freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

使用 ZoomEye 增强新语法拓线 LockBit 3.0 勒索软件联盟基础设施
2024-11-21 11:32:59
所属地 湖北省

一.摘要

LockBit 3.0 是一种知名的勒索软件,由网络犯罪组织通过“勒索软件即服务”(RaaS)模式运作。LockBit 3.0勒索软件联盟是使用该恶意软件进行攻击的独立黑客,他们以分成方式合作。这些成员利用 LockBit 提供的工具和基础设施,攻击各类企业和机构,窃取敏感数据并加密系统。LockBit 3.0 通过威胁泄露数据,逼迫受害者支付赎金。其主要目标涵盖金融、制造、医疗和航空等行业,包括2023年针对波音公司的一起重大攻击事件。

2023年11月21日,CISA发布了一篇LockBit 3.0的调查报告 [1] ,并公布了多个IOC。2023年11月24日,OSINT Team发布了一篇博文 [2],基于CISA报告数据进行分析研究。

本文借助这两篇文章的IOC数据,利用ZoomEye网络空间搜索引擎 [3] ,使用ZoomEye平台新升级的增强新语法,基于"行为测绘"理念 [4],针对最近一年时间内网络资产测绘数据进行多维度分析,拓展发现LockBit相关基础设施。

二.概述

CISA关于LockBit 3.0调查报告中 [1],第一个IOC表格中出现一个Teamviewer C2的IP地址"185.17.40[.]178",该IP地址具有一个特殊的SSH指纹。OSINT Team的博文中 [2],基于该IP地址进行了第一层拓线和数据分析。

这两份报告至今将近一年时间,我们基于最近一年时间内的网络资产测绘数据,仍然使用这个IP地址"185.17.40[.]178"为初始线索,进行第一层拓线和数据分析,进而以第一层拓线得到的IP结果作为基础进行第二层拓线,以期发现更多LockBit相关基础设施。

三.第一层拓线

在ZoomEye平台上查询IP地址"185.17.40[.]178",发现其22端口在2023年11月15日的测绘数据,其SSH指纹为

3072 7a:9c:e1:27:43:ef:a8:cf:77:43:d4:ca:55:77:bc:6d (RSA)

image

图 1 ZoomEye搜索示意图

ZoomEye平台数据更新方式为覆盖式更新,该IP地址的22端口测绘数据时间显示为2023年11月15日,说明在2023年11月15日之后的某天,该IP地址的22端口服务被下线,且至今仍未恢复。推测是2023年11月21日CISA报告发布之后,攻击者便弃用了该IP地址服务器。

我们基于该SSH指纹,查询最近一年时间内使用过该SSH指纹的网络资产数据,使用如下的搜索语句进行查询,获取了109条结果。

"fingerprint: 3072 7a:9c:e1:27:43:ef:a8:cf:77:43:d4:ca:55:77:bc:6d (RSA)" && after="2023-11-06" && before="2024-11-05"

image

图 2 ZoomEye搜索示意图

利用ZoomEye的聚合统计功能,看出这些IP地址的服务提供商主要集中在"M247"和"ARTNET"这两个,该现象与OSINT Team博文中 [2] 的描述是一致的。

image

图 3 ZoomEye聚合统计示意图

我们查看这两家服务提供商的信息,Scamalytics站点将"M247 Europe SRL"标记为中等欺诈风险的ISP [5] ,将"Artnet Sp. z o.o."标记为低欺诈风险的ISP [6] 。这说明"M247 Europe SRL"服务提供商对应IP地址存在恶意行为,具有欺诈风险。

我们在VirusTotal上查询这109个IP地址的恶意情况,其中有43个IP地址检测为恶意IP地址,有53个IP地址标记为"LockBit 3.0"。

接下来,我们基于这53个标记为"LockBit 3.0"的IP地址进行后续的第二层拓线。

146.70.100[.]81
146.70.101[.]106
146.70.104[.]172
146.70.106[.]171
146.70.106[.]174
146.70.106[.]73
146.70.106[.]76
146.70.106[.]86
146.70.116[.]9
146.70.124[.]70
146.70.125[.]107
146.70.125[.]121
146.70.125[.]82
146.70.125[.]83
146.70.139[.]229
146.70.139[.]231
146.70.160[.]57
146.70.169[.]144
146.70.169[.]159
146.70.20[.]218
146.70.78[.]40
146.70.86[.]235
146.70.86[.]51
146.70.86[.]61
185.17.40[.]153
185.17.40[.]178
185.17.40[.]188
185.244.212[.]103
188.208.141[.]197
194.15.216[.]219
194.15.216[.]23
194.15.216[.]232
194.15.216[.]78
194.37.97[.]179
217.138.215[.]79
217.138.215[.]85
23.227.198[.]203
37.28.156[.]21
37.28.156[.]23
37.28.157[.]16
37.28.157[.]35
37.28.157[.]38
69.46.15[.]167
78.135.73[.]154
78.135.73[.]167
84.252.94[.]179
84.252.95[.]224
84.252.95[.]254
89.238.170[.]250
89.40.206[.]90
89.44.201[.]69
89.44.9[.]88
91.206.178[.]75

四.第二层拓线

在ZoomEye平台上,使用批量搜索功能,上传包含这53个标记为"LockBit 3.0"IP地址的txt文件,如下图所示;然后将测绘时间限定在近一年进行查询,共计获取157条IP资产数据。

image

图 4 ZoomEye搜索示意图

image

图 5 ZoomEye搜索示意图

4.1 观察SSL证书指纹

我们提取这157条IP资产数据中的SSL证书指纹,去重后总计有24个。

  • 其中有20个SSL证书指纹是全网唯一的,在ZoomEye平台上仅能查询到一台服务器使用了该SSL证书指纹。这可以反映出恶意攻击者的谨慎,尽量不体现出"行为特征",避免被安全研究员利用"行为特征"进行拓线发现更多基础设施。

  • 其中有1个SSL证书指纹,在ZoomEye平台上可以查询到233793条数据,经过观察发现其是某系统默认配置证书。

  • 剩余3个SSL证书指纹,在ZoomEye平台上仅查询到少量服务器在使用,疑似LockBit相关。下面,我们详细观察使用这3个SSL证书指纹的服务器信息。

4.1.1 第一个SSL证书指纹

SSL证书指纹是:

640D37DE9314BA0D6DFF8B029B0D2E2C19DED001

我们使用如下搜索语句进行查询:

ssl.cert.fingerprint=="640D37DE9314BA0D6DFF8B029B0D2E2C19DED001"

image

图 6 ZoomEye搜索示意图

共计搜索得到7条结果,对应7个IP地址。其中1个IP地址146.70.106[.]86属于第一层拓线结果,我们拓展得到6个新IP地址。

193.108.4[.]76
185.62.57[.]11
145.0.6[.]14
20.242.52[.]93
54.163.53[.]159
66.109.142[.]164

我们观察这批IP地址,它们的"行为特征"非常一致:

  • 开放443端口提供HTTPS服务

  • 443端口上使用了相同的SSL证书,该SSL证书的Issuer字段和Subject字段均为空,具备一定的特殊辨识性

  • 443端口的Banner内容相同:

HTTP/1.1 401 Unauthorized
Server: Microsoft-IIS/6.0
Date: Wed, 12 Sep 2012 13:06:55 GMT
Content-Type: text/html
WWW-Authenticate: NTLM
X-Powered-By: ASP.NET
Content-Length: 0

我们在VirusTotal上查询这6个拓展IP地址,发现均标记为恶意IP地址。
综上所述,我们认为这6个拓展IP地址极大概率和LockBit相关。

4.1.2 第二个SSL证书指纹

SSL证书指纹是:

5EDB0E19008FEAE8D487989FED4984ED299A565D

我们使用如下搜索语句进行查询:

ssl.cert.fingerprint=="5EDB0E19008FEAE8D487989FED4984ED299A565D"

image

图 7 ZoomEye搜索示意图

共计搜索得到3条结果,对应3个IP地址。其中1个IP地址146.70.106[.]171属于第一层拓线结果,我们拓展得到2个新IP地址。

94.103.183[.]224
185.80.91[.]150

我们观察这批IP地址,它们的"行为特征"非常一致:

  • 开放443端口提供HTTPS服务

  • 443端口上使用了相同的SSL证书,该SSL证书的Issuer字段为空,Subject字段均为CN=0.0.0.0,具备一定的特殊辨识性

  • 443端口的Banner内容均为空

接下来,我们观察2个拓展IP地址在近一年时间内的网络资产数据,提取其SSL证书Subject字段、邮件服务Banner内容等网络资产数据中出现的关联域名,共计1个关联域名:tgekh.com

我们在VirusTotal上查询这2个拓展IP地址和1个关联域名,发现2个拓展IP地址没有标记为恶意,1个关联域名被标记为恶意。

综上所述,我们认为这2个拓展IP地址疑似和LockBit相关。

4.1.3 第三个SSL证书指纹

SSL证书指纹是:

949D2578B3E336F2AEAC1C8A92441C911084E53F

我们使用如下搜索语句进行查询:

ssl.cert.fingerprint=="949D2578B3E336F2AEAC1C8A92441C911084E53F"

image

图 8 ZoomEye搜索示意图

共计搜索得到22条结果,对应18个IP地址。其中1个IP地址84.252.94[.]179属于第一层拓线结果,我们拓展得到17个新IP地址。

176.32.39[.]22
185.246.118[.]114
194.147.87[.]221
194.87.68[.]164
194.87.68[.]88
194.87.69[.]245
195.133.52[.]206
45.129.2[.]242
45.129.2[.]63
45.129.3[.]107
45.130.147[.]73
45.131.46[.]193
45.140.19[.]105
45.8.159[.]172
46.17.41[.]17
46.29.162[.]81
46.29.163[.]230

我们观察这批IP地址,它们的"行为特征"非常一致:

  • 开放443或80端口提供HTTPS服务

  • 443或80端口上使用了相同的SSL证书,该SSL证书的Issuer字段和Subject字段均为空,具备一定的特殊辨识性

  • 443端口的Banner内容均为空

  • 80端口的Banner内容绝大多数为空,仅2个IP地址例外

接下来,我们观察17个拓展IP地址在近一年时间内的网络资产数据,提取其SSL证书Subject字段、邮件服务Banner内容等网络资产数据中出现的关联域名,共计5个关联域名:

inforussia.org
konghuo.com.cn
romanet-alu.fr
lyufulreamagmalaw.site
hello.machine-from-china.com

我们在VirusTotal上查询这17个拓展IP地址和5个关联域名,发现其中有2个拓展IP地址和1个关联域名被标记为恶意。

综上所述,我们认为这17个拓展IP地址疑似和LockBit相关。

4.2 观察SSL证书JARM

我们提取这157条IP资产数据中的SSL证书JARM,去重后总计有23个。

其中22个JARM值的使用范围非常广,在ZoomEye平台上可以查询到很多IP地址使用了该JARM值的SSL证书;仅有1个JARM值使用范围有限,我们认为使用该JARM值的SSL证书可能是一个特征,因此基于这个JARM值尝试进行分析拓展。

00000000000000000043d43d00043de2a97eabb398317329f027c66e4c1b01

在第一层拓线结果的53个IP地址中,有6条网络资产数据使用了该JARM值的SSL证书,如下表所示。

表 1 6条网络资产测绘数据
IPPORTIssuerSubject
84.252.94[.]17980BlankBlank
91.206.178[.]7531337CN=operatorsCN=multiplayer
185.17.40[.]1538443BlankBlank
185.17.40[.]15331337CN=operatorsCN=multiplayer
146.70.106[.]171443BlankBlank
146.70.106[.]17131337CN=operatorsCN=multiplayer

使用该JARM值SSL证书、开放31337端口、SSL证书Issuer字段值为"CN=operators"、SSL证书Subject字段值为"CN=multiplayer"是Sliver C2的默认配置。虽然不能将这些特征直接作为拓线依据,但我们可以与LockBit基础设施的其他确定特征相结合进行拓线。

上文章节中,我们知晓LockBit基础设施的服务提供商主要集中在"M247"和"ARTNET"这两家。因此,我们将上述特征与服务提供商为"M247"或"ARTNET"的特征相结合进行拓线,对应搜索语句如下:

jarm="00000000000000000043d43d00043de2a97eabb398317329f027c66e4c1b01" && port=="31337" && ssl="Issuer: CN=operators" && ssl="Subject: CN=multiplayer" && after="2023-11-06" && (org="M247" || org="Artnet")

共计搜索获取7条结果,对应7个IP地址。其中3个IP地址"146.70.106[.]171"、"185.17.40[.]153"、"91.206.178[.]75"属于第一层拓线结果,我们拓展得到4个新IP地址。

146.70.158[.]198
194.15.216[.]113
146.70.135[.]159
146.70.158[.]171

image

图 9 ZoomEye搜索示意图

我们观察这批IP地址,它们的"行为特征"非常一致:

  • 开放31337端口

  • 31337端口上使用了相同的SSL证书,该SSL证书的Issuer字段为"CN=operators",Subject字段为"CN=multiplayer"

  • 31337端口的Banner内容为空

接下来,我们观察4个拓展IP地址在近一年时间内的网络资产数据,提取其SSL证书Subject字段、邮件服务Banner内容等网络资产数据中出现的关联域名,共计2个关联域名:

smartcompcloud.com
hidessh.com

我们在VirusTotal上查询这4个拓展IP地址和2个关联域名,发现其中有2个拓展IP地址和1个关联域名被标记为恶意。

综上所述,我们认为这4个拓展IP地址疑似和LockBit相关。

4.3 观察22端口Banner和操作系统类型

我们提取这157条IP资产数据中的22端口Banner内容,发现均包含"SSH-2.0-OpenSSH_8.4p1"关键词,并且这些IP地址的操作系统均为"debian"。

我们认为这可能是一个特征,因此基于这个特征尝试进行分析拓展,使用如下的搜索语句,查询数据测绘时间为近一年内、操作系统为"debian"、22端口Banner内容包含"SSH-2.0-OpenSSH_8.4p1"关键词、服务提供商为"M247 Ltd Amsterdam"的数据,共计获取41条结果,对应41个IP地址。

org="M247 Ltd Amsterdam" && os=="debian" && port=="22" && "SSH-2.0-OpenSSH_8.4p1" && after="2023-11-06"

image

图 10 ZoomEye搜索示意图

41个结果IP地址中,有14个属于第一层拓线结果,我们拓展得到27个新IP地址。

146.70.35[.]144
146.70.35[.]164
146.70.35[.]169
146.70.35[.]242
146.70.35[.]243
146.70.35[.]250
185.156.172[.]103
185.156.172[.]18
185.156.172[.]20
185.156.172[.]48
185.156.172[.]67
185.156.172[.]72
185.200.119[.]98
37.120.238[.]16
37.120.239[.]224
37.120.239[.]72
79.110.52[.]133
79.110.52[.]196
79.110.52[.]233
79.110.52[.]26
79.110.52[.]32
79.110.52[.]45
79.110.52[.]60
79.110.52[.]74
79.110.52[.]76
79.110.52[.]80
79.110.52[.]95

值得一提的是,这14个属于第一层拓线结果IP地址的SSH指纹是相同的,其余27个IP地址的SSH指纹均不相同。这个数据可以侧面反映出,上文章节中基于初始IP地址"185.17.40[.]178"的SSH指纹进行第一层拓线得到的IP结果,极大概率属于LockBit的基础设施。

接下来,我们观察27个拓展IP地址在近一年时间内的网络资产数据,提取其SSL证书Subject字段、邮件服务Banner内容等网络资产数据中出现的关联域名,共计12个关联域名:

webstar-hosting.com
vlast-news.com
cabinet-salyk.kz
myheavy.ddns.net
doit.heavygolden.top
mountinnovate.com
smoothb2b.com
amirieh-clinic.ir
parsehvpnbot.ardafil.com
persianboy.hamayounet.shop
jumia-egy.com
crack.kaliboy.site

我们在VirusTotal上查询这27个拓展IP地址和12个关联域名,发现其中有13个拓展IP地址和4个关联域名被标记为恶意。

综上所述,我们认为这27个拓展IP地址均大概率为恶意。但本章节拓展使用的特征是22端口Banner内容的字符串和操作系统类型,这两个"行为特征"不具备较强的独特性,因此无法直接推断这27个拓展IP地址和LockBit相关。

五.结语

2023年11月21日,CISA发布了一篇LockBit 3.0的调查报告 [1] ,并公布了多个IOC。2023年11月24日,OSINT Team发布了一篇博文 [2],基于CISA报告数据进行分析研究。

本文使用ZoomEye平台新升级的增强新语法,基于"行为测绘"理念,针对最近一年时间内网络资产测绘数据进行多维度分析,拓展发现LockBit相关基础设施:

  • 基于SSH指纹特征,拓展得到109个和LockBit相关的IP地址,其中有53个IP地址在VirusTotal上被标记为"LockBit 3.0";后续我们基于这53个标记为"LockBit 3.0"的IP地址进行后续的第二层拓线

  • 基于第一个SSL证书指纹特征,拓展得到6个极大概率和LockBit相关的IP地址

  • 基于第二个SSL证书指纹特征,拓展得到2个疑似和LockBit相关的IP地址

  • 基于第三个SSL证书指纹特征,拓展得到17个疑似和LockBit相关的IP地址

  • 基于一个SSL证书JARM值特征,结合开放端口、Issuer字段、Subject字段特征,拓展得到4个疑似和LockBit相关的IP地址

六.参考链接

[1] #StopRansomware: LockBit 3.0 Ransomware Affiliates Exploit CVE 2023-4966 Citrix Bleed Vulnerability
https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-325a</https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-325a>

[2] Infrastructure Analysis: LockBit 3.0 Ransomware Affiliates Exploit CVE 2023–4966 Citrix Bleed Vulnerability
https://osintteam.blog/infrastructure-analysis-lockbit-3-0-799a4ff1ca59</https://osintteam.blog/infrastructure-analysis-lockbit-3-0-799a4ff1ca59>

[3] ZoomEye 网络空间搜索引擎
https://www.zoomeye.org</https://www.zoomeye.org>

[4] 【行为测绘应用实战】使用 ZoomEye 一网打尽 Trickbot C2
https://mp.weixin.qq.com/s/uM-5rCNc4m5pVSHBr_dCVQ</https://mp.weixin.qq.com/s/uM-5rCNc4m5pVSHBr_dCVQ>

[5] M247 Europe SRL - Fraud Risk
https://scamalytics.com/ip/isp/m247-europe-srl</https://scamalytics.com/ip/isp/m247-europe-srl>

[6] Artnet Sp. z o.o. - Fraud Risk
https://scamalytics.com/ip/isp/artnet-sp-z-o-o</https://scamalytics.com/ip/isp/artnet-sp-z-o-o>

# 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录