俄罗斯“星际暴雪”APT升级隐身,却又被揭穿

俄罗斯“星际暴雪”APT升级隐身,却又被揭穿

俄罗斯“星际暴雪”APT升级隐身性,只为再次被揭穿柏拉图区块链数据情报。垂直搜索。人工智能。

经过多次曝光和破坏后,克里姆林宫资助的高级持续威胁 (APT) 攻击者再次升级了其规避技术。 然而,微软本周也曝光了这一举措。

“Star Blizzard”(又名 Seaborgium、BlueCharlie、Callisto Group 和 Coldriver)至少自 2017 年以来一直在为网络间谍和网络影响活动服务而进行电子邮件凭据盗窃。从历史上看,它的目标主要是北约的公共和私人组织成员国,通常涉及政治、国防和相关部门——非政府组织、智囊团、记者、学术机构、政府间组织等。 近年来,它特别针对为乌克兰提供支持的个人和组织。

但对于每一次成功的违规行为,Star Blizzard 也因其 OpSec 失败而闻名。 微软 2022年XNUMX月扰乱团体 从那以后,Recorded Future 一直在追踪它,因为它并不那么微妙 尝试转向新基建。 周四,微软返回报告 其最新的逃避努力。 这些努力包括五个主要新技巧,最引人注目的是电子邮件营销平台的武器化。

微软拒绝对本文发表评论。

星暴雪的最新 TTP

为了帮助绕过电子邮件过滤器,Star Blizzard 已开始使用受密码保护的 PDF 诱饵文档,或指向基于云的文件共享平台(其中包含受保护的 PDF)的链接。 这些文档的密码通常打包在同一封网络钓鱼电子邮件中,或者在第一封电子邮件之后不久发送的电子邮件中。

作为潜在人工分析的小障碍,Star Blizzard 已开始使用域名服务 (DNS) 提供商作为反向代理 — 隐藏与其虚拟专用服务器 (VPS) 关联的 IP 地址 — 以及旨在阻止自动化分析的服务器端 JavaScript 片段扫描其基础设施。

它还使用更加随机的域生成算法(DGA),使检测其域中的模式变得更加麻烦。 然而,正如微软指出的那样,Star Blizzard 域仍然具有某些定义特征:它们通常在 Namecheap 中注册,在经常使用类似命名约定的组中,并且它们具有 Let's Encrypt 的 TLS 认证。

除了较小的伎俩之外,Star Blizzard 还开始利用电子邮件营销服务 Mailerlite 和 HubSpot 来指挥其网络钓鱼行为。

使用电子邮件营销进行网络钓鱼

正如微软在其博客中解释的那样,“攻击者使用这些服务来创建电子邮件活动,这为他们提供了服务上的专用子域,然后用于创建 URL。 这些 URL 充当以 actor 控制结尾的重定向链的入口点 Evilginx 服务器基础设施。 这些服务还可以为用户提供每个配置的电子邮件活动的专用电子邮件地址,威胁行为者已将其用作其活动中的“发件人”地址。”

有时,黑客会采取交叉策略,在受密码保护的 PDF 正文中嵌入电子邮件营销 URL,用于重定向到恶意服务器。 此组合消除了在电子邮件中包含其自己的域基础设施的需要。

Recorded Future Insikt Group 威胁情报分析师 Zoey Selman 解释道:“他们使用 HubSpot、MailerLite 等基于云的平台以及虚拟专用服务器 (VPS) 与服务器端脚本配合来防止自动扫描,这是一种有趣的方法,”使 BlueCharlie 能够设置允许参数,仅在满足要求时将受害者重定向到威胁参与者基础设施。”

最近,研究人员观察到该组织使用电子邮件营销服务来针对智囊团和研究组织,使用共同的诱惑,目的是获得美国赠款管理门户的凭据。

塞尔曼指出,该组织最近还取得了一些其他成功,“最引人注目的是针对英国政府官员在影响力行动中使用的凭证收集和黑客泄露行动,例如针对前英国军情六处局长理查德·迪尔洛夫(Richard Dearlove),英国议员斯图尔特·麦克唐纳(Stewart McDonald),据悉至少曾试图针对美国一些最知名的国家核实验室的员工。”

时间戳记:

更多来自 暗读