在整個(gè)攻擊事件中,攻擊者在戰(zhàn)術(shù)、技術(shù)及過程三個(gè)方面(TTP)表現(xiàn)出高級(jí)威脅的特征,包括高度目的性、高度隱蔽性、高度危害性、高度復(fù)合性、目標(biāo)實(shí)體化及攻擊非對(duì)稱化,在國(guó)際網(wǎng)絡(luò)安全領(lǐng)域通常使用這些特征,來標(biāo)識(shí)及識(shí)別高級(jí)持續(xù)性威脅(APT)攻擊,同時(shí)由于其攻擊主要針對(duì)我國(guó)互聯(lián)網(wǎng)金融領(lǐng)域,因此將其命名為APT-C1。
進(jìn)一步分析顯示,APT-C1組織開發(fā)的“互金大盜”,從2015 年5 月開始,逐步聚焦到互聯(lián)網(wǎng)金融領(lǐng)域,并不斷收集捕獲包括比特幣、萊特幣、以太坊、比特幣現(xiàn)金在內(nèi)的12 種數(shù)字資產(chǎn)、22 個(gè)第三方錢包、8 個(gè)交易平臺(tái)的敏感文件。當(dāng)發(fā)現(xiàn)入侵目標(biāo)后(我國(guó)某互聯(lián)網(wǎng)金融交易平臺(tái)),即展開持續(xù)進(jìn)攻,直至進(jìn)入該平臺(tái)竊取憑證后,轉(zhuǎn)移150萬(wàn)美元的數(shù)字資產(chǎn)。
APT-C1的進(jìn)攻戰(zhàn)術(shù)隱蔽且危害性大
攻擊者長(zhǎng)期活躍在互金社區(qū)解答用戶問題,尤其關(guān)注互金平臺(tái)管理員的痛點(diǎn),然后有針對(duì)性的設(shè)置“誘餌”,將“互金大盜”惡意軟件捆綁到管理員工具上,并在有限范圍內(nèi)擴(kuò)散。一旦有“魚”上鉤,就展開有針對(duì)性的攻擊。
與其它高級(jí)威脅攻擊不同,APT-C1組織清楚的認(rèn)識(shí)到,在面對(duì)互聯(lián)網(wǎng)金融這樣的大資金交易平臺(tái)時(shí),如果采用大規(guī)模感染且自動(dòng)化攻擊的形式,容易引起警覺很難奏效。故而
在目前發(fā)現(xiàn)的單個(gè)案例中,已經(jīng)成功轉(zhuǎn)移了數(shù)字資產(chǎn),在更大范圍的相關(guān)托管機(jī)構(gòu)還有可能發(fā)生更為嚴(yán)重的“幣池”資產(chǎn)轉(zhuǎn)移,一旦投資者托管的錢包和密鑰被竊取,將導(dǎo)致大規(guī)模數(shù)字資產(chǎn)失竊。目前,已捕獲到“互金大盜”惡意軟件的29 個(gè)樣本,相關(guān)域名5 個(gè),而這些樣本在國(guó)際通行的60個(gè)防病毒引擎中,只有兩個(gè)能察覺到。針對(duì)這類攻擊,綠盟威脅情報(bào)中心 NTI 目前已具備防御能力,并通過持續(xù)追蹤相關(guān)威脅情報(bào)為用戶提供相關(guān)查詢信息。