长亭百川云 - 文章详情

"Operation Triangulation" 卡巴斯基被黑

黑哥虾撩

61

2024-07-13

by heige @ 知道创宇404高级威胁情报团队 2023/06/02

2023年6月1日卡巴斯基发布了一篇最新的ATP分析报告《Operation Triangulation: iOS devices targeted with previously unknown malware》[1] 称发现了一种针对iOS的iMessage 0day漏洞攻击,“远程无感”的那种,随即同一天俄罗斯联邦安全局发布公告,翻译如下图:

虽然这篇公告没有直接表明就是同一件事情,那么我们看到俄罗斯cert发布的预警[3]基本上就直接对应上了,所以一时间国内国外都在密切关注这件事件,在推特上卡巴斯基本人亲自站台引起热议[4],在推特上也透露了很多其他的细节点,在这里一起整理一下整个事件的关键点:

卡巴斯基的报告:

1、卡巴斯基是在监控自己公司的Wifi流量时候发现了可疑的行为,这意味着卡巴斯基已经被攻击。

2、攻击目前最早能到2019年,攻击在卡巴斯基发布报告时仍然在感染

3、漏洞攻击方式发送带有附件iMessage消息给目标iOS设备,无需任何用户交互可以直接触发漏洞,说明是一个0-Click类型漏洞,漏洞执行后远程下载触发提权漏洞,这符合以往完整攻击链利用

另外在推特上卡巴斯基本人又补充了几点:

1、Important: The activity observed in Operation Triangulation does not overlap with already known iOS campaigns, such as Pegasus, Predator or Reign.

[重要提示:在 Operation Triangulation 中观察到的活动与已知的 iOS 活动不重叠,例如 Pegasus、Predator 或 Reign。]

2、I sent the details to Apple. No reply so far. But the vulns has already been patched back in Feb I guess. The 1-days Triangulation uses were once 0-days

[我把细节发给了苹果。至今没有回复。但我猜这些漏洞已经在2月修复了。1-days Triangulation曾经是0-days]

在这条推文的回复里有卡巴斯基的研究人员回复[5]可能有一个漏洞是 CVE-2022-46690 [6] 

3、We are quite confident that Kaspersky was not the main target of this cyberattack. The coming days will bring more clarity and further details on the worldwide proliferation of the spyware

[我们非常有信心卡巴斯基实验室不是这次网络攻击的主要目标。未来几天,间谍软件在全球范围内的扩散将变得更加清晰和详细。]

威胁情报追踪

在卡巴斯基的报告里是给出了一些C&C domains:

addatamarket.net

因为这个攻击周期非常大长,时间跨度非常大,卡巴也没给出详细的分析及对应的时间,所以追踪起来是非常麻烦的。首先我们创宇智脑里的whois数据查询如下:

"mobilegamerstats.com";"ns1.bitdomain.biz,ns2.bitdomain.biz,ns3.bitdomain.biz,ns4.bitdomain.biz";"15.164.228.250";"US";"";"";"";""

然后就是通过ZoomEye "kuangkuang"一顿乱搜索,因为使用cloudflare.com的那些目标的IP一般都是cdn节点,所以直接就抛弃了,重点关注剩下的几个:

[注:在这里我有必要提一下,因为卡巴没有给详细的细节,实际上我们是不知道这些域名具体是提供什么服务的,但是从这个dns解析来大体可以分为两个类别:用cloudflare.com及没用cloudflare.com,以我个人的经验来判断,用cloudflare.com可能是第一步提供提取插件下载的使用的,而其他非cloudflare.com的可能是真正数据回传控制平台(也就是木马的控制台服务器),当然反过来也有可能]

mobilegamerstats.com 15.164.228.250

web-trackers.com及mobilegamerstats.com 都在同一IP:15.164.228.250,用ZoomEye IP域名反查得到如下图结果:

新增加了2个域名:

ec2-15-164-228-250.ap-northeast-2.compute.amazonaws.com

15.206.93.78 新增

ec2-15-206-93-78.ap-south-1.compute.amazonaws.com

51.79.214.251 新增

ip251.ip-51-79-214.net

165.22.89.102 新增

weightlossappsforu.com

可以看出 15.164.228.250 及 15.206.93.78 用的都是amazonaws.com主机,这里需要强调下的是要注意域名解析时间,不一定就属于攻击者。

我们继续通过ZoomEye程序这些IP地址,通过行为测绘来进一步拓展:

15.164.228.250:443

HTTP/1.1 404 Not Found

15.206.93.78:443

HTTP/1.1 404 Not Found

51.79.214.251:443

HTTP/1.1 404 Not Found

165.22.89.102:443

可能是ZoomEye探测时丢包 443端口的banner没有获取到,只有证书内容:

SSL Certificate

从“行为测绘”角度上来看,上面4个IP的部署还是有典型的“行为”的:

1、Banner都是404页面,但是Server不一样,所以对应的Content-Length及html不一样

所以根据上面每个IP的banner进行了一些尝试,过程就不详细说了

mobilegamerstats.com 这个扩展出一个 "Subject: CN=nextor.rlbvlf.net" 

再结合上面提到的证书行为,我个人觉得nextor.rlbvlf.net 及 secure.platon-online.com 是子域名不太符合前面的“行为”,应该作为次要考虑。

我们这里还有一个很关键的点没有做,就是域名关联email的操作,如果你用whois库查询可以看到域名基本上都是处于保护状态是没办法关联到数据,直接通过我们知道创宇的威胁情报系统里到如下结果:

tagclick-cdn.com --> victorvasquez541991@gmail.com

这个从邮件命名“行为”还是比较统一的,前面一串字母+数字,那么这个字母是啥意思呢?丢给Google及ChatGPT,如下图:

可以确定都是一个名字,yoshidaharu --> Haru Yoshida 看起来是一个动漫里的人物可能觉得这个攻击者喜欢“二次元”风格,我个人觉得这个是巧合,因为victorvasquez -->Victor Vazquez 有很多老外都叫这个名字,从ChatGPT给出的结果来都符合“常用名”的风格。

随后我们最后又做了通过这些邮件去关联域名等包括其他数据库的“交叉”分析,可惜并没有找到新的关联数据线索。

归因

从上面的数据分析来看,目标画像有几点:

1、习惯使用amazonaws主机

单独从目前的技术方向上的细节来看,披露的细节非常有限,很难得到明确的归因,但是说美帝的嫌疑确实很大用的核心资产都是美帝可控资产,也就说俄罗斯不好直接查水表,我相信俄罗斯肯定是掌握更多的细节,尤其是被攻击的目标,而俄罗斯FSB的直接把矛头指向了美帝,顺带提了下苹果公司与美帝NSA的合作勾当,如果卡巴斯基本人说的细节报告给苹果,苹果没有做任何回应的细节是真的话,那确实有点不好说?!

另外从历史上来看,美帝泄露的那些高端网络攻击武器里,都主要在传统的服务器OS,而没有看到针对移动设备的,所以在这个角度上来看这个属于后泄露时代的大杀器是非常有可能的。至于说这个是不是苹果给NSA专门留的“后门”漏洞,就不好说了...

漏洞有没有修复?

这个问题在上面其实都说过了,考虑到关心的人比较多,单独提一下。从卡巴斯基本人在推特上说可能漏洞在2月份已经修复(注意是可能),然后从卡巴斯基的报告里说他们抓到的被攻击设备最新为iOS 15.7(目前我用的最新版本为iOS 16.6),另外卡巴斯基的一个研究员回复可能有一个漏洞为CVE-2022-46690是一个提权的。我个人觉得要实现这个完整攻击链,可能是需要一系列的漏洞做组合攻击才能实现,所以在现阶段攻击者之前使用的武器很大程度上不能直接来攻击最新的iOS,但这个不意味着所有攻击链的漏洞都已经修复,攻击者是否还存在其他攻击链武器。所以对于有安全洁癖的可以考虑直接禁用iMessage,虽然我觉得这种级别的武器是不可能来搞一般用户的,只是iMessage这玩意对于中国用户来说确实没啥用,禁用还少个攻击面也挺好,对于iOS设备来说,实现远程0-Click的RCE,常用的wifi、蓝牙等攻击面,实际上还是有具体的物理距离的,而基带相关短信等接口包括iMessage这种是真正实现超越距离的“指哪打哪”~

感谢团队练哥的数据分析支持

参考:

[1] https://securelist.com/operation-triangulation/109842/
相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2