
图1:Hunt.io与Acronis研究报告中列举的主要朝鲜网络威胁组织及其资产概况
Hunt.io与Acronis威胁研究团队的一项联合调查,深入揭示了支撑朝鲜最臭名昭著网络行动的复杂且相互重叠的基础设施体系。这项研究不仅绘制了朝鲜的网络作战架构,更展现了一个将间谍活动、金融窃取与潜在破坏意图紧密结合的复杂生态。
威胁组织间的资源共享
报告阐明了一个关键发现:通常被视为独立实体的不同威胁组织,如Lazarus、Kimsuky和Bluenoroff,实际上共享着统一且实用的后勤网络。网络安全界过去常根据攻击目标对它们进行简单分类,但实际情况要复杂得多。调查揭示了这些组织之间存在着务实的资源共享,模糊了彼此间的传统界限。
报告指出:“Lazarus、Kimsuky等组织及其子团体构成了朝鲜的威胁生态,各自执行不同的任务。尽管行动模式和动机存在差异,但它们经常共享如凭证窃取工具等工具包,表现出相似的基础设施模式,并依赖类似的投放诱饵。” 这种资源共性使得追踪和防御变得更加困难,但也为从整体网络/系统层面进行分析提供了切入点。
基础设施测绘突破
本次调查的核心突破在于,它超越了单纯的恶意软件分析,转而聚焦于维持这些行动的服务器和网络本身。研究人员成功发现了“此前未被公开关联的运营资产集群”,从而揭露了驱动朝鲜黑客引擎运转的底层机械结构。
重要发现包括:
- 活跃工具部署服务器:作为投放恶意软件的枢纽节点。
- 凭证窃取环境:专门用于大规模收集登录信息的基础设施。
- FRP隧道节点:用于隐藏真实流量、绕过网络防火墙的专用服务器。
- 证书关联基础设施:通过共享SSL/TLS证书相互连接的服务器网络,这为追踪关联活动提供了关键线索。
这些发现有助于勾勒出朝鲜作战基础设施的不同部分如何在各类行动中持续交叉使用,为防御者理解这些行为者的基础设施使用习惯提供了更清晰的视野。
技术突破与防御启示
本研究的一项关键技术突破在于,能够从一个已知的资产出发,顺藤摸瓜发现整个未知集群。例如,通过分析特定的主机数据,研究人员追踪到了与专门攻击金融机构和加密货币交易所的子团体Bluenoroff相关的活动连接。
报告为安全/渗透/逆向领域的防御者指出了一个重要经验:朝鲜攻击者具有显著的行为惯性。报告提到:“纵观其多年来的多次行动,朝鲜威胁行为者遵循着一致的操作模式。这使得尽管他们使用的恶意软件和诱饵不断演变,但其活动的某些核心特征仍可被检测到。” 对于关注前沿威胁情报的从业者而言,在云栈社区这样的技术论坛中交流此类行为模式,有助于提前预警和协同防御。
通过系统性地绘制这些行为与基础设施模式,Hunt.io和Acronis的研究为全球安全社区提供了一份蓝图,有助于更好地预测和阻断这个隐士王国发起的下一波网络攻击。
参考来源:
Shadows of the North: Unmasking the Sprawling Cyber Infrastructure of the DPRK
https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk/
|