì)恐慌,影響政府、社會(huì)、經(jīng)濟(jì)、軍事、民生混亂,利用輿情左右目標(biāo)國(guó)家的發(fā)展,甚至決定戰(zhàn)爭(zhēng)結(jié)局的走向;
當(dāng)然,不同的APT組織由于地緣和時(shí)政的差異與變化,攻擊的側(cè)重、需求、行業(yè)和對(duì)象均存在差異。
2.1 東南亞方向
攻擊國(guó)內(nèi)資產(chǎn)最為頻繁的區(qū)域APT組織來(lái)自東南亞方向,可以說(shuō)是“馬克沁機(jī)槍”式攻擊。在2023年,發(fā)現(xiàn)該區(qū)域APT組織多次利用在野0/Nday漏洞對(duì)國(guó)內(nèi)資產(chǎn)展開(kāi)專項(xiàng)行動(dòng)攻擊,其中包含電信安全發(fā)現(xiàn)并命名的專項(xiàng)攻擊如“尼格風(fēng)暴”、“暗云風(fēng)暴”、“絲綢風(fēng)暴”等,在專項(xiàng)行動(dòng)中造成的攻擊事件約300個(gè),約占全部攻擊事件的36%,攻擊行業(yè)覆蓋海洋、能源、政務(wù)、JG、GF、科研、教育、數(shù)字化、外貿(mào)、互聯(lián)網(wǎng)、醫(yī)療、能源、邊防等十多個(gè)行業(yè)。
2.2 南亞方向
在南亞地區(qū)的諸多APT組織中,比較突出的當(dāng)屬CNC,該組織長(zhǎng)期針對(duì)國(guó)內(nèi)航空航天行業(yè)攻擊,并在2023年1月至7月間針對(duì)國(guó)內(nèi)多個(gè)航空航天單位展開(kāi)專項(xiàng)攻擊,且疑似存在竊取科研數(shù)據(jù)跡象。
2.3 東北亞方向
由于東北亞局勢(shì)的長(zhǎng)期不穩(wěn)定因素,造成各方APT組織勢(shì)力處于長(zhǎng)期活躍狀態(tài)。例如ClickOnce和Darkhotel其幕后背景都隸屬于某軍情部門,在2023年底均發(fā)現(xiàn)其在國(guó)內(nèi)的攻擊痕跡。2023年10月至2024年1月,Darkhotel組織對(duì)國(guó)內(nèi)展開(kāi)密集釣魚(yú)攻擊,攻擊對(duì)象超過(guò)三十個(gè),且主要以JG單位為主,其目的是竊取終端敏感數(shù)據(jù)加密回傳境外。
2.4?臺(tái)海方向
臺(tái)海方向的APT組織目前比較活躍的是Greenspot(綠斑),仍持續(xù)對(duì)境內(nèi)高校、智庫(kù)、ZF、外貿(mào)、海事等行業(yè)做常態(tài)化釣魚(yú)攻擊。由于人為監(jiān)視成本和風(fēng)險(xiǎn)都比較大,常態(tài)化監(jiān)視東南沿海軍情、警情等機(jī)密信息可能是“綠斑”后期的需求方向,或許目前已經(jīng)開(kāi)始延伸。
2.5?歐美方向
2023年6月和12月,知名安全廠商(卡巴斯基)先后兩次披露疑似美國(guó)國(guó)家安全局(NSA)針對(duì)多國(guó)外交人員的“三角測(cè)量”專項(xiàng)攻擊。在2023年7月,國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心和360公司監(jiān)測(cè)發(fā)現(xiàn),武漢市地震監(jiān)測(cè)中心部分地震速報(bào)數(shù)據(jù)前端臺(tái)站采集點(diǎn)網(wǎng)絡(luò)設(shè)備遭受疑似歐美方向APT組織的網(wǎng)絡(luò)攻擊。如是屬實(shí),這或許是揭下境外國(guó)家企圖長(zhǎng)期窺探并繪制針對(duì)我國(guó)的三維空間(軍事、能源、交通)作戰(zhàn)地圖的真相。
2.6?東歐方向
由于俄烏沖突的持續(xù),雙方網(wǎng)絡(luò)空間作戰(zhàn)已經(jīng)進(jìn)入白熱化階段,似有相互攻擊運(yùn)營(yíng)商核心骨干網(wǎng)絡(luò),造成大面積網(wǎng)絡(luò)中斷,制造社會(huì)輿情恐慌,擾亂軍心民意的跡象。在高度現(xiàn)代化、信息化、智能化時(shí)代,網(wǎng)絡(luò)信息通信、高算力資產(chǎn)、能源產(chǎn)送網(wǎng)、交通運(yùn)輸網(wǎng)等,或?qū)⑹菢O限場(chǎng)景下的重點(diǎn)攻擊對(duì)象。
3?針對(duì)國(guó)內(nèi)專項(xiàng)攻擊詳情
電信安全水滴實(shí)驗(yàn)室發(fā)現(xiàn),2023年期間,針對(duì)國(guó)內(nèi)資產(chǎn)的專項(xiàng)攻擊總計(jì)8起,其中6起為境外APT攻擊和2起勒索攻擊。APT攻擊專項(xiàng)分別為來(lái)源于東南亞地區(qū)的“尼格風(fēng)暴”、“暗云風(fēng)暴”、“絲綢風(fēng)暴”,來(lái)源于南亞地區(qū)的“九霄行動(dòng)”,以及針對(duì)能源行業(yè)的APT&勒索雙類型結(jié)合的專項(xiàng)攻擊。勒索專項(xiàng)攻擊分別為Mallox勒索團(tuán)伙針對(duì)數(shù)據(jù)中心、芯片、生物制藥、金融等行業(yè)攻擊和BlackCat勒索團(tuán)伙針對(duì)高新制造、高質(zhì)量發(fā)展類型企業(yè)的專項(xiàng)攻擊。
3.1?“尼格風(fēng)暴”專項(xiàng)
2022年11月16日15:12至2023年4月,追蹤狩獵發(fā)現(xiàn)境外黑客利用國(guó)內(nèi)某防火墻漏洞針對(duì)我國(guó)ZF、JG、GF、醫(yī)療、能源、化工、地質(zhì)等重點(diǎn)行業(yè)的40多個(gè)高價(jià)值企業(yè)資產(chǎn)展開(kāi)攻擊,存在較大的數(shù)據(jù)泄露風(fēng)險(xiǎn)。綜合線索分析,命名本次攻擊專項(xiàng)為“尼格風(fēng)暴”。
3.2?“九霄行動(dòng)”專項(xiàng)
在2023年1月至4月,有境外APT組織偽造成科研結(jié)果登記和項(xiàng)目申報(bào)通知等形式進(jìn)行釣魚(yú)攻擊,郵件附件中嵌入后門惡意代碼。線索分析拓線發(fā)現(xiàn),國(guó)內(nèi)多個(gè)航空航天單位存在被攻擊痕跡,利用逆向估算數(shù)據(jù)泄漏分析模型計(jì)算,目前檢測(cè)到國(guó)內(nèi)的攻擊對(duì)象可能造成51.98G數(shù)據(jù)泄漏量。本次專項(xiàng)攻擊歸因?yàn)槟蟻喌貐^(qū)背景的APT組織所為,命名本次攻擊專項(xiàng)為“九霄行動(dòng)”。
3.3?“暗云風(fēng)暴”專項(xiàng)
2023年8月1日至3日,境外APT組織疑似利用國(guó)內(nèi)數(shù)字化管理平臺(tái)漏洞,對(duì)國(guó)內(nèi)云數(shù)字化的政務(wù)、大數(shù)據(jù)中心、交通、醫(yī)療、貿(mào)易等行業(yè)的80多個(gè)高價(jià)值資產(chǎn)展開(kāi)定向攻擊。攻擊對(duì)象集群空間測(cè)繪,并做聚合共性分析發(fā)現(xiàn),96.20%被確定的攻擊對(duì)象部署國(guó)內(nèi)某云數(shù)字化管理平臺(tái),51.28%被確定的攻擊對(duì)象部署于云廠商。結(jié)合本次攻擊專項(xiàng)的攻擊對(duì)象特征、攻擊手法、攻擊者歸屬等屬性,命名本次APT攻擊專項(xiàng)為“暗云風(fēng)暴”。
“暗云風(fēng)暴”與“尼格風(fēng)暴”相似性大、重合度高,手法和“尼格風(fēng)暴”中批量使用某防火墻漏洞如出一轍。
3.4?“絲綢風(fēng)暴”專項(xiàng)
2023年10月17日前后,境外APT組織疑似利用某安全設(shè)備遠(yuǎn)程命令執(zhí)行漏洞對(duì)國(guó)內(nèi)多個(gè)攻擊對(duì)象展開(kāi)網(wǎng)絡(luò)攻擊專項(xiàng)。攻擊者在2023年10月17日至12月15日期間,利用相同攻擊手法和攻擊資產(chǎn),攻擊了包括外貿(mào)、互聯(lián)網(wǎng)平臺(tái)供應(yīng)鏈、交通、船舶等行業(yè)的30余項(xiàng)高價(jià)值企業(yè)資產(chǎn),涉及重點(diǎn)攻擊對(duì)象有多個(gè)政務(wù)部門和研究設(shè)計(jì)院,以及大量高校、互聯(lián)網(wǎng)設(shè)備供應(yīng)商、醫(yī)院等行業(yè)單位。
結(jié)合本次攻擊專項(xiàng)的攻擊對(duì)象特征、攻擊手法、攻擊時(shí)間、攻擊者歸屬等屬性,命名本次APT攻擊專項(xiàng)為“絲綢風(fēng)暴”。分析對(duì)比歷史線索發(fā)現(xiàn),經(jīng)比對(duì)發(fā)現(xiàn),“絲綢風(fēng)暴”與“尼格風(fēng)暴”兩個(gè)專項(xiàng)行動(dòng)使用的特馬基因一致。此外,在2023年8月18日的同源木馬倉(cāng)儲(chǔ)站點(diǎn)下載木馬關(guān)聯(lián)事件中,攻擊對(duì)象是被利用與“暗云風(fēng)暴”專項(xiàng)相同的漏洞攻擊,攻擊資產(chǎn)指紋高度重合。因此,判斷“尼格風(fēng)暴”、“暗云風(fēng)暴”、“絲綢風(fēng)暴”先后三個(gè)專項(xiàng)攻擊屬于同一幕后組織所為。
3.5?“軍刀行動(dòng)”專項(xiàng)
在2023年10月6日至2024年2月2日期間,有境外APT組織對(duì)國(guó)內(nèi)JG行業(yè)展開(kāi)專項(xiàng)竊密攻擊活動(dòng)。攻擊者疑似通過(guò)釣魚(yú)郵件方式滲透到攻擊對(duì)象企業(yè)內(nèi)部網(wǎng)絡(luò),采集敏感數(shù)據(jù)加密回傳境外。綜合各項(xiàng)分析判斷,本次針對(duì)國(guó)內(nèi)JG、邊貿(mào)、通信、政務(wù)、科研等行業(yè)攻擊的專項(xiàng)行動(dòng),其幕后歸屬疑似為東北亞地區(qū)Darkhotel組織,命名本次專項(xiàng)攻擊為“軍刀行動(dòng)”。
3.6?Mallox勒索團(tuán)伙利用1day漏洞攻擊專項(xiàng)
在2023年11月28日至12月8日,境外高級(jí)勒索團(tuán)伙疑似利用某OA管理系統(tǒng)、某審批管理系統(tǒng)、某資源管理系統(tǒng)的漏洞,攻擊中國(guó)境內(nèi)能源、高新科技、數(shù)據(jù)中心、金融和生物制藥等行業(yè)的20多個(gè)企業(yè),植入后門后,嘗試內(nèi)網(wǎng)橫移竊取數(shù)據(jù),并投遞Mallox勒索木馬加密數(shù)據(jù),且已有多個(gè)攻擊對(duì)象被數(shù)據(jù)加密勒索,初步估算整個(gè)專項(xiàng)攻擊可能造成50G以上的數(shù)據(jù)泄露。
3.7?BlackCat勒索團(tuán)伙攻擊高質(zhì)量發(fā)展行業(yè)專項(xiàng)
在2023年12月1日至28日期間,境外高級(jí)勒索團(tuán)伙通過(guò)社工投毒方式,攻擊國(guó)內(nèi)高新制造、高質(zhì)量發(fā)展類型企業(yè)的十多個(gè)資產(chǎn),植入后門后,嘗試內(nèi)網(wǎng)橫移竊取數(shù)據(jù),并投遞Mallox勒索木馬加密數(shù)據(jù),初步估算可能造成10G的數(shù)據(jù)泄露,專項(xiàng)攻擊風(fēng)險(xiǎn)在2024年1月18日前基本得到清除。
4?對(duì)于2024年國(guó)內(nèi)安全威脅的發(fā)展預(yù)測(cè)
根據(jù)電信安全水滴實(shí)驗(yàn)室風(fēng)險(xiǎn)監(jiān)測(cè)數(shù)據(jù)對(duì)比發(fā)現(xiàn),2023年的APT攻擊威脅態(tài)勢(shì)比2022年嚴(yán)峻。由于國(guó)際局勢(shì)的紛繁復(fù)雜,各方利益矛盾紛繁交錯(cuò),網(wǎng)絡(luò)戰(zhàn)爭(zhēng)的進(jìn)一步發(fā)展,2024年的APT攻擊威脅將比2023年更為嚴(yán)峻,也將面臨本土化安全設(shè)備或云辦公系統(tǒng)的通用漏洞的批量化攻擊、上游供應(yīng)鏈攻擊、非傳統(tǒng)模式攻擊或APT與勒索雙模式結(jié)合攻擊和數(shù)據(jù)外泄等風(fēng)險(xiǎn)。
4.1?APT攻擊行業(yè)趨勢(shì)量變
綜合多維度評(píng)估,2023年受APT攻擊威脅較大的行業(yè)是數(shù)字化政務(wù)、JG、GF、高新科技(通信:5G、衛(wèi)星通信、量子通信、骨干路由、大型計(jì)算,芯片:設(shè)計(jì)、制造、GPU,自動(dòng)化:大型制造:船舶、高鐵、機(jī)器人,新能源:能源存儲(chǔ)、新材料研發(fā))、能源系統(tǒng)、金融系統(tǒng)、教育系統(tǒng)、交通系統(tǒng)。從大方向預(yù)測(cè),2024年的APT攻擊行業(yè)趨勢(shì)基本與2023年一致,但細(xì)分行業(yè)可能會(huì)向數(shù)字化政務(wù)、JG、GF、智能計(jì)算、智能電控、智能交通等新質(zhì)生產(chǎn)力行業(yè)拓展。
4.2?APT定向攻擊繼續(xù)拓展通用漏洞批量化攻擊
2024年針對(duì)國(guó)內(nèi)APT攻擊威脅的發(fā)展可能有以下跡象/趨勢(shì):
· APT攻擊思路越發(fā)與HW攻擊隊(duì)模式吻合;
· APT攻擊已經(jīng)開(kāi)始重視國(guó)內(nèi)辦公軟件/系統(tǒng)和安全設(shè)備的漏洞利用效果;
· APT攻擊思維從單點(diǎn)釣魚(yú)竊取數(shù)據(jù)向最大化獲取內(nèi)網(wǎng)控制權(quán)限轉(zhuǎn)化;
· APT的部分攻擊者具備將0day迅速集成武器化并投入使用能力;
· APT或?qū)⒀永m(xù)2023年高密度利用新通用漏洞攻擊趨勢(shì),可能涉及到通用辦公軟件/系統(tǒng)、網(wǎng)絡(luò)安全產(chǎn)品和重要行業(yè)專屬的上游供應(yīng)鏈產(chǎn)品。
4.3?APT攻擊利用向上游供應(yīng)鏈攻擊趨勢(shì)明顯
在2023年12月,東南亞APT組織疑似利用某云資產(chǎn)作為跳板針對(duì)能源供應(yīng)鏈等單位發(fā)起網(wǎng)絡(luò)攻擊,2024年使用上游供應(yīng)鏈攻擊模式攻擊能源、金融、通訊、交通等行業(yè)的趨勢(shì)會(huì)更加明顯。
4.4?APT由傳統(tǒng)定向攻擊延伸至非傳統(tǒng)攻擊
我國(guó)深入實(shí)施數(shù)字經(jīng)濟(jì)發(fā)展戰(zhàn)略,不斷完善數(shù)字基礎(chǔ)設(shè)施,加快培育新業(yè)態(tài)新模式,推進(jìn)數(shù)字產(chǎn)業(yè)化和產(chǎn)業(yè)數(shù)字化取得積極成效。比如物聯(lián)網(wǎng)建設(shè)已然成熟且大面積覆蓋,數(shù)字政務(wù)網(wǎng)已全面推廣,智能交通、智能電控和車聯(lián)網(wǎng)已加速推進(jìn)建設(shè),而對(duì)應(yīng)的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)也開(kāi)始顯現(xiàn)。預(yù)測(cè)2024年的APT威脅除了在傳統(tǒng)行業(yè)的數(shù)字政務(wù)網(wǎng)、智能交通、智能電控基礎(chǔ)上向高新科技、通信等行業(yè)拓展外,還會(huì)向非傳統(tǒng)的物聯(lián)網(wǎng)與車聯(lián)網(wǎng)延伸。
4.5?APT與勒索結(jié)合的雙模式加持攻擊
APT&勒索聯(lián)合加持或許是后續(xù)高級(jí)黑產(chǎn)團(tuán)伙的發(fā)展趨勢(shì),2023年5月新出現(xiàn)的高級(jí)勒索組織Rhysida就是向APT攻擊模式轉(zhuǎn)型的典型。據(jù)悉,Rhysida團(tuán)伙11月攻擊了大英圖書(shū)館、斯洛文尼亞能源部和國(guó)內(nèi)某企業(yè)等,都竊取了大量敏感數(shù)據(jù)并在暗網(wǎng)售賣。
4.6?數(shù)據(jù)外泄風(fēng)險(xiǎn)趨勢(shì)加劇
在2023年監(jiān)測(cè)到的各專項(xiàng)攻擊中,評(píng)估全國(guó)數(shù)據(jù)泄露總量約700G以上,然而這只是發(fā)現(xiàn)專項(xiàng)攻擊可能造成的數(shù)據(jù)泄露量,因?yàn)槔账鲌F(tuán)伙在暗網(wǎng)出售與中國(guó)有關(guān)的數(shù)據(jù)量遠(yuǎn)不止700G。在數(shù)字經(jīng)濟(jì)繼續(xù)朝著信息化、數(shù)字化、智能化等方向發(fā)展的大背景下,數(shù)據(jù)是經(jīng)濟(jì)發(fā)展的重要基石。因此,2024年仍是數(shù)字安全大年,也將是境外對(duì)國(guó)內(nèi)勒索或勒索&APT結(jié)合攻擊的大年,數(shù)據(jù)外泄風(fēng)險(xiǎn)趨勢(shì)將持續(xù)加劇,數(shù)據(jù)防泄漏安全建設(shè)任重道遠(yuǎn)。
5?對(duì)于2024年安全建設(shè)方向的建議
結(jié)合國(guó)內(nèi)2023年的APT攻擊威脅態(tài)勢(shì)與2024年安全威脅發(fā)展情況,我們建議國(guó)內(nèi)安全建設(shè)從前置狩獵、全面感知威脅、前置評(píng)估關(guān)基資產(chǎn)假想威脅、前置預(yù)警、聯(lián)防聯(lián)控、常態(tài)化數(shù)據(jù)安全威脅監(jiān)測(cè)等方向入手。實(shí)現(xiàn)天下大勢(shì),攻就必知,知就必防的攻守易勢(shì),是在建設(shè)網(wǎng)絡(luò)強(qiáng)國(guó)道路上,國(guó)家對(duì)我們每一個(gè)網(wǎng)絡(luò)安全守護(hù)者的期望,也是每個(gè)網(wǎng)絡(luò)安全守護(hù)者的責(zé)任與義務(wù)。
來(lái)源:安全牛