某疑似针对中东地区的APT攻击事件分析
字数 1756 2025-08-18 11:37:57

APT攻击事件分析教学文档:针对中东地区的APT攻击案例分析

1. 事件概述

这是一起针对中东地区能源行业的疑似APT攻击事件,攻击者利用最新披露的Adobe Flash Player漏洞(CVE-2018-15982)发起攻击。

关键时间点

  • 漏洞披露时间:2018年12月初
  • 攻击样本出现时间:2018年12月12日
  • 相关文件上传时间:2018年7月至11月

2. 攻击样本分析

2.1 初始攻击载体

  • 样本名称:Terminals.xls
  • 伪装内容:海事卫星设备(Inmarsat IsatPhone)清单
  • 利用漏洞:CVE-2018-15982 (Adobe Flash Player漏洞,影响32.0.0.101之前版本)
  • 攻击链
    1. 用户打开恶意Excel文档
    2. 触发Flash漏洞
    3. 连接远程服务器获取指令

2.2 恶意文件路径

C:\Users\User\AppData\Local\Temp\Excel8.0\ShockwaveFlashObjects.exd
C:\Program Files\Microsoft Office\Office16\EXCEL.EXE
c:\CVE-2018-15982_PoC.swf

2.3 第二阶段载荷

  • 下载URL:http://190.2.145.149/putty2.exe
  • 后门程序:putty2.exe
  • 行为特征
    • 设置持久化
    • 连接C2服务器接收指令

3. 溯源追踪

3.1 C2服务器分析

  • IP地址:190.2.145.149
  • ISP:荷兰WorldStream公司(提供托管服务)
  • 历史活动
    • 2018年11月25日在RaidForums论坛被披露存在目录遍历漏洞
    • 7月搭建Web环境,9-11月上传大量文件(约100GB)
    • 包含阿联酋国家石油公司(ENOC)员工邮件备份

3.2 论坛活动线索

  • 发布者:teamkelvinsecteam
  • 联系方式:vipsuscriptionkelvinsecurityv1@protonmail.com
  • 发布内容:ENOC公司邮件备份文件
  • 文件示例
    • fardin.malahi@enoc.com.pst (人力资源主管)
    • ammary@enoc.com.pst
    • anishkam@enoc.com.pst

3.3 代码特征分析

  • 使用Intezer分析工具比对样本
  • 未发现与已知样本的强关联
  • 发现研究人员上传的内存dump样本(MD5:24F7E3422B1DB69289D47F1025DB1598)

4. 攻击者分析

4.1 受害者信息

  • 主要目标:阿联酋国家石油公司(ENOC)
  • 具体受害者:Fardin Malahi (人力资源部主管)

4.2 攻击者身份推测

  • 安全社区观点
    • Drunk Binary(威胁情报分析师):认为可能是APT34(OilRig)组织
    • FireEye研究人员Andrew:认为证据不足,无法确定
  • THOR检测结果:将putty2.exe归为APT34或APT33
  • ClearSky报告:暗示Oilrig组织可能在9-10月渗透ENOC网络

4.3 攻击特征

  • 针对中东能源行业
  • 结合网络渗透和鱼叉式钓鱼
  • 具备反追踪意识
  • 使用新型后门程序
  • 显示有组织的犯罪特征

5. 攻击手法总结

  1. 初始入侵:可能通过鱼叉邮件或漏洞利用
  2. 横向移动:部署专用工具在内部网络扩散
  3. 数据窃取:收集邮件和敏感文件
  4. 持久化:使用定制后门维持访问
  5. C2通信:使用荷兰托管服务器

6. 相关IOC(入侵指标)

6.1 文件哈希(MD5)

A51A86A773B7134C2D43BAFC2931E6A4
94715ED2A09A88BE026E8B2BA7C0F9B0
24F7E3422B1DB69289D47F1025DB1598
954CA41B7367191180A44C7221BB462A
28145CE332718337AF59ACA2469784A9
94296CCDD83161D7FB87645591B3D3AF

6.2 IP地址

190.2.145.149

6.3 相关URL

http://190.2.145.149/putty2.exe
http://190.2.145.149/abdul.khaliq.rar
http://190.2.145.149/ahmed.salem.rar
http://190.2.145.149/ammary@enoc.com.pst
http://190.2.145.149/anishkam@enoc.com.pst
[...其他URL见原文附录...]

7. 防御建议

  1. 漏洞管理

    • 及时修补Flash Player漏洞(CVE-2018-15982)
    • 保持所有软件更新至最新版本
  2. 邮件安全

    • 对可疑邮件附件进行沙箱分析
    • 教育员工识别鱼叉式钓鱼
  3. 端点防护

    • 部署能够检测APT攻击的高级端点保护
    • 监控异常进程创建和网络连接
  4. 网络监控

    • 监控与已知恶意IP的通信
    • 实施网络流量分析检测异常数据外传
  5. 事件响应

    • 制定针对APT攻击的响应计划
    • 定期进行红队演练

8. 教学要点总结

  1. APT攻击通常具有明确的目标性和持续性
  2. 最新漏洞常被APT组织快速利用
  3. 攻击链分析需要结合静态和动态分析方法
  4. 溯源工作需综合利用多种情报来源
  5. 防御APT需要多层安全措施的组合

9. 扩展学习资源

  1. CVE-2018-15982漏洞详细分析
  2. APT34(OilRig)组织的历史活动报告
  3. 高级持续性威胁检测技术
  4. 威胁情报平台的使用方法
  5. 企业网络取证分析技术
APT攻击事件分析教学文档:针对中东地区的APT攻击案例分析 1. 事件概述 这是一起针对中东地区能源行业的疑似APT攻击事件,攻击者利用最新披露的Adobe Flash Player漏洞(CVE-2018-15982)发起攻击。 关键时间点 : 漏洞披露时间:2018年12月初 攻击样本出现时间:2018年12月12日 相关文件上传时间:2018年7月至11月 2. 攻击样本分析 2.1 初始攻击载体 样本名称 :Terminals.xls 伪装内容 :海事卫星设备(Inmarsat IsatPhone)清单 利用漏洞 :CVE-2018-15982 (Adobe Flash Player漏洞,影响32.0.0.101之前版本) 攻击链 : 用户打开恶意Excel文档 触发Flash漏洞 连接远程服务器获取指令 2.2 恶意文件路径 2.3 第二阶段载荷 下载URL :http://190.2.145.149/putty2.exe 后门程序 :putty2.exe 行为特征 : 设置持久化 连接C2服务器接收指令 3. 溯源追踪 3.1 C2服务器分析 IP地址 :190.2.145.149 ISP :荷兰WorldStream公司(提供托管服务) 历史活动 : 2018年11月25日在RaidForums论坛被披露存在目录遍历漏洞 7月搭建Web环境,9-11月上传大量文件(约100GB) 包含阿联酋国家石油公司(ENOC)员工邮件备份 3.2 论坛活动线索 发布者 :teamkelvinsecteam 联系方式 :vipsuscriptionkelvinsecurityv1@protonmail.com 发布内容 :ENOC公司邮件备份文件 文件示例 : fardin.malahi@enoc.com.pst (人力资源主管) ammary@enoc.com.pst anishkam@enoc.com.pst 3.3 代码特征分析 使用Intezer分析工具比对样本 未发现与已知样本的强关联 发现研究人员上传的内存dump样本(MD5:24F7E3422B1DB69289D47F1025DB1598) 4. 攻击者分析 4.1 受害者信息 主要目标 :阿联酋国家石油公司(ENOC) 具体受害者 :Fardin Malahi (人力资源部主管) 4.2 攻击者身份推测 安全社区观点 : Drunk Binary(威胁情报分析师):认为可能是APT34(OilRig)组织 FireEye研究人员Andrew:认为证据不足,无法确定 THOR检测结果 :将putty2.exe归为APT34或APT33 ClearSky报告 :暗示Oilrig组织可能在9-10月渗透ENOC网络 4.3 攻击特征 针对中东能源行业 结合网络渗透和鱼叉式钓鱼 具备反追踪意识 使用新型后门程序 显示有组织的犯罪特征 5. 攻击手法总结 初始入侵 :可能通过鱼叉邮件或漏洞利用 横向移动 :部署专用工具在内部网络扩散 数据窃取 :收集邮件和敏感文件 持久化 :使用定制后门维持访问 C2通信 :使用荷兰托管服务器 6. 相关IOC(入侵指标) 6.1 文件哈希(MD5) 6.2 IP地址 6.3 相关URL 7. 防御建议 漏洞管理 : 及时修补Flash Player漏洞(CVE-2018-15982) 保持所有软件更新至最新版本 邮件安全 : 对可疑邮件附件进行沙箱分析 教育员工识别鱼叉式钓鱼 端点防护 : 部署能够检测APT攻击的高级端点保护 监控异常进程创建和网络连接 网络监控 : 监控与已知恶意IP的通信 实施网络流量分析检测异常数据外传 事件响应 : 制定针对APT攻击的响应计划 定期进行红队演练 8. 教学要点总结 APT攻击通常具有明确的目标性和持续性 最新漏洞常被APT组织快速利用 攻击链分析需要结合静态和动态分析方法 溯源工作需综合利用多种情报来源 防御APT需要多层安全措施的组合 9. 扩展学习资源 CVE-2018-15982漏洞详细分析 APT34(OilRig)组织的历史活动报告 高级持续性威胁检测技术 威胁情报平台的使用方法 企业网络取证分析技术