APT29—觊觎全球情报的国家级黑客组织(二)

如题所述

追踪溯源的关键:APT29的复杂旅程</


在国际安全领域,归因APT攻击是一项精密的工作,各国情报机构和安全专家通过严谨的证据链锁定目标。APT29,这个神秘的黑客组织,其身份线索多来自各方权威的分析。最初的线索将The Dukes系列与俄罗斯联系起来,因为其受害者分布在欧洲、美洲和部分亚非地区,主要针对北约和欧洲中部国家,攻击时间与俄罗斯西部的UTC+3时区相符,且与2016年美国总统大选相关事件有着紧密的关联。


美国参议院报告中提及的Flash间谍事件,IP地址的指向虽然模糊,但与GRU(俄罗斯格鲁乌)的关联暗示了The Dukes与俄罗斯的潜在联系。而在2018年的WellMess木马事件和2020年的COVID-19疫苗攻击中,APT29被美国和英国等情报机构认定,尽管存在争议,但其与SeaDuke组件的加密协议相似性提供了强有力的证据。Nobelium分支的Solarwinds供应链攻击虽归咎于俄罗斯,但直接证据不足,更多基于国际政治的考量。微步情报局的发现,如Sunburst和Kazaur木马代码的相似性,以及对SilverFish组织攻击者的深入分析,进一步支持了这一归因。


代码中的线索:揭示背后的俄罗斯身影</


PaloAltoNetworks的报告揭示了Kazuar和Sunburst .NET后门的Turla APT关联,它们的休眠策略不同,但都采用FNV-1a哈希算法共享核心功能。Sunburst和Kazuar在此基础上增加自定义key,使用MD5+XOR算法生成独特的UID序列。虽然算法相似性不能直接定论,但样本集中于这两者,表明可能存在关联。SilverFish组织,Prodaft在Solarwinds供应链攻击事件中的分析详尽,他们通过databasegalore.com和81.4.122.203等资产追踪到攻击的幕后操控。


关于Solarwinds事件的深入调查,揭示了关键细节:C&C后台的开发者ID中有多个与俄语地下团队相关,操作人员使用的“Comment”区域充满了俄语俚语,显示出操作者的俄语背景。代码中的流量过滤规则明确排除非俄语系国家,进一步支持了俄罗斯背景的推断。攻击活动的时间窗口集中在工作日08:00-20:00(UTC),这与东3-4区的时间对应,指向俄罗斯本土时区。对于更详细的APT29动态,关注微步在线研究响应中心公众号将获取持续更新。

温馨提示:答案为网友推荐,仅供参考