APT 基础知识
之前参加了一个Live,自己也在做这方面的工作,汇总下学习到的知识要点
攻击事件甄别
主要是做 botnet APT malware worm 的定性
常规攻击
botnet
malware
APT:多指纹身份、包含RAT/malware/attack/download 等多环节的模块。APT攻击多用0/Nday
自己开发malware、定制化工具、持续性强
攻击手法(顺序技术难度由弱到强、攻击难度增加、收益增加、使用频率减少)
- 鱼叉式钓鱼邮件、即时通信软件
- 水坑攻击、钓鱼网站
- 1/Nday
- 0day
- 供应链
- 物理接触
apt分析
1.钻石模型(每一次EVENT)
攻击者、受害者、基础设施、攻击者能力

2.APT事件分析生命周期
明确: 分析什么样的攻击事件、攻击事件属于什么类型、相关攻击事件的消息从哪些途径进行收集、分析所需辅助资源、
- 方向:分析那个组织(明确方向)
- 收集:已有信息基础上收集:样本–>特征–>匹配其他样本–》样本回收(需进行研判)
- 研判:判断拓展内容关联性
- 分析:分析单点模型整合事件组织产出情报
- 扩展:分析数据进行二次扩展
- 整理:数据整合
- 传播:APT产出的是攻击活动情报,情报是用来支持决策的
- 价值数据点(持续更新)
- 购买的域名或者主机(攻击者自有资产)—-基础设施
- 入侵别人的网站、主机(不好判别攻击者身份)—-基础设施
-
APT分析的两种方法
攻击者能力切入
- 受害者信息
- 基础设置列表
- 使用的技术
- 样本的一些特征
- 匹配到的其他样本
通过攻击者“基础设施”进行切入
- 与该基础设施有联系的受害者
- 该基础设施下发\上传\命令控制等行为
- 关联到其他基础设施
-
基于能力分析
- 样本方面: 恶意行为、驻留、子进程创建、释放文件、网络请求
- 关注样本:携带的信息、加解密、攻击技术、对抗技术方面特征 (有助于其他数据跟进)
-
基于攻击设施分析 (C2)
- 与该基础设施有联系的受害者
- 与该基础设施下发、上传、命令控制等行为
- 关联到其他基础设施
总结:通过单一事件的数据上下文关联,梳理出事件网(VT graph)事件完整度
IOC(Indicators-of-Compromise)
- hash
- ip
- domain
- 网络特征
- 主机特征(编译系统环境、证书、编译器、证书、pdb、代码资源路径)
- 工具
- TTPS
对于IOC
价值逐渐增大
- Hash Values
- IP Address
- Domain Names
- Network/Host Artifacts
- Tools (APT28 DealersChoice\Xagent 工具)
- TTPs (攻击者攻击行为、战术层次描述)
组织点判断
- 基础设施下样本判断、
- 域名IP解析断层
TTP 提取
- ttp 包含 战术 +过程(技术实现)
- TTP 描述
XXXAPT 组织主要针对XXX机构,XXX部门,XXX人群,主要以邮件为入口点,习惯采用伪装文档来突破防御边界,采用XXX的C2 架构,释放XXX恶意软件家族来主流控制,来达到XXX的利益
(利于传播,不可机读,无法落地)
- 特征矩阵:
基础设施特征:C2、网络特征、主机特征(样本)
技术特征:加解密、攻击技术、对抗技术
战略特征:目标群体、攻击入口、载荷投递方式等
样本中携带的信息:开发打包工具的语言、样本中携带的字符串语言、样本生成的时间、签名时间、PDB调试文件路径、源代码路径、诱惑文档的内容、文档拥有者的最后一个修改者
技术特征:
加解密:字符串、函数名、释放Payload
攻击技术:使用工具、运行环境监测、持久性部署、漏洞利用
C&C: C2所在区域,C2获取方式、C2通信方式、C2指令特点
对抗技术:反杀软、反虚拟机、行为隐藏
战略/战术:目标群体、信息收集方式、攻击入口、载荷投递方式
-
事件链图:Kill chain 杀伤链

入侵上下文 这个 可以形成 mk&attck 模型那样进行数据存储,之前的文章有一些这样的处理方式
以下为学到哪里写到哪里的小知识点
-
移动网络钓鱼方法(部分适用于PC网络,检测从流量段也可信)
- 鱼叉式网络钓鱼(针对性的收集信息,制作可信电子邮件)
- Whaling(捕鲸)针对高管的针对性攻击(手法多种)
- Smishing(SMS钓鱼:就是SMS网络短信息,信息中藏诱骗链接或诱导到语音邮箱式的钓鱼–留号码/或邮箱让你打)
- Pharming(DNS欺骗,劫持DNS或者URL重定向)
- Content-injection phishing(内容注入,类似于水坑,进行站点误导内容欺骗)
- Man-in-the-middle phishing(社交网站或其他银行类型类型,传递信息事收集信息,不是特有实例)
- search engine phishing(通过制作站点,进行搜索引擎钓鱼)