國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的頂尖黑客團伙,專注于針對特定目標進行長期的持續性網絡攻擊。
奇安信旗下的高級威脅研究團隊紅雨滴(RedDrip Team)每年會發布全球APT年報【1】、中報,對當年各大APT團伙的活動進行分析總結。
虎符智庫特約奇安信集團旗下紅雨滴團隊,開設“起底國家級APT組織”欄目,逐個起底全球各地區活躍的主要APT組織。本次鎖定東南亞地區最為活躍的APT組織:OceanLotus(海蓮花)。
03
OceanLotus
OceanLotus(海蓮花)是以中國為主要攻擊目標的APT組織。在東南亞地區最為活躍。
OceanLotus(海蓮花)由奇安信紅雨滴團隊(前身為天眼實驗室)最早披露并命名,奇安信內部跟蹤編號為APT-Q-31。
背景
OceanLotus(海蓮花)又名APT32、SeaLotus等稱號,是一個據稱有東南亞背景的APT組織,其攻擊活動最早可追溯到2012年4月。在首次披露的攻擊活動中,攻擊目標涵蓋了中國海事機構、海域建設部門、科研院所和航運企業。
自2015年首次披露以來,OceanLotus持續活躍至今,后續針對中國境內的攻擊活動擴展到幾乎所有重要機構,包括政府部門、科研院所、境內高校和金融投資機構。
根據各安全廠商機構對該組織活動的拼圖式揭露,OceanLotus除針對中國發起攻擊之外,其攻擊所涉及的國家地區分布非常廣泛,包括越南周邊國家(如柬埔寨、泰國、老撾等)和歐洲地區,該組織的攻擊目標還包括越南的異見人士、人權代表、媒體、環保組織等。
OceanLotus的攻擊不局限于國家級網絡間諜活動,也延伸至商業情報竊取,比如汽車制造行業。2019年,豐田、現代、寶馬等跨國汽車企業被報道遭到OceanLotus攻擊,導致數據泄露。
另外,OceanLotus被觀察到進行加密貨幣挖礦。2020年7月至8月,該組織在針對法國和越南私營部門以及政府機構的攻擊中,將門羅幣礦機程序部署在受害主機上。
攻擊特點手段、工具
OceanLotus擁有非常高的社會工程學技巧,常用魚叉攻擊和水坑攻擊,在近年來的攻擊活動中還采用了供應鏈攻擊手法對高價值目標進行滲透。OceanLotus的攻擊武器覆蓋多平臺,已知具有針對Windows和Mac OS系統的攻擊工具,疑似具備針對Android和Linux平臺的惡意軟件,該組織擅長結合公開的商業或開源工具實施攻擊活動,比如Cobalt Strike,Mimikatz。
隨著攻擊活動不斷被安全廠商曝光,OceanLotus也在不斷升級自己的攻擊手法,通過白利用、多階段加載、代碼混淆加密等手段加強隱蔽性,規避檢測與追蹤。
從過往OceanLotus攻擊活動中,總結出該組織具有以下特點:
精通目標國家語言,熟悉目標國家時事新聞熱點以及政府組織結構,能夠制作出極具迷惑性的攻擊誘餌;
能夠組織長周期大規模的攻擊活動,綜合使用魚叉攻擊、水坑攻擊、社工攻擊、供應鏈攻擊等多種手法入侵高價值目標,一旦獲得一臺機器的控制權,便會掃描整個內網并橫向移動以擴大感染面,OceanLotus在入侵和橫向移動過程中具備利用0day/Nday漏洞的能力;
不斷增強惡意代碼隱蔽性以規避檢測,常用的手法包括利用系統白名單程序、應用軟件DLL劫持(白加黑)、多階段加載、代碼混淆加密;
為了隱藏真實身份,經常變換下載服務器和C2服務器的域名和IP,而且大多數域名為了抵抗溯源都開啟了Whois域名隱藏,使得分析人員很難知道惡意域名背后的注冊者,還曾在歷史攻擊活動中使用DGA(域名生成算法)進一步逃避檢測追蹤。
(一)攻擊手段
1. 魚叉攻擊
OceanLotus制作的魚叉郵件大都具有非常本土化的郵件主題,貼合目標國家的時事熱點,迷惑性極強,并且使用的攻擊誘餌類型多樣。
在歷次攻擊活動中出現過以下類型攻擊誘餌:
(1) 攜帶惡意宏或漏洞利用的Office文檔;
(2) 使用word程序圖標進行偽裝的可執行文件;
(3) 合法可執行文件加惡意DLL(白加黑)誘餌;
(4) Chm文件誘餌;
(5) Lnk文件誘餌;
(5) Hta文件誘餌;
(6) 攜帶CVE-2018-20250漏洞的WinRAR壓縮包;
(7) SFX自解壓文件。
圖1 OceanLotus通過魚叉郵件的攻擊鏈【2】
2. 水坑攻擊
OceanLotus采用兩種手段制作水坑:攻陷合法網站植入惡意Javascript代碼,或者搭建偽裝為合法網站的惡意網站。OceanLotus通過水坑網站除了直接向目標系統投遞惡意軟件,還結合社會工程學手段制作釣魚頁面竊取攻擊目標的郵箱賬號。
3. 社工攻擊
社會工程學也是OceanLotus常用的攻擊手段。該組織曾在Facebook等平臺上偽造身份為活動家和商業實體的角色。為了使這些虛構人物或者組織顯得更真實可信,OceanLotus會在多個互聯網服務平臺上偽造相關信息。該組織在互聯網上創建的一些社交頁面用來吸引特定關注者,以便后續進行定向的網絡釣魚或者下發惡意軟件。
4. 供應鏈攻擊
在最近幾年的攻擊活動中,OceanLotus開始采用供應鏈攻擊方式,向攻擊目標組織機構的IT服務商發起攻擊,通過感染上游IT服務商,并借助網絡邊界設備(如VPN)的漏洞進入攻擊目標的內網。
(二)使用工具及技術特征
OceanLotus使用的網絡武器包括制作水坑網站的Javascript惡意代碼框架、針對Windows和Mac OS系統的惡意軟件。
此外,安全廠商還披露了與OceanLotus組織存在關聯的Android和Linux平臺惡意軟件。
1. 水坑網站Javascript惡意代碼框架
OceanLotus通過植入的Javascript惡意代碼追蹤網站訪問者,并收集訪問者設備信息,然后對目標人員采取對應攻擊行動。
Javascript代碼具有如下特征:
(1) 多階段加載,植入第一階段Javascript代碼負責檢測運行環境,并根據檢測結果決定是否從C2獲取第二階段Javascript代碼;
(2) 第二階段Javascript為開源項目fingerprintjs2的修改版,作用是收集訪問設備的信息并加密傳遞給第二階段C2;
(3) 根據收集的用戶設備信息判斷是否屬于攻擊目標,只向攻擊目標下發Javascript攻擊代碼實施后續攻擊行為。
圖2 OceanLotus利用水坑攻擊收集設備信息并下發后續payload【3】
2. Windows平臺
OceanLotus針對Windows系統的攻擊工具包括Denis木馬、Remy木馬、Cobalt Strike木馬以及KerrDown下載器,其中由Cobalt Strike生成的木馬最常見。
除此之外OceanLotus還使用Powershell腳本和公開工具(如Mimikatz、nbtscan)進行內網滲透和橫向移動。
OceanLotus在Windows平臺的攻擊活動具有如下特征:
(1) 多階段加載
惡意代碼從植入目標系統到最終遠控運行,通常會經歷多階段加載,后續載荷獲取方式包括:從當前載荷自身數據提取、讀取其他文件數據以及從C2服務器下載。
(2) 代碼混淆加密
為了避免檢測分析,OceanLotus惡意代碼在每個階段的載荷基本都會經過加密處理,使用的加密算法包括各類XOR加密和對稱加密(比如RC4、AES)。OceanLotus還曾使用過圖片隱寫技術隱藏后續載荷,具體做法是將后續載荷的加密數據存放在png類型圖片像素的最低有效位。從2019年開始,OceanLotus植入目標系統的后門出現定制化特點,即后續載荷需要用與目標主機某個特征標識(比如主機名、IP地址或者MAC地址)的hash值作為密鑰才能成功解密,該方法不僅增強了惡意軟件的隱蔽性,也極大阻礙了安全人員對其攻擊行為的分析與追蹤。
除了加密,OceanLotus還經常使用各種代碼混淆手段對抗靜態分析。此外,OceanLotus有時也會在惡意程序文件末尾中填充大量無效數據,增加文件尺寸,干擾一些安全軟件的檢測分析。
(3) 白利用
OceanLotus會使用一系列白利用手法繞過殺毒軟件檢測,曾使用過Windows系統白名單程序odbcconf、msbuild執行惡意軟件。該組織使用最多的白利用手法是DLL劫持(白加黑),即可執行文件都是帶有數字簽名的正常應用程序,而與之相關的DLL文件被替換為了惡意DLL。
(4) 遠控后門與C2服務器通信方式除了常規的TCP協議,還使用過DNS隧道和ICMP協議。
(5) 遠控后門既有直接連接C2服務器類型,也有創建命名管道等待連接和監聽端口等待連接類型。
3. Mac OS平臺
OceanLotus針對Mac OS平臺的后門功能為收集操作系統信息上傳C2服務器和接收執行C2指令。后門通常由植入惡意軟件中的dropper組件釋放,dropper還負責建立持久化,以及修改后門程序文件時間戳增加其隱蔽性。與Windows平臺類似,Mac OS平臺的后門借助加密隱藏關鍵字符串。此外,Mac OS平臺后門在后續改進升級過程中還具備了反調試和反沙箱功能。
4. Android平臺
2020年,卡巴斯基披露了一類通過安卓應用商店(比如Google Play)分發的木馬應用,由于該類安卓木馬在代碼特征上與OceanLotus MacOS后門有一些相似之處,并且使用的C2服務器與OceanLotus Windows后門存在重疊,故這類安卓木馬被認為是OceanLotus的Android平臺后門。
此類安卓木馬將經過AES加密后的惡意載荷嵌入應用之中(比如放置在應用資源文件夾下)。惡意載荷的manifest清單文件中不包含任何權限申請,權限獲取通過調用未在官方文檔記錄中的Android API實現。
圖3 安卓后門PhantomLance與OceanLotus的關聯【4】
5. Linux平臺
2021年披露的Linux平臺后門RotaJakiro(雙頭龍)因與OceanLotus的Mac OS后門樣本在代碼特征上有諸多相似之處,被認為與OceanLotus相關。
RotaJakiro采用了動態生成的AES加密常量表,雙層加密的通信協議等技術對抗安全人員的二進制和網絡流量分析。該后門在運行時會根據當前用戶是否為root用戶執行不同的持久化、進程守護以及單一實例策略,使用AES和rotate的組合算法解密敏感數據。
知名攻擊事件
(一)OceanLotus首次曝光
2015年,OceanLotus對中國政府、科研院所、海事機構、海域建設、航運企業等重要領域實施的不間斷攻擊被曝光【5】,使該組織首次為世人所知。
該組織主要通過魚叉攻擊和水坑攻擊等方法,配合多種社會工程學手段進行滲透,向境內特定目標人群傳播特種木馬程序,秘密控制部分政府人員、外包商和行業專家的電腦系統,竊取系統中相關領域的機密資料。
2014年2月以后,OceanLotus進入攻擊活躍期,并于2014年5月發動了最大規模的一輪魚叉攻擊,大量受害者因打開帶毒的郵件附件而感染特種木馬。在2014年5月、9月,以及2015年1月,該組織又對多個政府機構、科研院所和涉外企業的網站進行篡改和掛馬,發動了多輪次、有針對性的水坑攻擊。
(二)Cobalt Kitty行動
2017年安全廠商cybereason披露了OceanLotus針對跨國企業的商業機密竊取行動“Cobalt Kitty”【6】。
OceanLotus通過向公司高層管理人員投遞魚叉釣魚郵件,入侵了副總裁、高級主管和運營部門其他關鍵人員的計算機,共攻陷了40 多臺 PC 和服務器,包括域控服務器、文件服務器、Web服務器和數據庫服務器。
在此次攻擊活動中,OceanLotus利用對微軟、谷歌和卡巴斯基應用程序的DLL劫持啟動后門,并使用了以微軟Outlook為C2通信信道的新型后門。
(三)大規模數字監控和攻擊
2017年5月,安全公司Volexity發現,OceanLotus發動了針對ASEAN(東南亞國家聯盟)、周邊國家(柬埔寨、中國、老撾、菲律賓)以及越南境內人權組織、新聞媒體、民主團體組織的大規模網絡攻擊活動【7】,超過100個組織或個體網站被攻陷。
OceanLotus在攻陷網站網頁中植入惡意Javascript代碼,對特定組織和個人展開定向攻擊,結合社交工程學手段在攻擊目標的系統中安裝惡意軟件或者竊取目標的郵箱賬號。
在此次攻擊中,OceanLotus創建了大量模擬合法網絡服務提供商(比如Akamai、百度、Cloudfare、Google)的域名,使用的基礎設施橫跨多個托管服務提供商和國家。
(四)針對東南亞的水坑攻擊
2018年11月,ESET披露了OceanLotus新一輪水坑攻擊【3】。這輪水坑攻擊至少起始于2018年9月,披露時已確定被攻陷的網站有21個,涉及柬埔寨國防部、柬埔寨外交與國際合作部以及越南新聞和博客網站。
在此次水坑攻擊中,OceanLotus開始使用非對稱密碼進行AES會話密鑰的交換,會話密鑰用來加密與C2服務器的通信數據,從而避免最終載荷被安全防護產品截取。此外,攻擊者還將HTTP協議切換為WebSocket協議進一步隱藏通信數據。
(五)PhantomLance攻擊行動
2020年卡巴斯基發現了一類通過安卓應用商店分發的木馬應用,稱之為“ PhantomLance”攻擊行動【4】,認為該攻擊行動與OceanLotus有關。Bitdefender發現這個針對Android平臺的攻擊行動可追溯至2014年【8】。
在幾乎所有惡意軟件部署案例中,攻擊者都試圖通過創建僅包含虛假的最終用戶許可協議(EULA)的Github帳戶來構建虛假的開發人員資料。攻擊者采用如下手段在應用商店發布惡意安卓應用:上傳到應用商店的初始版本不包含任何惡意載荷或用于釋放惡意載荷的代碼,從而繞過應用商店的檢測,再通過后續版本更新向應用中加入惡意載荷和代碼以釋放并執行這些惡意載荷,如圖4所示。
在這些惡意應用中,除了常見的誘餌應用程序(例如Flash插件、清理程序和更新程序)外,還有一些專門針對越南地區的應用程序,可以看出越南屬于木馬應用的目標投放區域。
圖4 利用版本更新植入惡意代碼【4】
(六)借助偽造網站的水坑攻擊
2020年,Volexity披露OceanLotus建立運營了多個偽造為維權、新聞和反腐敗主題的網站,并借此向特定的網站訪問者發起水坑攻擊【9】。該組織還運營了與偽造網站相關的Facebook賬戶,用以提高網站的可信度。根據偽造網站的主題內容可以判斷這些攻擊活動的目標區域包括越南及其周邊國家。
在披露之后,Facebook采取行動禁用了與偽造網站相關的Facebook賬戶,并將攻擊活動關聯到越南一家名為CyberOne的IT公司【10】。
總結
總體而言,OceanLotus的攻擊目標集中在越南周邊國家和越南本土的人權、環保和新聞媒體等組織機構。
該組織發動的攻擊活動周期長、攻擊使用的基礎設施數量多分布廣、攻擊的針對性和手法復雜度很高,可以看出該組織背后強大的國家政府支持。
自曝光以來,OceanLotus一直處于活躍狀態,不斷升級改進攻擊手段以對抗分析與追蹤,而且將中國作為主要攻擊目標之一,值得我們高度重視。