Recorded Future旗下威胁研究部门Insikt Group近日发布报告,称2023年越来越多的高级持续性威胁(APT)组织利用微软GitHub,发起“受信任网站的生存”攻击。
报告指出,黑客一直钻Windows系统的空子,利用程序和可执行文件来获得初始访问权限,而现在这些黑客还能利用可信网站达到类似的目的。
Insikt指出了黑客利用GitHub可信网站发起攻击的几个原因:
1,鉴于 GitHub 在企业中的受欢迎程度以及许多企业依赖 GitHub 的事实,大多数企业网络都不会阻止 GitHub 域名。
2,利用公开认可的 TLS 加密技术,简化了整个 C2 服务器的安装过程,从而降低了运行开销。
3,鉴于 GitHub 在恶意活动之外的合法使用情况,恶意软件开发者对 GitHub 有着广泛的实际经验。
4,通过节省典型的托管或注册费用,降低基础设施成本。
5,正常运行时间长,因为 GitHub 采用冗余服务器和故障转移机制,具有高可用性。
6,在 GitHub 上注册新账户只需最低限度的审查(例如,注册时不要求提供信用卡,这对复杂的 APT 来说是极大的成本节约,因为创建无法追踪的融资和支付方式既费时又带来不必要的复杂性)。
7,服务提供商的检测可能性有限(尤其是人为控制的账户)。
8,当威胁行为者使用合法互联网服务(LIS)时,向上游追踪威胁行为者或识别受害者就变得更具挑战性。更具体地说,如果追踪工作依赖于网络流量分析,那么遇到 LIS 就会成为一大障碍,使恶意流量与合法流量难以区分,从而导致调查工作陷入死胡同。
9,用于威胁建模的工具有限,针对此类基础设施设置的可操作威胁情报很少。
文明上网,理性发言,共同做网络文明传播者