揭秘Lazarus Group入侵手法:一场针对加密货币交易所的国家级APT攻击
原文作者: 23 pds & Thinking
原文编辑:Liz
原文来源:慢雾科技
背景
自 2024 年 6 月以来,慢雾安全团队陆续收到多家团队的邀请,对多起黑客攻击事件展开取证调查。经过前期的积累以及对过去 30 天的深入分析调查,我们完成了对黑客攻击手法和入侵路径的复盘。结果表明,这是一场针对加密货币交易所的国家级 APT 攻击。通过取证分析与关联追踪,我们确认攻击者正是 Lazarus Group。
在获取相关 IOC(入侵指标)和 TTP(战术、技术与程序)后,我们第一时间将该情报同步给合作伙伴。同时,我们还发现其他合作伙伴也遭遇了相同的攻击方式和入侵手法。不过,相较之下他们较为幸运 —— 黑客在入侵过程中触发了部分安全告警,在安全团队的及时响应下,攻击被成功阻断。
鉴于近期针对加密货币交易所的 APT 攻击持续发生,形势愈发严峻,我们在与相关方沟通后,决定对攻击的 IOC 和 TTP 进行脱敏处理并公开发布,以便社区伙伴能够及时防御和自查。同时,受保密协议限制,我们无法披露过多合作伙伴的具体信息。接下来,我们将重点分享攻击的 IOC 和 TTP。
gossipsnare[.]com, 51.38.145.49: 443
showmanroast[.]com, 213.252.232.171: 443
getstockprice[.]info, 131.226.2.120: 443
eclairdomain[.]com, 37.120.247.180: 443
replaydreary[.]com, 88.119.175.208: 443
coreladao[.]com
cdn.clubinfo[.]io
涉及事件的 IP:
193.233.171 [.] 58
193.233.85 [.] 234
208.95.112 [.] 1
204.79.197 [.] 203
23.195.153 [.] 175
攻击者的 GitHub 用户名:
https://github.com/mariaauijj
https://github.com/patriciauiokv
https://github.com/lauraengmp
攻击者的社交账号:
Telegram: @tanzimahmed 88
后门程序名称:
StockInvestSimulator-main.zip
MonteCarloStockInvestSimulator-main.zip
类似 …StockInvestSimulator-main.zip 等
真实的项目代码:
对比后会发现,data 目录多了一个 data_fetcher.py 文件,其中包含一个奇怪的 Loader:
关键技术分析参考:https://github.com/yaml/pyyaml/wiki/PyYAML-yaml.load(input)-Deprecation#how-to-disable-the-warning
慢雾安全团队通过对样本的深入分析,成功复现了攻击者利用 pyyaml 进行 RCE(远程代码执行)的攻击手法。
攻击者利用社会工程学手段,诱骗员工在本地设备或 Docker 内执行看似正常的代码。
在本次调查中,我们发现攻击者使用的恶意软件包括 `StockInvestSimulator-main.zip` 和 `MonteCarloStockInvestSimulator-main.zip`。这些文件伪装成合法的 Python 项目,但实则是远程控制木马,并且攻击者利用 pyyaml 进行 RCE,作为恶意代码的下发和执行手段,绕过了大多数杀毒软件的检测。
2. 权限提升
攻击者通过恶意软件成功获取员工设备的本地控制权限,并且诱骗员工将 docker-compose.yaml 中的 privileged 设置为 true。
攻击者利用 privileged 设置为 true 的条件进一步提升了权限,从而完全控制了目标设备。
3. 内部侦察和横向移动
攻击者利用被入侵的员工电脑对内网进行扫描。
随后,攻击者利用内网的服务和应用漏洞,进一步入侵企业内部服务器。
攻击者窃取了关键服务器的 SSH 密钥,并利用服务器之间的白名单信任关系,实现横向移动至钱包服务器。
4. 加密资产转移
攻击者成功获得钱包控制权后,将大量加密资产非法转移至其控制的钱包地址。
5. 隐藏痕迹
攻击者利用合法的企业工具、应用服务和基础设施作为跳板,掩盖其非法活动的真实来源,并删除或破坏日志数据和样本数据。
我们追踪相关 IP 和 ua 信息后发现,这笔交易属于第三方代付,没有太多价值。
2. 攻击者伪装成自动化交易或投资人员,提供交易分析或量化代码,诱骗关键目标执行恶意程序。一旦恶意程序在设备上运行,它会建立持久化后门,并向攻击者提供远程访问权限。
攻击者利用被入侵设备扫描内网,识别关键服务器,并利用企业应用的漏洞进一步渗透企业网络。所有攻击行为均通过被入侵设备的 VPN 流量进行,从而绕过大部分安全设备的检测。
一旦成功获取相关应用服务器权限,攻击者便会窃取关键服务器的 SSH 密钥,利用这些服务器的权限进行横向移动,最终控制钱包服务器,将加密资产转移到外部地址。整个过程中,攻击者巧妙利用企业内部工具和基础设施,使攻击行为难以被快速察觉。
攻击者会诱骗员工删除调试运行的程序,并且提供调试报酬,以掩盖攻击痕迹。
此外,由于部分受骗员工担心责任追究等问题,可能会主动删除相关信息,导致攻击发生后不会及时上报相关情况,使得排查和取证变得更加困难。
1. 网络代理安全配置
目标:在网络代理上配置安全策略,以实现基于零信任模型的安全决策和服务管理。
解决方案:Fortinet (https://www.fortinet.com/), Akamai (https://www.akamai.com/glossary/where-to-start-with-zero-trust), Cloudflare (https://www.cloudflare.com/zero-trust/products/access/) 等。
3. 网络流量/主机监控与威胁检测
目标:分析网络请求的数据流,实时监测异常行为,识别潜在攻击(如 IDS/IPS),服务器安装 HIDS,以便尽早发现攻击者的漏洞利用等攻击行为。
解决方案:SolarWinds Network Performance Monitor (https://www.solarwinds.com/), Palo Alto (https://www.paloaltonetworks.com/), Fortinet (https://www.fortinet.com/), 阿里云安全中心 (https://www.alibabacloud.com/zh/product/security_center), GlassWire (https://www.glasswire.com/) 等。
6. 端点可见性与威胁检测
目标:提供对终端设备活动的实时监控,识别潜在威胁,支持快速响应(如 EDR),设置应用程序白名单机制,发现异常程序并及时告警。
解决方案:CrowdStrike Falcon (https://www.crowdstrike.com/), Microsoft Defender for Endpoint (https://learn.microsoft.com/en-us/defender-endpoint/microsoft-defender-endpoint), Jamf (https://www.jamf.com/) 或 WDAC (https://learn.microsoft.com/en-us/hololens/windows-defender-application-control-wdac) 等。
8. 培养团队安全意识
目标:提高组织成员安全意识,能够识别大部分社会工程学攻击,并在出事后主动上报异常,以便更及时进行排查。
解决方案:区块链黑暗森林自救手册 (https://darkhandbook.io/), Web3 钓鱼手法分析 (https://github.com/slowmist/Knowledge-Base/blob/master/security-research/Web3% 20% E 9% 92% 93% E 9% B 1% BC%E 6% 89% 8 B%E 6% B3% 95% E 8% A 7% A 3% E 6% 9 E% 90.pdf) 等。
此外,我们建议周期性开展红蓝对抗的演练,以便识别出安全流程管理和安全防御部署上的薄弱点。
写在最后
攻击事件常常发生在周末及传统节假日期间,给事件响应和资源协调带来了不小的挑战。在这一过程中,慢雾安全团队的 23 pds(山哥), Thinking, Reborn 等相关成员始终保持警觉,在假期期间轮班应急响应,持续推进调查分析。最终,我们成功还原了攻击者的手法和入侵路径。
回顾本次调查,我们不仅揭示了 Lazarus Group 的攻击方式,还分析了其利用社会工程学、漏洞利用、权限提升、内网渗透及资金转移等一系列战术。同时,我们基于实际案例总结了针对 APT 攻击的防御建议,希望能为行业提供参考,帮助更多机构提升安全防护能力,减少潜在威胁的影响。网络安全对抗是一场持久战,我们也将持续关注类似攻击,助力社区共同抵御威胁。
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表本站的观点或立场
您可能感兴趣
-
复盘Kaito:2个月收益5万U,接下来怎么撸?
Kaito 这波还算满意,算上 NFT、 $KAITO 合作项目空投,整体收益超过 5 万 U。虽然 Yap 兑换比例不及预期,但考虑到埋伏周期仅 2 个月,而且唯一的成本就是时间,所以回报率这块没
-
“俄乌战争”临近尾声,通胀预期数据突袭,BTC窄幅震荡(02.17~02.23)
本报告所提及市场、项目、币种等信息、观点及判断,仅供参考,不构成任何投资建议。本周 BTC 开于 96119.99 美元,收于 96265.98 美元,全周微涨 0.15% ,振幅 6.43% ,成交
-
Nansen:复盘$LIBRA链上数据背后的「内幕交易」
原文作者:Nicolai Søndergaard原文编译:深潮 TechFlow关键要点链上数据显示, 86% 的交易者在 $LIBRA 上损失了 2.51 亿美元,而剩余的获利者共赚取了 1.8 亿
-
Bybit黑客已出售5.7万枚ETH,接下来会带崩市场吗?
原创|Odaily星球日报(@OdailyChina)作者|Wenser(@wenser 2010 )上周末发生的“Bybit 被盗超 15 亿美元、 50 余万枚 ETH 相关资产”一事,对于加密行
-
挑战Raydium流动性地位,Pump.fun自建AMM池背后的生意经
原文作者:深潮 TechFlow“凡是有的,还要赐给他;凡是没有的,连他有的也将从他那里被拿走。”---马太福音在链上,强者愈强的马太效应从未停止。比如,Pump.fun 开始悄悄地干 Raydium
-
Odaily专访Gate.io创始人韩林:今年合约板块目标是市占率10%
Consensus Hong Kong 2025 归来,整理回顾会场演讲内容,略感失落。所幸,有机会与几位头部交易所和公链的负责人约访,深入探讨,收获颇丰,于此分享。适逢近期市场方向不甚明朗,热点快速
-
揭秘Lazarus Group入侵手法:一场针对加密货币交易所的国家级APT攻击
原文作者: 23 pds & Thinking原文编辑:Liz原文来源:慢雾科技背景自 2024 年 6 月以来,慢雾安全团队陆续收到多家团队的邀请,对多起黑客攻击事件展开取证调查。经过前期的积累以及
-
吴说对话Bybit:详解15亿美金被盗原因、救援进展及未来安排
原文编辑:吴说区块链本次 Space 围绕 Bybit 近期遭遇的加密货币领域历史上最大规模黑客攻击事件、同时也是人类历史上最大金额的盗窃案展开,吴说 Colin 对话 Bybit 高管 Shunye
- 成交量排行
- 币种热搜榜
