近日,360追日團隊(Helios Team)、360安全監測與響應中心與360威脅情報中心發布《藍寶菇(APT-C-12)核危機行動揭露》報告,首次披露了其捕獲的持續8年攻擊中國大陸地區的網絡間諜組織——藍寶菇。
據報告透露,從2011年開始至今,高級攻擊組織藍寶菇(APT-C-12)對我國政府、軍工、科研、金融等重點單位和部門進行了持續的網絡間諜活動。 核工業和科研等相關行業信息是該組織的重點竊取目標。
攻擊持續八年
據360追日團隊介紹,該團隊捕獲的首個藍寶菇組織專用木馬出現在2011年3月左右。截止到目前,360追日團隊已捕獲該組織惡意代碼共達670余個,其中包括60多個專門用于橫向移動的惡意插件;此外還發現了與該組織相關的40多個C&C域名和IP地址。
由于該網絡間諜組織的相關惡意代碼中出現特有的字符串(Poison Ivy密碼是:NuclearCrisis),結合該組織的攻擊目標特點,360威脅情報中心將該組織的一系列攻擊行動命名為核危機行動(Operation NuclearCrisis)。聯想到核武器爆炸時的蘑菇云,360威脅情報中心結合該組織的其他特點,以及對APT組織的命名規則,將該組織名為藍寶菇。
截止2018年5月,360追日團隊已經監測到近30個核危機行動攻擊的境內目標。其中,教育科研機構占比最高,達59.1%,其次是政府機構,占比為18.2%,國防機構排第三,占9.1%。其他還有事業單位、金融機構制造業等占比為4.5%。

就地域分布來看,北京地區是核危機行動攻擊的重點區域,其次是上海、海南等地區。
從攻擊目標和攻擊的區域分布來看,藍寶菇的目標是核工業和科研等國防相關信息,這在被捕獲的APT組織中,是比較突出的一點。

攻擊手段更加精細
高級攻擊組織一般都會采用魚叉郵件的攻擊方式。藍寶菇的初始攻擊也主要采用魚叉郵件攜帶二進制可執行文件的攻擊方法:即攻擊者向受害者發送仿冒官方郵件,誘導受害者點擊郵件所攜帶的惡意附件。
360威脅情報專家透露,藍寶菇組織在文件偽裝方面確實下足了功夫,所采用的魚叉郵件更加逼真,受害者往往被安裝后門卻毫不覺察。
以最為頻繁使用的“通信錄”誘餌文件為例:攻擊者使用了RLO控制符,使字符的顯示順序變成從右至左,這樣可以隱藏文件的真實擴展名。除了對誘餌文件的文件名進行精心偽裝外,攻擊者對誘餌文件的內容也進行了精心的設計。
受害者打開的Word文檔的內容確實為相關機構工作人員或相關培訓參與者的詳細通信錄信息(如截圖所示)。這使得被攻擊者更加難以識破其中的攻擊行為。

考慮到被攻擊目標本身所處機構的敏感性,安全分析人員認為,這說明攻擊者在發起攻擊的過程中,已經對攻擊的目標機構或個人有了比較充分的了解。
此外,該組織使用的專用木馬還采用了一定程度的對抗技術,比如對抗殺毒軟件和對抗輕量級虛擬機的技術,降低被發現的概率。
據了解,自2015年5月,360截獲并披露針對我國的首個APT組織海蓮花以來,截至2018年6
月底,360威脅情報中心已累計截獲38個針對中國的APT組織,有力地維護了國家與企業的信息安全。
附 藍寶菇網絡間諜活動主要時間點:
1)2011年3月,首次發現與該組織相關的木馬,針對政府相關機構進行攻擊。
2)2011年11月,對某核工業研究機構進行攻擊。
3)2012年1月,對某大型科研機構進行攻擊。
4)2012年3月,對某軍事機構進行攻擊。
5)2012年6月,對國內多所頂尖大學進行攻擊。
6)2013年6月,對某中央直屬機構進行攻擊,同時開始使用新類型的RAT。
7)2014年8月,發現該組織使用5種以上的橫向移動惡意代碼針對重點目標機構進行大量橫向移動攻擊。
8)2014年12月,發現新的RAT,我們將其命名為Bfnet,該后門具備竊取指定擴展名文檔等重要功能。
9)2015年9月,針對多個國家的華僑辦事機構進行攻擊。
10)2018年4月,針對國內某重要敏感金融機構發動魚叉郵件攻擊。