说明:收录25万 73个行业的国家标准 支持批量下载
文库搜索
切换导航
文件分类
频道
联系我们
问题反馈
文件分类
联系我们
问题反馈
批量下载
“方程式组织”攻击 SWIFT 服务提供商 EastNets 事件复盘分析报告 安天安全研究与应急处理中心(Antiy CERT) 初稿完成时间:2018 年 09 月 05 日 首次发布时间:2019 年 06 月 01 日 扫二维码获取最新版报告 目 录 1 事件背景 ...................................................................................................................................................................... 1 2 被攻击目标资产情况 .................................................................................................................................................. 2 3 4 2.1 SWIFT 介绍 ........................................................................................................................................................ 2 2.2 被攻击的 SWIFT 服务提供商介绍 .................................................................................................................... 3 2.3 被攻击目标资产简况.......................................................................................................................................... 4 事件中所使用的攻击装备情况 ................................................................................................................................ 11 3.1 漏洞利用工具和攻击平台................................................................................................................................ 11 3.2 持久化/植入攻击装备 ...................................................................................................................................... 13 3.3 控制/后门类恶意代码...................................................................................................................................... 15 攻击过程复盘 ............................................................................................................................................................ 18 4.1 总体攻击过程 ................................................................................................................................................... 19 4.2 可视化复现 ....................................................................................................................................................... 21 5 网空威胁框架与本次事件的映射分析 .................................................................................................................... 22 6 事件总结 .................................................................................................................................................................... 25 参考链接 ............................................................................................................................................................................ 29 附表一:安天对网空威胁行为体的能力分级 ................................................................................................................. 31 附表二:NSA 漏洞利用攻击装备表 ................................................................................................................................ 32 附件:超高能力网空威胁行为体相关报告 ..................................................................................................................... 34 附录:关于安天 ................................................................................................................................................................ 35 “方程式组织”攻击 SWIFT 服务提供商 EastNets 事件复盘分析报告 1 事件背景 网空威胁行为体是网络空间攻击活动的来源,它们有不同的目的和动机,其能力也存在明显的层级差 异。根据作业动机、攻击能力、掌控资源等角度,安天将网空威胁行为体划分为七个层级,分别是业余黑客、 黑产组织、网络犯罪团伙或黑客组织、网络恐怖组织、一般能力国家/地区行为体、高级能力国家/地区行为 体、超高能力国家/地区行为体(参见附表一:安天对网空威胁行为体的能力分级) 。其中,超高能力国家/地 区行为体,或称为超高能力网空威胁行为体,拥有严密的规模建制,庞大的支撑工程体系,掌控体系化的攻 击装备和攻击资源,可以进行最为隐蔽和致命的网络攻击。安天曾将这种网络攻击称之为 A2PT(即高级的 高级可持续性威胁) 。 “方程式组织” (Equation Group)正是这样一种典型的超高能力网空威胁行为体。2015 年 2 月,由卡 巴斯基实验室首次公开披露。卡巴斯基称其已活跃近 20 年,可能是当前最复杂的 APT 攻击组织之一[1]。安 天多年来持续追踪“方程式组织”的威胁行为,从 2015 年 3 月至今,先后发布了四篇分析报告: 《修改硬盘 固件的木马——探索方程式组织的攻击组件》[2],分析了其部分木马模块组件和基于硬盘固件持久化的机理; 《方程式部分组件中的加密技巧分析》[3],揭示了其资源的加密方法;《从“方程式”到“方程组”—— EQUATION 攻击组织高级恶意代码的全平台能力解析》[4],揭示了其木马载荷的全操作系统平台覆盖能力, 并独家曝光了其针对 Solaris 和 Linux 的样本; 《方程式组织 Equation DRUG 平台解析》[5],则形成了对其原 子化作业木马的积木拼图。在这些工作中,我们最大的遗憾,莫过于这些分析依然停留在恶意代码分析的视 角,我们只能对在已达成攻击目标的现场的有限提取结果,结合基于威胁情报扩线关联到的样本,来展开分 析工作。从业内已发表的分析成果来看,无论对于方程式组织的活动,还是对于同样来自超高能力网空威胁 行为体的“震网”[6]、 “火焰”[7]、 “毒曲”[8]等攻击活动,都基本建立在对所使用漏洞的原理分析、对样本 的逆向分析,以及对样本作用机理的复盘之上。尽管这些工作同样是复杂和艰难的,但并不能掩盖防御者对 超高能力网空威胁行为体在战术和过程认知上的不足。这是因为,以“方程式组织”为代表的超高能力网空 威胁行为体有一套完整、严密的作业框架与方法体系;拥有大规模支撑工程体系、制式化装备组合,进行严 密的组织作业,高度追求作业过程的隐蔽性、反溯源性,使其攻击看似“弹道无痕”,其突破、存在、影响、 持续直至安全撤出网络环境或系统的轨迹很难被察觉,导致防护者对其网空行动中实际的攻击技术、战术和 过程(TTP)以及相应轨迹知之甚少,包括对于其从研究分析、信息采集、环境塑造、前期侦察,到入口突 破、横向移动、持久化、隐蔽对抗、信息获取、长期控制等活动,无法在整个威胁框架视角进行全面的信息 掌握和解读。 ©安天 版权所有,欢迎无损转载 第1页 “方程式组织”攻击 SWIFT 服务提供商 EastNets 事件
安天 方程式组织 攻击SWIFT服务提供商EastNets事件复盘分析报告 2019
文档预览
中文文档
37 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
赞助2元下载(无需注册)
温馨提示:本文档共37页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2元下载
本文档由 思安 于
2022-10-17 00:32:32
上传分享
举报
下载
原文档
(4.0 MB)
分享
友情链接
GB-T 28671-2012 制药机械 设备 验证导则.pdf
SANS 应急响应处理手册 incident-handlers-handbook 英文版.pdf
T-CPQS XF005—2023 消防应急照明和疏散指示产品维修、更换及相关服务.pdf
TB-T 1718.2-2017 机车车辆轮对组装 第2部分:车辆.pdf
GB-T 23872.1-2009 岩土工程仪器 土压力计 第1部分:振弦式土压力计.pdf
IATF安全框架 中文版 .pdf
GB-T 10479-2009 铝制铁道罐车.pdf
DB14-T2442—2022 政务数据分类分级要求 山西省.pdf
GB-T 31508-2015 信息安全技术 公钥基础设施 数字证书策略分类分级规范.pdf
GB 25527-2010 矿用混装炸药车 安全要求.pdf
GB-T 40113.1-2021 生物质热解炭气油多联产工程技术规范 第1部分:工艺设计.pdf
GB-T 31013-2014 声学 管道、阀门和法兰的隔声.pdf
基于内生安全的信创安全体系.pdf
GB/T 40143-2021 志愿服务组织基本规范.pdf
GB 17354-1998 汽车前、后端保护装置.pdf
山石网科《岩谈》第五期-2022年4月(数据安全专刊).pdf
ISO IEC 19770-11 2021 Information technology — IT asset management — Part 11 Requirements for bodies providing audit and certification of IT asset management systems.pdf
GB-T 37258-2018 氮化硅陶瓷粉体.pdf
GB-T 41454-2022 实景影像数据产品质量检查与验收.pdf
GB-T 6952-2015 卫生陶瓷.pdf
交流群
-->
1
/
3
37
评价文档
赞助2元 点击下载(4.0 MB)
回到顶部
×
微信扫码支付
2
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。