精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

威脅分析:Turla APT所用的多個IP隸屬多家衛星服務運營商

責任編輯:editor005 作者:clouds |來源:企業網D1Net  2016-08-23 15:29:12 本文摘自:FreeBuf.COM

sat-1.jpg

近期,PassiveTotal針對Turla APT所用IP的自簽名證書進行了關聯分析,最終發現Turla APT的多個攻擊IP隸屬于多家衛星服務運營商,并且攻擊者還通過這些IP注冊了大量新的C&C域名。

FreeBuf百科

Turla APT組織,也被稱為Snake或者Uroboros,是迄今為止高級別的APT組織之一,卡巴斯基于2015年9月發現Turla活躍時間長達8年,其利用衛星通信固有的安全缺陷隱藏C&C服務器位置和控制中心。

自簽名證書:是一種由簽名實體頒發給自身的證書,即發布者和證書主體相同。對客戶端來說,是一種非權威、不信任的證書,而對于服務端的主要目的為數據加密和保證完整性和不可抵賴性。

1 攻擊架構分析

以IP地址和對應域名關系鏈為分析途徑,以SSL證書數據為分析重點:

Screen-Shot-2016-02-09-at-12-27-59-PM.png

PassiveTotal通過對相關SSL證書哈希值進行對比關聯,發現Turla APT的某些連接特征可以追溯至2013年,且大量攻擊IP對應的SSL證書與IP 83.229.75.141有關,且為同一證書。以下為證書信息:

Screen-Shot-2016-02-09-at-12-29-56-PM.png

證書為有效期10年的自簽名證書,無認證鏈和詳細信息,只有名為Ubuntu的通用名稱。該證書在2015年8月出現,且2016年1月與一起攻擊事件的IP結點相關:

Screen-Shot-2016-02-09-at-12-30-21-PM.png

通過與Turla攻擊架構對比發現,Turla攻擊中存在與此證書相關的大量IP和域名:

Screen-Shot-2016-02-09-at-12-33-05-PM.png

以SSL證書SHA-1哈希值f415844680ed9118ea74e0c7712b35044f0cc20d為對比,我們發現了與6家衛星服務運營商相關的另外26個IP地址,這6家衛星服務運營商為:

Skyvision(英國衛星服務運營商,卡巴斯基報告中曾提及)

Sidus(美國衛星廣播服務供應商)

Telesat(澳門宇宙衛星服務運營商,卡巴斯基報告中曾提及)

Astrium(歐洲阿斯特里姆衛星服務運營商)

Impuls Hellas(希臘衛星服務運營商)

Asia Broadcast Networks(亞洲廣播衛星公司)

2 證書變化

Turla APT 涉及的42個相關IP地址都基于同一自簽名SSL證書:

01.png

當PassiveTotal發布了上述攻擊架構的分析報告之后,該自簽名證書發生了改變:

02.png

02.png

SSS.jpg

以上變化表明,Turla APT并沒有放棄之前的攻擊架構,這些攻擊架構對其可能還存在利用價值。通過對IP和對應域名分析,結合Maltego的關聯結果,我們發現攻擊者基于該自簽名證書注冊了一些新的攻擊架構:

03.png

04.png

05.png

  下圖為Turla APT新注冊的IP和相關域名關聯信息:

06.png

  3 結論

Turla APT所利用的攻擊架構雖然已不作為主要的C&C服務,但仍然處于活躍狀態。證書注冊和域名變化信息表明這些攻擊架構可能被攻擊者運用于一些常規操作或低價值目標攻擊活動。

4 IOC

IP 地址:

209.239.79.69

82.146.174.240

82.146.166.61

193.220.55.6

83.229.62.212

169.255.100.152

113.208.81.33

82.146.174.40

82.146.175.52

113.208.81.48

83.229.75.141

77.246.76.19

209.239.79.121

209.239.79.125

217.194.150.31

82.146.166.58

217.194.149.111

169.255.100.122

169.255.101.65

113.208.81.55

217.8.36.239

83.229.62.210

82.146.175.48

82.146.175.69

41.203.79.74

77.73.187.223

217.194.150.22

域名:

trytowin[.]ignorelist[.]com

treesofter[.]mooo[.]com

sportinfo[.]yourtrap[.]com

profound[.]zzux[.]com

badget[.]ignorelist[.]com

norwaynews[.]mooo[.]com

dellservice[.]publicvm[.]com

priceline[.]publicvm[.]com

forumgeek[.]zzux[.]com

mouses[.]strangled[.]net

SHA-1:

f415844680ed9118ea74e0c7712b35044f0cc20d

*本文譯者:clouds,編譯來源:PassiveTotal,轉載須注明來自FreeBuf.COM

關鍵字:TurlaAPT運營商

本文摘自:FreeBuf.COM

x 威脅分析:Turla APT所用的多個IP隸屬多家衛星服務運營商 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

威脅分析:Turla APT所用的多個IP隸屬多家衛星服務運營商

責任編輯:editor005 作者:clouds |來源:企業網D1Net  2016-08-23 15:29:12 本文摘自:FreeBuf.COM

sat-1.jpg

近期,PassiveTotal針對Turla APT所用IP的自簽名證書進行了關聯分析,最終發現Turla APT的多個攻擊IP隸屬于多家衛星服務運營商,并且攻擊者還通過這些IP注冊了大量新的C&C域名。

FreeBuf百科

Turla APT組織,也被稱為Snake或者Uroboros,是迄今為止高級別的APT組織之一,卡巴斯基于2015年9月發現Turla活躍時間長達8年,其利用衛星通信固有的安全缺陷隱藏C&C服務器位置和控制中心。

自簽名證書:是一種由簽名實體頒發給自身的證書,即發布者和證書主體相同。對客戶端來說,是一種非權威、不信任的證書,而對于服務端的主要目的為數據加密和保證完整性和不可抵賴性。

1 攻擊架構分析

以IP地址和對應域名關系鏈為分析途徑,以SSL證書數據為分析重點:

Screen-Shot-2016-02-09-at-12-27-59-PM.png

PassiveTotal通過對相關SSL證書哈希值進行對比關聯,發現Turla APT的某些連接特征可以追溯至2013年,且大量攻擊IP對應的SSL證書與IP 83.229.75.141有關,且為同一證書。以下為證書信息:

Screen-Shot-2016-02-09-at-12-29-56-PM.png

證書為有效期10年的自簽名證書,無認證鏈和詳細信息,只有名為Ubuntu的通用名稱。該證書在2015年8月出現,且2016年1月與一起攻擊事件的IP結點相關:

Screen-Shot-2016-02-09-at-12-30-21-PM.png

通過與Turla攻擊架構對比發現,Turla攻擊中存在與此證書相關的大量IP和域名:

Screen-Shot-2016-02-09-at-12-33-05-PM.png

以SSL證書SHA-1哈希值f415844680ed9118ea74e0c7712b35044f0cc20d為對比,我們發現了與6家衛星服務運營商相關的另外26個IP地址,這6家衛星服務運營商為:

Skyvision(英國衛星服務運營商,卡巴斯基報告中曾提及)

Sidus(美國衛星廣播服務供應商)

Telesat(澳門宇宙衛星服務運營商,卡巴斯基報告中曾提及)

Astrium(歐洲阿斯特里姆衛星服務運營商)

Impuls Hellas(希臘衛星服務運營商)

Asia Broadcast Networks(亞洲廣播衛星公司)

2 證書變化

Turla APT 涉及的42個相關IP地址都基于同一自簽名SSL證書:

01.png

當PassiveTotal發布了上述攻擊架構的分析報告之后,該自簽名證書發生了改變:

02.png

02.png

SSS.jpg

以上變化表明,Turla APT并沒有放棄之前的攻擊架構,這些攻擊架構對其可能還存在利用價值。通過對IP和對應域名分析,結合Maltego的關聯結果,我們發現攻擊者基于該自簽名證書注冊了一些新的攻擊架構:

03.png

04.png

05.png

  下圖為Turla APT新注冊的IP和相關域名關聯信息:

06.png

  3 結論

Turla APT所利用的攻擊架構雖然已不作為主要的C&C服務,但仍然處于活躍狀態。證書注冊和域名變化信息表明這些攻擊架構可能被攻擊者運用于一些常規操作或低價值目標攻擊活動。

4 IOC

IP 地址:

209.239.79.69

82.146.174.240

82.146.166.61

193.220.55.6

83.229.62.212

169.255.100.152

113.208.81.33

82.146.174.40

82.146.175.52

113.208.81.48

83.229.75.141

77.246.76.19

209.239.79.121

209.239.79.125

217.194.150.31

82.146.166.58

217.194.149.111

169.255.100.122

169.255.101.65

113.208.81.55

217.8.36.239

83.229.62.210

82.146.175.48

82.146.175.69

41.203.79.74

77.73.187.223

217.194.150.22

域名:

trytowin[.]ignorelist[.]com

treesofter[.]mooo[.]com

sportinfo[.]yourtrap[.]com

profound[.]zzux[.]com

badget[.]ignorelist[.]com

norwaynews[.]mooo[.]com

dellservice[.]publicvm[.]com

priceline[.]publicvm[.]com

forumgeek[.]zzux[.]com

mouses[.]strangled[.]net

SHA-1:

f415844680ed9118ea74e0c7712b35044f0cc20d

*本文譯者:clouds,編譯來源:PassiveTotal,轉載須注明來自FreeBuf.COM

關鍵字:TurlaAPT運營商

本文摘自:FreeBuf.COM

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 呼和浩特市| 辰溪县| 河北省| 枞阳县| 许昌市| 安达市| 泰来县| 丰顺县| 平利县| 盐源县| 鞍山市| 砀山县| 呼和浩特市| 正蓝旗| 阿巴嘎旗| 都兰县| 浮梁县| 肇东市| 武城县| 榆林市| 榆中县| 苍南县| 太谷县| 汝阳县| 汨罗市| 霍林郭勒市| 南漳县| 萨迦县| 富源县| 闻喜县| 维西| 深水埗区| 红原县| 湄潭县| 宕昌县| 阳西县| 仪陇县| 犍为县| 漠河县| 本溪市| 怀安县|