当前位置: 首页 > news >正文

网络威胁情报 | Friday Overtime Trooper

本文将分别从两个环境出发,以实践来体验利用威胁情报分析可疑文件的过程。

Friday Overtime

现在你是一位安全分析人员,正在美美等待周五过去,但就在即将下班之时意外发生了:你的客户发来求助,说他们发现了一些可疑文件,并急需专业分析人员进行分析,以尽快确认该文件的性质和危害。

为了能尽快下班,深呼吸!然后理清头绪,作为安全分析人员,完整的处理进程如下所示:

  1. 获取可疑文件样本,并确保其保存在安全环境下
  2. 通过自动化的恶意软件分析工具等方式对样本进行分析,以快速了解初步状况
  3. 进行手动分析,深入了解该可疑文件的行为,并确认它们的通信方式
  4. 将调查结果与全球威胁情报数据库进行关联,以识别已知特征和行为
  5. 编写包含了缓解和恢复步骤的综合报告,确保客户可以迅速应对潜在威胁

在本节,我们重点先完成第二步:对样本的初步分析。

点进我们的系统,里面有客户的求助信息。

在这里插入图片描述

Q1:谁分享了可疑文件样本?

A1:Oliver Bennett

在客户的求助信息中附上了可疑文件压缩包,解压密码已经在求助信息中给出,因此直接下载到本地并解压(因为现在处于虚拟环境中,所以直接可以本地操作)。解压之后可以得到这些文件:

在这里插入图片描述

在这里插入图片描述

可以通过文件哈希值或直接上传的方式,到 VirusTotal 中进行了解。

在这里插入图片描述

Q2:samples.zip 中 "pRsm.dll "文件的 SHA1 哈希值是多少?

A2:使用sha1sum pRsm.dll命令得出9d1ecbbe8637fed0d89fca1af35ea821277ad2e8

在获得了可疑文件样本的SHA1哈希值,并在 VirusTotal 中搜索之后可以得到该样本的初步分析结果:

在这里插入图片描述

Q3:哪个恶意软件框架利用这些 DLL 作为附加模块?

A3:根据图中的红框看,是 MgBot 框架

从上述结果已经可以确定这是个恶意文件,但是它具体是用来干什么的?在 COMMUNITY 板块中的两个信息给了我们入手点。这两个信息告诉我们,这个恶意文件在这些报告中出现过:

在这里插入图片描述

点进这两个报告,搜索该文件名,可以发现这个恶意文件是用于捕捉音频的。

在这里插入图片描述
在这里插入图片描述

在 MITRE ATT&CK 框架中也记录了这种攻击手法:

在这里插入图片描述

Q4:该恶意软件框架中使用 pRsm.dll 链接到哪种 MITRE ATT&CK 技术?

A4:T1123

在浏览之后,相比之下,这一篇报告显然更符合客户发送给我们的恶意软件,因此可着重通过这一篇报告了解该恶意软件。报告中提到了该恶意样本的首次出现时间、各个文件的用途以及IOC、C2网络IP地址以及使用到的MITRE ATT&CK 框架内的技术。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Q5:在 2020-11-02 首次出现的恶意下载位置的通过 CyberChef 处理的无害化 URL 是什么?

A5hxxp[://]update[.]browser[.]qq[.]com/qmbs/QQ/QQUrlMgr_QQ88_4296[.]exe

Q6:2020-09-14 使用这些模块首次检测到的 C&C 服务器的通过 CyberChef 处理的无害化 IP 地址是什么?

A6:122[.]10[.]90[.]12

最后,我们还可以在 VirusTotal 中搜索该C2服务器的相关信息:

在这里插入图片描述

可以发现,这个C2服务器依然存活,在几周前还有与其通信的文件。

Q7:托管在同一 IP 上以 Android 设备为目标的 spyagent 系列间谍软件的 SHA1 哈希值是多少?

A7:点击红框中 Type 为 Android 的 Name,进入到详情页面,得知其 SHA1 哈希值为1c1fe906e822012f6235fcc53f601d006d15d7be

在这里插入图片描述

Trooper

在过去几个月里,一家跨国技术公司成为了数次网络攻击的目标。攻击者成功窃取了敏感的知识产权,并导致公司运营中断。作为网络威胁情报分析员,您的任务是识别威胁组织使用的 TTP,并尽可能多地收集有关其身份和动机的信息。在本节,会提供一份关于攻击者的报告,您将根据这份报告,使用 OpenCTI 平台以及 MITRE ATT&CK来了解攻击者。

在这里插入图片描述

Q1:APT X 使用什么样的网络钓鱼活动作为其 TTP 的一部分?

A1:根据报告中的第一段,是 spear-phishing emails

Q2:APT X 使用的恶意软件名称是什么?

A2:USBferry

为了能够深入这个APT组织,我们通过 OpenCTI 平台进行分析。

OpenCTI 是一款开源的网络威胁情报平台,旨在帮助组织高效地收集、分析、管理和共享威胁情报数据。它由法国国家计算机应急响应团队(CERT-FR)主导开发,遵循 STIX/TAXII 等国际标准,支持与其他安全工具的无缝集成。

我们可以通过这个平台找到关于 USBferry 的信息,点进去:
在这里插入图片描述

在这里插入图片描述

Q3:恶意软件的 STIX ID 是什么?

A3:malware–5d0ea014-1ce9-5d5c-bcc7-f625a07907d0

可以凭借 OpenCTI 平台,从 USBferry 这个攻击技术出发,获取诸多相关信息,比如常用这个技术攻击的组织:

在这里插入图片描述
在这里插入图片描述

Q4:利用 USB,APT X 使用了什么技术进行 initial access?

A4:Replication through removable media

Q5:APT X 的真实面目是?

A5:Tropic Trooper

在得知 APT X 组织的真实面目之后,我们还可以在这个平台上获取关于这个组织的更多信息:

在这里插入图片描述

Q6:在 OpenCTI 上,有多少种 Attack Pattern 技术与 APT 相关?

A6:39

在这里插入图片描述

Q7:与 APT 关联的工具名称是什么?

A7:BITSAdmin

现在,我们将获取到的情报与 MITRE ATT&CK 框架联系起来,以其中的 Valid Accounts为例:

在这里插入图片描述

Q8:APT 在 Valid Accounts 下使用的子技术是什么?

A8:Local Accounts

点进“Local Accounts”,了解其属于哪些战术:

在这里插入图片描述

Q9:上述技巧属于哪种战术?以 Kill Chain 的顺序排列回答

A9:Initial Access, Persistence, Defense Evasion and Privilege Escalation

还可以看看该组织在其他战术中的常用技术:

在这里插入图片描述

Q10:在 Collection 战术中,该组织以使用什么技术而闻名?

A10:Automated Collection

小结

这两个实践内容让我们利用威胁情报,由一点入手,逐步了解到威胁的整体,包括其背后的组织、其使用的技术等,使我们能够更加有针对性地处理这些威胁。

http://www.xdnf.cn/news/79921.html

相关文章:

  • VB.NET 2008影音播放器开发指南
  • 量子计算在密码学中的应用与挑战:重塑信息安全的未来
  • Git,本地上传项目到github
  • 超越GPT-4?下一代大模型的技术突破与挑战
  • OpenLDAP 管理 ELK 用户
  • 运行neo4j.bat console 报错无法识别为脚本,PowerShell 教程:查看语言模式并通过注册表修改受限模式
  • DeepSeek开源引爆AI Agent革命:应用生态迎来“安卓时刻”
  • 【Python】Selenium切换网页的标签页的写法(全!!!)
  • 力扣hot100 LeetCode 热题 100 Java 哈希篇
  • Spring之我见 - Spring MVC重要组件和基本流程
  • N8N 官方 MCP 节点实战指南:AI 驱动下的多工具协同应用场景全解析
  • 多台电脑切换解决方案:KVM 切换器
  • 小技巧1,在vue3中利用自定义ref实现防抖(customRef)
  • 晨控CK-FR12与欧姆龙NX系列PLC配置EtherNet/IP通讯连接操作手册
  • C++_并发编程_thread_01_基本应用
  • LoRA微调技术全景解析:大模型高效适配的革新之道
  • 【RuleUtil】适用于全业务场景的规则匹配快速开发工具
  • ffmpeg 硬解码相关知识
  • spark-SQL实验
  • 川翔云电脑32G大显存集群机器上线!
  • 进阶篇 第 6 篇:时间序列遇见机器学习与深度学习
  • 考研单词笔记 2025.04.22
  • 安宝特科技 | AR眼镜在安保与安防领域的创新应用及前景
  • 企业战略到数字化落地 —— 第三章 数字化架构
  • 快速定位达梦缓存的执行计划并清理
  • 基于大疆行业无人机的特色解决方案-无线通信篇:基于蜂窝以及自组网MESH的无线通信C2链路
  • Web3实战:从零开发你的ERC20代币合约
  • 在 master 分支上进行了 commit 但还没有 push,怎么安全地切到新分支并保留这些更改
  • 使用 LangChain + Higress + Elasticsearch 构建 RAG 应用
  • WebRTC服务器Coturn服务器中的通信协议