博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
APT29网络间谍使用“域名幌子”技术规避检测
阅读量:6169 次
发布时间:2019-06-21

本文共 716 字,大约阅读时间需要 2 分钟。

3月27日,火眼威胁研究博客文章指出,俄罗斯网络间谍组织APT29一直在用一种名为“域名幌子”(Domain Fronting)的技术,让目标机构难以识别恶意流量。

域名幌子是一种审查规避技术,通过伪装成去往合法主机如谷歌、亚马逊或CloudFlare的流量,来绕过审查机制。Open Whisper Systems 最近实现了该技术以帮助埃及和阿联酋的Signal用户绕过政府审查。

火眼在其博客中写道:

APT29(别名公爵、安逸熊、舒适公爵)至少2年前便已使用该技术。该组织据信是美国大选黑客事件和挪威著名公司攻击活动的背后黑手。

APT29使用了Tor匿名网络与被感染主机通信。Tor流量会被某些防御机制认为是可疑流量。为将Tor流量伪装成合法流量,APT29使用了Meek插件,实现“域名幌子”,将发送到Tor的流量包装进看起来无害的 google.com HTTPS POST 请求中。

Meek工作流示意

在攻击中,APT29使用PowerShell脚本和批处理文件在目标系统上安装Tor客户端和Meek插件。他们利用了粘滞键辅助功能的漏洞,用Windows命令行程序(cmd.exe)替换了合法程序,获取到以系统权限执行命令的shell,可以添加或修改用户账户。

执行粘滞键漏洞利用的脚本还会创建一个名为“谷歌更新”的Windows服务,确保该后门即便系统重启也能驻留。

域名幌子技术广为人知前就已被APT29加以利用了。通过公开的实现,他们成功隐藏了自身网络流量,都不用怎么研究或开发,而且因为是公开的工具,还很难归因溯源。在网络中检测此类活动需要对TLS连接和有效网络特征码的可见性。

本文转自d1net(转载)

你可能感兴趣的文章
ExtJs Extender controls 不错的例子
查看>>
html的基础知识
查看>>
Mybatis Sql片段的应用
查看>>
突发奇想20150126
查看>>
Nginx + CGI/FastCGI + C/Cpp
查看>>
学习笔记------jsp页面与jsp标记
查看>>
DS博客作业02--线性表
查看>>
第三届ACM山东省赛I题_Chess_STL
查看>>
jQuery each和js forEach用法比较
查看>>
前端笔记-作用域链的一些理解加记录(JS高级程序设计读书笔记1)
查看>>
改造你的网站,变身 PWA
查看>>
Using a CheckBox control as a list item renderer in Flex
查看>>
spring-boot集成redis实现缓存功能
查看>>
#大学#SQL基础学习笔记(02)
查看>>
Uvaoj 11624 - Fire!
查看>>
中文Ubuntu系统根目录文件夹名称变为英文
查看>>
Spring4-通过bean.属性或bean.方法调用
查看>>
sap.ui.require in SAP UI5 and require in nodejs
查看>>
apache三种工作模式介绍
查看>>
大数据时代,你的数据到底属于谁
查看>>