2020年(nián)一(yī)開(kāi)年(nián)≥∑β,新冠病毒就(jiù)以肆虐全球之勢,給人(r≠÷εén)類沉重一(yī)擊。然而,苦難與希望同在。重大(dà)威脅之際總是(sh>§ì)催生(shēng)著(zhe)新變革。就(jiù)在≠≈全球進入緊急“戒嚴”之際,遠(yuǎn)程辦公提前走進國(guó)家(jiā)∏≈企事(shì)業(yè)單位辦公之中。
近(jìn)日(rì),捕獲到(dào)半島APT組織Dar±≈↔φkhotel(APT-C-06),劫持深信服VPN∞☆δ安全服務下(xià)發惡意文(wén)件(jiàn)&≠<,鎖定中國(guó)駐外(wài)機(jī)構、政>•府相(xiàng)關單位發動定向攻擊。截至目前,被攻擊單位有(yǒu)¶&大(dà)量VPN用(yòng)戶已經中招。

Darkhotel中文(wén)名為(wèi)“黑(hēi)店✔₹(diàn)”,它是(shì)一(yī)個(gè)有(yǒu)著 ✘(zhe)東(dōng)亞背景,長(cháng)期針對(duì)★γ>π企業(yè)高(gāo)管、政府機(jī)構、國(guó)防工(↓↑®gōng)業(yè)、電(diàn)子(zǐ)工(gō→≠ng)業(yè)等重要(yào)機(jī® $)構實施網絡間(jiān)諜攻擊活動的(de)↔±'APT組織。其足迹遍布中國(guó)、朝鮮、日(rì)本、緬甸、俄羅♥☆λ斯等國(guó)家(jiā),相(xiàng)關攻擊行(xí♠∏ng)動最早可(kě)以追溯到(dào)2007年≠₽(nián)。
這(zhè)并不(bù)是(shì)Dark>→§hotel組織首次對(duì)我國(guó)發動攻擊。此前,就(jiù)曾全球Ω×≤首家(jiā)捕獲到(dào)半島APT組織Darkhotel在Win 7∏÷停服之際,利用(yòng)“雙星”0day$δ漏洞,瞄準我國(guó)商貿相(xiàng)關的(de)政府機(jī"↕α€)構發動攻擊。
這(zhè)一(yī)次它又(yòu)是(shì)如(rú)何發 ±↑✘動攻擊的(de)?
首先,相(xiàng)關單位的(de)用(y" →òng)戶在使用(yòng)VPN客戶端時(shí),默認觸發的(de)®¶升級過程被黑(hēi)客劫持,升級程序被黑(hēi)客組織替換₽♠≠并植入了(le)後門(mén)程序,其完整攻擊過程如(rú)下(xià): ¥♦

 ≥↓₽λ;其次,進一(yī)步的(de)追蹤,發現(xiàn)攻擊者已經攻破相(£±xiàng)關單位的(de)VPN服務器(qì),将VPN服務器(qì)" ♦上(shàng)的(de)正常程序替換僞造成了(le)後→≈→↑門(mén)程序,攻擊者模仿正常程序對(duì)後門(mén)程序進•₩行(xíng)了(le)簽名僞裝,普通(tōng)人( <©↓rén)難以察覺。
&nb♠↑sp;
然後,進行(xíng)了(le)還(háiσλ™)原分(fēn)析,發現(xiàn)此次攻擊活動是(shì)深信服V✘ ✘>PN客戶端中深藏的(de)一(yī)個(gè)漏洞被≠Ω®πAPT組織所利用(yòng)。
€£π
&nb€¶sp;

&n☆δ÷bsp;

後門(mén)程序啓動後會(huì)先創建線程,訪問↑Ω♦±(wèn)遠(yuǎn)程的(de)C&C服務器(qì)下(xià)載π↑shellcode執行(xíng)。

第一(yī)階段的(de)shellcode會(hu↓λì)獲取終端的(de)IP/MAC/系統版本/進程等軟π¶硬件(jiàn)信息,上(shàng)傳至遠(yuǎn)程≤×的(de)C&C服務器(qì)。

第二階段she φγllcode該後門(mén)會(huì)開(kāi)始安裝惡意DLL組件(j™♠✘iàn),該組件(jiàn)以劫持打印機(jī)服務的(de)方式在系統中持久α✘駐留。該駐留方式罕見(jiàn)的(de)使用(yòn$"↔≤g)了(le)老(lǎo)舊(jiù)版"γ本的(de)系統白(bái)文(wén)件(jiàn)☆₹•進行(xíng)劫持攻擊,攻擊者通(tōng)過修改注冊表 >♣,安裝老(lǎo)版本的(de)存在dl₽"γπl劫持缺陷的(de)打印機(jī)系統組件(j↔←iàn)(TPWinPrn.dll),利用(yòng)該缺陷加載核₽₩心的(de)後門(mén)惡意組件(jiàn)Ω☆πα(thinmon.dll)

核心後門(mén)組件(jiàn)thinmon.dll♦•會(huì)解密雲端下(xià)發的(de)另外(wài)一(yī)個(gè♣↕♥)加密文(wén)件(jiàn)Sangfor_tmp_1.dat¥&✘&,以加載、線程啓動、注入進程3種方式中的(de)一(yī)種啓動dat文(wφ♠ε'én)件(jiàn) ,最終由dat文(wén)件(jiàn)實現(xβ♥λiàn)與服務器(qì)交互執行(xíng)惡意操作(zuò)。


試想一(yī)下(xià),在全球疫情蔓延的☆✘≈(de)當下(xià),駐外(wài)機(jī)構及企♠¶δ≤事(shì)業(yè)單位都(dōu)紛紛采'β∞取“雲辦公”模式,大(dà)量的(de)員(yuán)工(gōng) ®≤都(dōu)會(huì)通(tōng)過V ★↕PN與總部建立聯系、傳輸數(shù)據,而此次VPN被攻擊,後果勢必不 &✔←(bù)堪設想。
根據此線索,我們再向前推測一(yī)步
攻擊:中國(guó)多(duō)處駐外(wài)機(jī)構€±≤
今年(nián)新冠疫↑•§情全球爆發,在中國(guó)取得(de)顯₽著救疫成效之後,各國(guó)又(yòu)相(x¥iàng)繼淪陷,中國(guó)秉承著(zhe)“人(rén)類命運共同體(tǐ)”的(de)原則,相(xiàng)繼向周邊國(guó)家(j↕<♣iā)伸出援助之手,從(cóng)醫(yī)療技(jì)術(shù)、設備、↓≤βΩ經驗、專家(jiā)等角度進行(xíng)全力₩$支援。
從(cóng)疫情角度:此次Darkhot✔✘≈el通(tōng)過攻破VPN的(de)手₽£λ™段,攻擊中國(guó)多(duō)處駐外(wài)機(jī)構,是(α♣♣shì)否意在掌握劫持我國(guó)在救疫期間(j↑φiān)的(de)先進醫(yī)療技(jì)術(shù)、救疫措施?是(∞αshì)否通(tōng)過駐外(wài)機(jī)構動态∏±±來(lái)進一(yī)步探究世界各國(guó)α♣的(de)疫情真實情況及數(shù)據?又(yòu)是(shì)否>₩₩ε通(tōng)過攻擊中國(guó)駐外(wài)機(jī)構來↓•π(lái)掌握中國(guó)向世界各國(guó)輸送救疫物(wù)資的(de)πδ運輸軌迹、數(shù)量、設備?
從(cóng)經濟角度:是(shì)否通(tōngδ≠)過掌握政治、經濟貿易來(lái)往數(shù)據,間(jiān)接關聯到'•×&(dào)各國(guó)與中國(guó)的(de)核心利益紐♥™帶,疫情之後的(de)經濟緩解措施?從(cóng)而進一(yī)步推動π✔✔疫情之後本國(guó)經濟崛起及各國(guó)利益關系?
攻擊:北(běi)京、上(shàng)海(hǎi)等相(xià$"&≥ng)關政府單位
同樣在全球疫情之下(xià)÷£λ↕,各大(dà)企事(shì)業(yè)單位紛紛采取雲上(sh✘♣àng)辦公的(de)模式,各項救疫措施、經濟舉措、複工(♦♣ ♠gōng)手段、企業(yè)數(shù)據紛紛通(tōng)過VPN下≈$(xià)發或回傳指令,此次Darkhotel攻擊北(běi₹ )京、上(shàng)海(hǎi)等相(xiàng)關政府單位,是(shì)$"πα否又(yòu)在掌握本國(guó)疫情數(shù)據、經濟α複蘇手段呢(ne)?
以下(xià)政府相(xiàng)關機↓±σ✔(jī)構人(rén)員(yuán)遭到(dào)攻擊:




同時(shí)↕ ☆該相(xiàng)關單位的(de)運維開(kāi)發人(rén)員(yuán)¥Ω的(de)安全意識不(bù)強,為(wèi)了(le)工(gōng)作(z≥★Ω§uò)便利,将所維護的(de)客戶的(de♥§ β)敏感信息保存在工(gōng)作(zuò)頁上(shàng). 涉及2個(gèγ)洩露數(shù)據頁如(rú)下(xià):

正是(shì)因為(wèi)關鍵基礎設施的♣×↑(de)安全漏洞和(hé)相(xiàng)關人(rén)員(yu€±∏án)的(de)薄弱安全意識,才導緻了(le)VPN服務ε& ©器(qì)被黑(hēi)客攻破。

