天极按
近日,网络安全和基础设施安全局(CISA)发布了《联合网络防御协作组织人工智能网络安全协作手册》(Joint Cyber Defense Collaborative (JCDC) Artificial Intelligence (AI) Cybersecurity Collaboration Playbook)。该手册是通过 JCDC 与联邦、国际和私营部门合作伙伴共同开发的,它为人工智能社区(包括人工智能提供商、开发商和采用者)提供了关于如何自愿共享可操作事件信息的基本指导,并介绍了主动共享信息如何能够加强操作协作和提高人工智能系统的复原力。
网络安全和基础设施安全局(CISA)通过联合网络防御协作组织(JCDC)与联邦、国际和私营部门的合作伙伴合作,牵头制定了人工智能(AI)网络安全协作手册。JCDC 是 CISA 内部的一个公私协作组织,利用国会在 2021 年《国防授权法案》(NDAA)中授予的权力,联合全球网络社区共同防御网络空间。JCDC 人工智能网络安全合作手册是 2024 年举行的两次桌面演习 (TTX) 的直接成果,这两次演习汇集了联邦、行业和国际合作伙伴。第一次桌面演习于 2024 年 6 月在弗吉尼亚州雷斯顿的微软公司举行,通过应对人工智能(AI)网络安全事件带来的独特挑战奠定了基础。这项基础性工作为操作手册的早期开发提供了参考。第二次TTX 于 2024 年 9 月在加利福尼亚州旧金山的 Scale AI 总部举行,通过模拟金融服务领域的人工智能网络安全事件,帮助参与者进一步完善操作手册。CISA 将大约 150 名参与者(包括来自美国联邦机构、私营部门和国际政府组织的代表)的实时反馈纳入了游戏手册。这些演习强调了加强业务协作和信息共享的必要性,最终形成了操作手册的最终版本。
本手册向网络安全操作专业人员(包括事件响应人员、安全分析师和其他技术人员)介绍如何与 CISA 和 JCDC 合作并共享有关人工智能相关网络安全事件和漏洞的信息。
CISA 作为美国的网络防御机构和关键基础设施安全与恢复能力国家协调员,在应对人工智能特定网络安全挑战方面发挥着至关重要的作用。通过 JCDC.AI,CISA 建立了公私合作伙伴关系,以改善信息共享并制定计划,促进协调应对针对软件系统(包括人工智能系统)的网络威胁。随着人工智能越来越多地融入关键基础设施,了解并应对其独特的挑战和复杂性,对于加强对恶意网络行为者的防御至关重要。
人工智能系统依赖于数据驱动的非确定性模型,因此具有独特的复杂性,容易受到恶意网络活动的攻击,如模型中毒、数据篡改和对抗性输入。CISA 与 JCDC 合作伙伴合作,利用共享的知识和能力来对抗恶意网络行为者并加强集体应变能力。
JCDC 人工智能网络安全合作手册促进人工智能社区(包括人工智能提供商、开发商和采用者)自愿共享信息,以加强集体网络防御,应对新兴威胁。该手册旨在促进政府、行业和国际合作伙伴之间的业务合作,并将定期更新,以确保随着人工智能应用的加速,能够适应动态的威胁环境。该手册旨在:
指导 JCDC 合作伙伴如何自愿共享与人工智能系统相关的事件和漏洞信息。
概述 CISA 在收到共享信息后应采取的行动。
促进联邦机构、私营企业、国际合作伙伴和其他利益相关者之间的合作,以提高对人工智能网络安全风险的认识,并提高人工智能系统的复原力。
虽然该手册侧重于加强联合反恐委员会内部的合作,但也定义了适用于其他信息共享机制的关键信息类别(附录 C),如信息共享和分析中心(ISAC)。CISA 鼓励各组织采用该操作手册的指导意见来加强自身的信息共享实践,从而有助于采用统一的方法来应对关键基础设施中与人工智能相关的威胁。
JCDC 人工智能网络安全协作手册纳入了关键立法和技术框架中的定义,为应对人工智能网络安全挑战奠定了基础。
人工智能系统: 基于机器的系统,针对人类定义的特定目标,做出影响真实或虚拟环境的预测、建议或决策。这些人工智能系统使用基于机器和人类的输入来感知环境,通过自动分析将这些感知抽象为模型,并使用模型推理来提供信息或行动选项。
事件: “事件 “一词是指未经合法授权而实际或即将危及信息系统信息的完整性、保密性或可用性,或未经合法授权而实际或即将危及信息系统的事件。
根据这些定义,CISA 制定了人工智能网络安全事件的工作定义:“未经合法授权,实际或即将危及人工智能系统、人工智能系统启用和/或创建的任何其他系统或存储在任何这些系统上的信息的保密性、完整性或可用性的事件"。
网络安全事件通常源于软件或系统中的漏洞。美国国家标准与技术研究院(NIST)将漏洞定义为 “信息系统、系统安全程序、内部控制或实施中可能被威胁源利用或触发的弱点”,是人工智能系统网络安全的核心。该手册还有助于协调披露关键基础设施中与人工智能系统相关的漏洞。
通过 JCDC 共享信息,公司可从加强协调和政府支持中获益,并获得在可信环境中就人工智能网络安全问题进行合作的能力。JCDC 为关键基础设施部门的重要网络安全问题提供了沟通机制,使企业能够讨论和应对人工智能网络安全方面的共同挑战。JCDC 的召集能力可帮助企业获得有价值的威胁情报、缓解策略和协作性网络安全环境。
通过共享信息,JCDC 加快了对网络威胁的协调响应,并帮助政府合作伙伴收集必要信息,以确定是否应启动国家事件响应机制。此外,JCDC 还制作和分发相关的网络威胁情报、漏洞管理见解和缓解策略,使公司能够更好地管理和消除新出现的威胁。
《网络安全信息共享法案(2015)》(CISA 2015)为非联邦实体提供了保护,使其可以按照特定要求与政府共享网络威胁指标和网络安全防御措施,并规定尽管有任何其他法律,它们也可以这样做。这些保护措施包括不放弃特权、保护专有信息、免于根据《信息自由法》(FOIA)进行披露、禁止在监管执法中使用等。《网络安全信息共享法案(2015)》还要求国土安全部具备与联邦政府和私营部门实体共享网络威胁指标的能力和流程,并为通过该流程共享的信息提供责任保护。该法规还为按照法定要求与州、地方、部落和领地 (SLTT) 实体共享的网络威胁指标和防御措施制定了保护措施,包括根据 SLTT 信息自由法,这些信息免于披露。《网络安全信息共享法案(2015)》不涵盖法律规定的非网络威胁指标或防御措施的共享信息。与人工智能相关的信息只要符合网络威胁指标或防御措施的条件,就属于该法的管辖范围。
CISA 制定了管理和保护 JCDC 合作伙伴共享数据的流程。
CISA 利用交通灯协议 (TLP) 作为其主要的传播控制标记系统。JCDC 内部通过电子邮件共享的所有数据均应明确标注相关的 TLP 名称。同样,其他利益相关者也可通过电子邮件与 JCDC 共享信息,CISA.JCDC@cisa.dhs.gov,并遵循 TLP 标记系统。某些 TLP 标记要求在向组织外传播前获得信息来源的许可。所有组织都应在分享前寻求适当的许可。下文 “主动信息共享 ”和 “关于事件或漏洞的信息共享 ”部分提供了有关与 JCDC 共享的有价值信息类型的更多指导。
有时,JCDC 合作伙伴可能希望在不注明出处的情况下共享信息。在这种情况下,这些合作伙伴可直接与 CISA 共享,由 CISA 在不注明出处的情况下继续共享。合作伙伴在与 CISA 共享信息时,应提供有关如何处理其信息的详细说明,并指定信息使用的任何限制(如清单 1 所述)。 有了这些保障措施和协议,CISA 可在 JCDC 内部营造一个共享关键网络安全信息的安全环境,鼓励积极参与并保护敏感数据。附录 A 提供了表 1 的填充示例。
表 1:信息处理限制与背景
要报告新发现的产品和服务中的网络安全漏洞,JCDC 合作伙伴应使用 CISA 的协调漏洞披露流程。合作伙伴可通过 CISA 协调漏洞披露页面上的 “报告漏洞 ”链接安全地提交漏洞。如果 JCDC 合作伙伴对此流程有疑问或担忧,请联系 JCDC 代表。该代表可将合作伙伴与 CISA 漏洞管理人员联系起来。
其他需要考虑的漏洞协调最佳实践:
制定并实施漏洞披露政策 (VDP),以便安全研究人员和其他人员了解哪些类型的测试可用于哪些系统,以及向何处发送漏洞报告。有关 CISA 与联邦机构共享的 VDP 示例,请参阅 Binding Operational Directive 20-01。联合数据中心合作伙伴应酌情修改 VDP 模板。
如果在 JCDC 合作伙伴运营的系统中发现漏洞,各实体应按照该合作伙伴的 VDP,根据其特定指南报告问题。
如果 JCDC 合作伙伴发现已部署的联邦政府系统中存在漏洞,则应按照其 VDP 中的要求通知系统所有者。作为最后手段,可通过卡内基梅隆大学软件工程研究所 (SEI) CERT 协调中心向 CISA 报告这些问题。
要报告事件,JCDC 合作伙伴应使用 CISA 的自愿网络事件报告门户。报告实体应在表格中提供的解释性文本框中描述事件中与人工智能相关的任何方面。
JCDC 强烈鼓励合作伙伴尽早主动共享人工智能网络安全事件或漏洞的可操作信息。鉴于人工智能系统的复杂性以及在识别安全问题及其根源方面的挑战,JCDC 合作伙伴应持续、主动地共享有关恶意活动、趋势、发布前出版物和评估的关键信息。持续的信息共享可使所有合作伙伴保持对不断变化的环境的态势感知,从而实现对关键威胁的早期检测、识别和修复。通过建立一个信息灵通、相互协作的网络防御网络,JCDC 加强了对所有关键基础设施部门的人工智能系统的保护和恢复能力。
表 1 所列的主动信息共享类别有助于 CISA 和 JCDC 合作伙伴评估已观察到的相关信息,了解行动环境的复杂性,并就潜在的防御行动做出明智决策。另请参阅附录 B,了解鼓励合作伙伴主动共享信息的事件示例。
表 1:主动信息类别
JCDC 合作伙伴应表2,自愿共享有关人工智能网络安全事件或漏洞的信息。其他利益相关方可通过电子邮件与 JCDC 共享自愿信息,电子邮件地址为 [email protected]。该核对表有助于突出可操作的数据,以简化 JCDC 与合作伙伴之间的共享流程。附录 A 提供了表2 的填充示例。 JCDC 鼓励合作伙伴遵循核对表,同时也欢迎共享任何相关信息,即使未满足核对表的所有要点。
此外,使用网络表格自愿报告事件或产品或服务中的漏洞是通过加密渠道向 CISA 提供所有相关信息的好方法。如果使用网络表格,JCDC 合作伙伴应通过电子邮件通知 JCDC 代表。
表 2:主动信息共享
图 1:CISA集体行动方法
作为从 JCDC合作伙伴收集信息的中心枢纽,CISA管理和协调所需的集体行动(见图1)。当 CISA收到有关网络安全事件或漏洞(包括人工智能特有的事件或漏洞)的信息时,它首先会将信息输入中央跟踪平台进行汇总和验证。在此阶段,CISA会删除任何可能不构成威胁的合法或良性指标,并确保从数据集中删除任何可识别受害者身份的信息,以保护隐私。
接下来,CISA继续分析和丰富数据。这包括确认指标是否与特定合作伙伴(如云服务提供商或互联网服务提供商)相关,以酌情促进协调。可利用CISA 现有数据进一步丰富信息。CISA会进行额外的分析,通过透视相关信息来获取更多见解。
然后,CISA可考虑进行内部和外部协调,根据共享的信息采取适当的防御行动。收集、匿名和丰富的指标可输入入侵检测系统,以保护联邦文职行政部门(FCEB)机构、州、地方、部落和领土(SLTT)实体以及关键基础设施资产。在某些情况下,可为联邦文职行政机构实施域块,以应对威胁。
如其 TLP级别所示,信息还可与行业、美国联邦政府、SLTT和国际合作伙伴共享,以支持网络防御目的。在共享信息的过程中,JCDC合作伙伴可能会获得并进一步分享更多的见解,从而在所有相关合作伙伴之间形成多向信息流。这种丰富的信息流可促成分析交流、公共网络安全咨询(与JCDC 合作伙伴协调)以及更广泛的跨部门合作,共同应对网络威胁。
图 3:CISA信息共享与协作流程
加强协调涉及在常规操作无法完全解决或理解网络安全问题时加强信息共享和扩大合作。在这种情况下,CISA和 JCDC合作伙伴可选择实施额外机制并增加沟通频率,以改进事件响应和补救工作。这些活动都是自愿的,并根据情况按需启动。
CISA 对合作伙伴共享的信息进行评估,决定采取何种行动,并根据情况的变化调整加强协调的程度。CISA在很大程度上依赖于与JCDC 合作伙伴的合作,以评估哪些事件值得进一步分析并确定加强协调的优先次序。附录B 中详述的PyTorch 依赖链受损事件就是一个需要加强协调的活动实例。
信息共享有助于 CISA采取各种有针对性的行动来加强网络安全。这些行动可以单独执行,也可以合并执行,具体取决于已识别威胁或漏洞的性质。这一过程本身是动态的,涉及多个利益相关者之间的合作,通常是同时进行的。CISA采用灵活、综合的方法,根据不断变化的威胁情况调整应对措施,包括但不限于:
为检测和预防目的共享信息: 在美国政府机构、私营部门、SLTT、关键基础设施和国际合作伙伴之间传播关键威胁情报,以加强集体网络安全工作。
揭露并瓦解对手的战术和基础设施: 通过公共网络安全咨询、TLP:CLEAR 或 TLP:GREEN 报告或小组共享,揭露并潜在地降低对手使用的战术、技术和基础设施所带来的风险。
协调应对恶意基础设施的战略: 与相关合作伙伴合作,识别网络攻击中使用的由对手控制的基础设施,并制定有效的缓解策略。
识别并通知受害实体: 识别受网络事件影响或可能受网络事件影响的组织,并及时发出警报,以便迅速采取保护措施。
共享检测能力: 为 JCDC 合作伙伴提供策略,以提高其识别和缓解自身网络中的网络威胁的能力。
制作和分发相关的威胁情报产品: 创建可操作的产品,如威胁咨询和情报报告,其中包括分析、缓解建议和当前威胁状况的更新。
提供主动服务和参与: 主动与合作伙伴接触,提供量身定制的建议、漏洞管理策略和最佳实践,以便在事件发生前加强防御。
通过响应式参与评估不断变化的威胁: 促进实时响应参与,如电话和协调会议,以帮助合作伙伴更好地了解威胁环境,并确定适当的下一步措施。这有助于确保合作伙伴了解预期的行动以及如何有效应对。
作为加强协调的一部分,JCDC与联邦政府合作伙伴密切合作,对重大人工智能网络安全问题做出统一回应。通过这种合作,联邦政府的能力得到了统一,确保在应对重大威胁或漏洞时考虑到所有可用资源和专业知识。与联邦政府合作伙伴协调有助于确保CISA 和 JCDC采取的行动与更广泛的政府工作相辅相成,从而加强事件响应和补救战略的整体有效性。
JCDC人工智能网络安全合作手册为人工智能社区(包括人工智能提供商、开发商和采用者)自愿共享信息提供了重要指导,以加强集体防御,应对不断变化的网络威胁。随着人工智能应用的加速,人工智能系统的威胁范围不断扩大,带来了新的漏洞和安全挑战。本手册将定期更新,通过政府、行业和国际合作伙伴之间的积极合作来应对这些挑战。
JCDC 合作伙伴应将该手册纳入其事件响应和信息共享流程,根据需要进行迭代改进,并提供反馈。请参阅 “问题与反馈 ”部分的说明。通过持续的合作和实际应用,这种持续的投入可加强和调整该手册。
为加强合作与参与,JCDC邀请人工智能安全专家和利益相关者考虑采取以下行动:
标记技术交流机会: JCDC 合作伙伴应确定并分享与影响人工智能界的新兴威胁、对手或漏洞相关的技术交流机会。这些交流可提供重要的见解,使 JCDC 和 CISA 能够积极应对共同的风险。
确定人工智能界的优先问题: 突出关键问题和风险有助于确保 JCDC 的优先事项与人工智能界确定的最紧迫挑战保持一致。这种一致性有助于更有针对性、更有效地满足关键的人工智能安全需求。
促进事后分析和知识共享: 在社区内开发和共享事后分析、案例研究和教育内容,可促进积极主动地应对人工智能安全挑战。分享经验教训可加强集体应变能力,提高应对未来事件的准备程度。
成为 JCDC 合作伙伴: 加入由来自全球各组织的网络防御者组成的多元化团队,该团队致力于主动收集、分析和共享可操作的网络风险信息,以实现同步的网络安全规划、网络防御和响应。要了解有关 JCDC 的更多信息,请访问 CISA 的 JCDC 网页并发送电子邮件至 [email protected]。
通过人工智能社区的积极参与,该手册将成为应对未来人工智能安全形势的动态资源。随着关键基础设施所有者和运营商越来越多地使用人工智能工具,业务合作在加强网络安全和推进人工智能技术的安全应用方面发挥着至关重要的作用。
以下是基于 2023年 1 月提交给MITRE ATLAS 的真实案例研究 “通过提示注入在 MathGPT 中执行代码 ”的自愿信息共享核对表填写示例。该事件涉及一名行为者利用提示注入漏洞访问应用程序主机系统的环境变量和GPT-3 API 密钥。利用这一访问权限,该行为者对MathGPT 执行了拒绝服务(DoS)攻击,MathGPT是一个采用 GPT-3语言模型回答用户生成的数学问题的公共应用程序。该攻击还可能耗尽应用程序的API 查询预算或完全中断其运行。
尽管 MathGPT团队后来已经缓解了此次事件中发现的漏洞,但本案例研究仍被用于填充自愿信息共享清单。本示例以MathGPT 开发人员在检测到攻击后不久对攻击做出响应的视角编写,就像事件仍在活动一样。
为了说明现实世界中的威胁行为者在日常操作中可能会使用哪些方法来利用人工智能系统,以及这些技术与传统的网络入侵有何不同,我们研究了MITRE ATLAS 关于Clearview AI 配置错误的案例研究。
Clearview AI 开发了一种面部识别工具,可在公开照片数据库(如Facebook、谷歌和YouTube)中搜索匹配的照片。该工具已被执法机构和其他实体用于调查目的。
然而,Clearview AI 的源代码库虽然有密码保护,但配置不当,允许任意用户创建账户。这一漏洞使外部研究人员能够访问包含Clearview AI 生产凭证、云存储桶密钥(包含70K 视频样本)、应用程序副本和Slack 标记的私有代码库。
通过访问这些训练数据和凭证,恶意行为者可以破坏未来的应用程序版本,导致部署模型中的面部识别功能降低或被恶意破坏。这一案例突出表明,需要以超越传统网络安全措施的方式确保人工智能系统的安全。此类系统不仅需要稳健的卫生措施,如强制执行最小权限访问、多因素身份验证以及严格的监控和审计,还需要针对人工智能技术带来的独特风险量身定制特定的保障措施。
在本案例中,安全研究人员通过对抗性方法展示了Clearview AI 系统中的漏洞,详情如下:
策略: 资源开发
o技巧: 建立账户
一名安全研究人员通过错误配置的服务器设置初步访问了Clearview AI 的私有代码库,该设置允许任意用户注册有效账户。
战术:收集
o技术:从信息库获取数据
私人代码库包含用于访问AWS S3 云存储桶的凭据,从而发现了面部识别工具的资产,包括
o已发布的桌面和移动应用程序。
o具有新功能的预发布应用程序。
o Slack 访问令牌。
o原始视频和其他数据
策略:资源开发
o技术: 获取公共 ML人工制品
对手可以下载训练数据,并从源代码和反编译应用程序二进制文件中收集有关软件、模型和功能的详细信息。
战术:影响
o技术: 侵蚀 ML模型完整性
由于访问了这些信息,敌方可能通过降低或恶意操纵面部识别能力来破坏未来发布的 应用程序。
为了说明在非例行或临时信息共享不足的情况下,增强协调情景下可能发生的过程,我们研究了MITRE ATLAS 的另一个案例研究:“PyTorch依赖链受损”。
在此案例中,一伙身份不明的恶意行为者通过破坏与PyTorch 预发布版本相关的Linux 软件包,实施了一次供应链攻击。15他们将恶意二进制文件上传到代码库,该二进制文件与合法的PyTorch 依赖程序同名。结果,PyPI软件包管理器(pip)无意中安装了恶意软件包,而不是正版软件包。这种被称为 “依赖关系混淆 ”的技术暴露了使用受影响的 pip安装版本软件包的 Linux机器上的敏感信息。
攻击通过以下步骤展开,详情如下:
战术:初始访问
o 技术: ML供应链破坏 - ML 软件
一个名为 torchtriton的恶意依赖包被上传到PyPI 代码库,其软件包名称与以PyTorch-nightly命名的软件包相同。行为者利用系统中现有的优先级规则,诱骗用户下载恶意软件包,而不是合法软件包。恶意软件包包含附加代码,可上传从安装该软件包的机器上获取的敏感数据。
战术:收集
o技术:从本地系统获取数据
恶意软件包调查受影响系统,以获取IP 地址和用户名等基本指纹信息以及其他敏感数据。
战术:渗透
o技术:通过网络手段渗透
所有收集到的信息(包括文件内容)都通过加密域名系统查询上传到外部网域。
MITRE ATLAS 网站上有一份完整的TTPs 演变清单,威胁者可能会使用这些TTPs 来攻击人工智能系统,这些TTPs 是由人工智能安全社区共享的真实世界攻击和现实红队演习提供的。
遭遇人工智能网络安全事件的组织可通过多种自愿渠道向联邦政府通报事件,以请求技术援助、报告犯罪或参与业务合作。人工智能社区还开发和部署了更多自愿共享信息的非正式机制,以促进社区对前沿人工智能事件的认识和讨论。除了本手册中描述的联系CISA 的方法外,各组织还应考虑以下选项。
以下文件提供了组织可参考的其他信息资源,以了解人工智能系统的网络安全。
天极按
物流实体和技术公司的高管和网络防御人员应认识到26165 单元目标攻击的高威胁性,加强对已知战术、技术和程序(IOC) 的监控和威胁猎取,并在假定目标攻击的情况下设置网络防御。
这场以物流实体和技术公司为目标的网络间谍活动混合使用了之前披露的TTP,很可能与这些行为者在乌克兰和北约邻国大范围攻击IP 摄像机有关。
本CSA 由以下作者和共同作者发布:
美国国家安全局(NSA)
美国联邦调查局(FBI)
英国国家网络安全中心 (NCSC- UK) 德国联邦情报局
(NCSC- UK) 德国联邦情报局(BND)
德国联邦信息安全局(BSI)
德国联邦宪法保护局(BfV)
捷克共和国军事情报局 (VZ)
捷克共和国国家网络和信息安全局 (NÚKIB)
捷克共和国安全情报局 (BIS)
波兰国内安全局(ABW)
波兰军事反情报局 (SKW)
美国网络安全和基础设施安全局 (CISA)
美国国防部网络犯罪中心 (DC3)
美国网络司令部(USCYBERCOM)
澳大利亚信号局澳大利亚网络安全中心 (ASD's ACSC)
加拿大网络安全中心(CCCS)
丹麦国防情报局(DDIS)
爱沙尼亚对外情报局(EFIS)
爱沙尼亚国家网络安全中心(NCSC- EE) 法国网络安全局(ANSSI)
荷兰国防情报和安全局 (MIVD)
两年多来,俄罗斯GRU 第 85 GTsSS 军事单位26165(在网络安全界通常被称为APT28、Fancy Bear、Forest Blizzard、BlueDelta和其他各种标识符)使用各种已知战术、技术和程序(TTP)开展了这项活动,包括重组密码喷射功能、鱼叉式网络钓鱼和修改Microsoft Exchange 邮箱权限。
2022年 2月下旬,多个俄罗斯国家支持的网络行动者增加了网络行动的种类,以达到间谍、破坏和影响的目的,其中26165部队主要参与间谍活动。由于俄罗斯军队未能实现其军事目标,西方国家提供援助以支持乌克兰的领土防御,26165部队扩大了对参与提供援助的物流实体和技术公司的攻击目标。这些行动者还瞄准了乌克兰边境口岸与互联网连接的摄像头,以监控和追踪援助物资。
GRU第 26165号分队针对西方物流供应商和技术公司的网络攻击活动已针对数十个实体,包括政府组织和私营/商业实体,几乎涉及所有运输方式:空运、海运和铁路运输。这些行动者的目标是北约成员国、乌克兰和国际组织中与以下垂直领域相关的实体:
国防工业
交通运输和运输枢纽(港口、机场等)
海事
空中交通管理
IT 服务
在目标锁定过程中,26165小队的行动者发现了与主要目标有业务联系的运输部门的其他实体,并对其进行了 后续锁定,利用信任关系试图获得更多访问权限[T1199]。
行动者还对至少一家参与生产用于铁路管理的工业控制系统(ICS)组件的实体进行了侦查,但未确认成功入侵[TA0043]。
目标实体所在国家包括:
保加利亚
捷克
法国
德国
希腊
意大利
摩尔多瓦
荷兰
波兰
罗马尼亚
斯洛伐克
乌克兰
美国
为初始访问目标实体,26165小队行动者使用了多种技术来初始访问目标实体,包括(但不限于):
凭证猜测[T1110.001] /暴力[T1110. 003]
针对凭证的鱼叉式网络钓鱼[T1566]
发送恶意软件的鱼叉式网络钓鱼[T1566]
Outlook NTLM 漏洞(CVE-2023-23397)
Roundcube 漏洞(CVE-2020-12641, CVE-2020-35730, CVE-2021-44026)
利用面向互联网的基础设施,包括企业VPN [T1133]、通过公共漏洞和 SQL 注入[T1190]
利用 WinRAR漏洞(CVE-2023-38831)
行为者滥用与一系列品牌和型号的小型办公室/家庭办公室(SOHO)设备相关的漏洞,以促进隐蔽的网络操作,并通过目标附近具有地理位置的设备代理恶意活动[T1665]。
Unit 26165 行为者在此次行动中的凭据猜测[T1110.001]行动与之前公告中披露的行动有一些相似之处。根据对受害者网络的调查,该TTP 的当前迭代采用了类似的混合匿名基础设施,包括使用Tor 和商业VPN [T1090.003]。行为者经常轮换使用IP 地址,以进一步阻碍侦查。所有观察到的连接都是通过加密TLS [T1573] 进行的。
GRU单位26165行为者的鱼叉式网络钓鱼电子邮件包含链接[T1566.002],指向假冒各种政府实体和西方云电子邮件提供商网页的虚假登录页面。这些网页通常托管在免费的第三方服务或被入侵的SOHO设备上,并经常使用与主题相似的实体相关的合法文件作为诱饵。鱼叉式网络钓鱼电子邮件的主题多种多样,从专业主题到成人主题不一而足。网络钓鱼邮件经常通过被入侵的账户或免费网络邮件账户发送[T1586.002, T1586.003]。这些电子邮件通常用目标的母语编写,只发送给一个目标收件人。
有些活动采用多级重定向器[T1104]验证IP地理定位[T1627.001]和浏览器指纹[T1627],以保护凭证收集基础设施或提供多因素验证(MFA)[T1111]和验证码转发功能[T1056]。未通过位置检查的连接端点会被重定向到良性URL [T1627],如msn.com。使用的重定向服务包括:
Webhook[.]site
FrgeIO
InfinityFree
Dynu
Mocky
Pipedream
Mockbin[.]org
行为者还利用鱼叉式网络钓鱼传播恶意软件(包括HEADLACE 和MASEPIE)可执行文件[T1204. 002]、多种语言脚本[T1059](包括BAT [T1059.003] 和VBScript [T1059.005])以及托管快捷方式链接[T1204.001]。
在整个活动中,GRU单元 26165 利用Outlook NTLM 漏洞(CVE-2023-23397),通过特制的Outlook 日历约会邀请函收集NTLM 哈希值和凭证[T1187]。这些行动者还利用一系列Roundcube CVE(CVE-2020-12641、CVE-2020-35730和 CVE-2021-44026)执行任意shell 命令[T1059]、访问受害者电子邮件帐户并从电子邮件服务器检索敏感数据[T1114]。
至少从2023 年秋季开始,行为者利用WinRAR 漏洞(CVE-2023-38831)执行嵌入到存档中的任意代码,以此作为初始访问手段[T1659]。行为者发送带有恶意附件[T1566.001]或嵌入超链接[T1566.002]的电子邮件,下载使用此CVE 编制的恶意存档。
在使用上述技术之一进行初步入侵后,26165部队的行动者进行了联系信息侦察,以确定关键位置上的其他目标[T1589.002]。行为者还对网络安全部门[T1591]、负责协调运输的个人[T1591.004]以及与受害实体合作的其他公司[T1591.002]进行了侦察。
参与者使用本地命令和开放源代码工具(如Impacket 和PsExec)在环境中横向移动[TA0008]。除python 版本外,还根据受害者环境使用多个Impacket 脚本作为.exe文件。参与者还使用远程桌面协议(RDP)[T1021.001]在网络内横向移动,访问其他主机,并尝试使用本地Active Directory 域服务命令转储Active Directory NTDS.dit域数据库[T1003.003],如图2:Active Directory 域服务命令示例:
图:活动目录域服务命令示例
此外,GRU单元26165 的行为者使用Certipy 和ADExplorer.exe 工具从Active Directory中窃取信息。行为者在受感染的计算机上安装了python [T1059.006],以便执行Certipy。访问的文件在外泄[T1560] 之前被存档为.zip 文件。行为者试图通过先前投放的OpenSSH 二进制文件外泄存档数据[T1048]。
事件响应调查显示,行为者将采取措施定位和外泄Office 365用户列表,并设置持续的电子邮件收集。正如波兰网络司令部博客中详细描述的那样,行动者利用操纵邮箱权限[T1098.002]在被入侵的物流实体建立持续的电子邮件收集。
在初始身份验证后,26165小队的行动者会更改账户的文件夹权限,并将被攻破的账户加入MFA 机制,以提高被攻破账户的信任度,实现持续访问[T1556.006]。参与者利用python 脚本通过组策略首选项[T1552.006] 使用Get-GPPPassword.py 和修改后的ldap-dump.py 获取明文密码,以枚举Windows 环境[T1087.002],并通过轻量级目录访问协议(LDAP) 进行暴力密码喷射[T1110.003]。此外,行为者还会通过wevtutil 实用程序[T1070.001] 删除事件日志。
在初步进入该网络后,这些行为者进一步进入可获取敏感货运信息(如火车时刻表和货运清单)的账户。这些账户包含向乌克兰运送援助物资的信息,包括:
发件人
收件人
火车/飞机/轮船编号
出发地
目的地
集装箱登记号
旅行路线
货物内容
至少在一个实例中,行为者试图使用语音网络钓鱼[T1566.004],通过冒充IT人员来访问特权账户。
26165小队在这次行动中使用的恶意软件包括从获取初始访问权限到建立持久性和渗出数据。在某些情况下,攻击链会连续部署多个恶意软件。行为者使用动态链接库(DLL) 搜索顺序劫持[T1574.001]来促进恶意软件的执行。有许多已知的恶意软件变种与针对物流部门受害者的这一活动有关,其中包括:
HEADLACE
MASEPIE
虽然没有观察到其他恶意软件变种,如OCEANMAP 和STEELHOOK,直接以物流或IT实体为目标,但它们在乌克兰和其他西方国家其他部门受害者中的部署表明,如果需要,它们可以部署到物流和IT 实体中。
除了上述滥用邮箱权限的行为外,26165部队的行为者还使用了计划任务[T1053.005]、运行键[T1547.001],并在启动文件夹中放置了恶意快捷方式[T1547.009],以建立持久性。
GRU 单元26165行为者使用多种方法进行数据外渗,这些方法因受害者环境而异,包括恶意软件和 “离地生存 ”二进制文件。PowerShell命令[T1059.001]经常被用于准备数据外泄;例如,行为者准备了zip 档案[T1560.001]上传到自己的基础设施。
行为者还使用服务器数据交换协议和应用程序编程接口(API),如Exchange Web服务(EWS)和互联网消息访问协议(IMAP)[T1114.002],从电子邮件服务器中外泄数据。在多个实例中,行为者使用定期EWS 查询[T1119] 来收集自上次数据外泄[T1029]以来收发的新电子邮件。行为者通常使用与受害者地理位置相近的基础设施。数据外泄之间的间隔时间长、使用受信任的合法协议以及使用本地基础设施,使得敏感数据的长期收集不被发现。
除了以物流实体为目标外,26165小分队的行动者还可能利用访问关键地点(如边境口岸、军事设施和铁路车站附近)的私人摄像机来跟踪进入乌克兰的物资流动情况。他们还利用合法的市政服务,如交通摄像头。
早在 2022年3月,行动者就针对主要位于乌克兰的托管IP摄像机的实时流协议(RTSP) 服务器开展了大规模行动,包括试图枚举设备[T1592] 和获取摄像机信号[T1125]。行为者控制的服务器发送RTSP DESCRIBE 请求,目的地是RTSP 服务器,主要是托管IP 摄像头的服务器[T1090.002]。DESCRIBE请求经过精心设计,以获取对位于不同网络上的IP 摄像机的访问权限。
图:RTSP请求示例
成功的RTSP 200 OK 响应包含IP 摄像头图像快照和IP摄像机元数据,如视频编解码器、分辨率和其他属性,具体取决于IP 摄像头的配置。
如表1 所示,从授权机构可获得的10,000多台摄像机的样本来看,受害者的地理分布主要集中在乌克兰和边境国家的摄像头上:
表 1:目标IP 摄像头的地理分布
采用适当的网络分段[D3-NI]和限制措施来限制访问,并在做出访问决定时利用附加属性(如设备信息、环境和访问路径)[D3-AMED]。
设计系统时考虑零信任原则。根据产品如何解决端到端设计中确定的特定风险来选择产品。
确保主机防火墙和网络安全设备(如防火墙)的配置只允许设备和服务器之间合法需要的数据流,以防止横向移动[D3-ITF]。对主机设备之间的横向连接尝试或其他异常数据流发出警报。
使用自动化工具审核访问日志,查找安全问题并识别异常访问请求[D3-RAPA]。
对于使用内部验证和电子邮件服务的企业,阻止向外部基础设施发出NTLM/SMB 请求并发出警报[D3-OTF]。
首先在所有系统上使用端点、检测和响应(EDR)及其他网络安全解决方案,优先考虑邮件服务器和域控制器等具有大量敏感数据的高价值系统[D3-PM]。
进行威胁和攻击建模,以了解敏感系统在组织的特定架构和安全控制中可能受到的危害。以此制定监控策略来检测入侵企图,并选择合适的产品来实施这一策略。
收集和监控Windows日志中的某些事件,特别是显示日志被意外清除的事件[D3-SFA]。
启用Windows中的可选安全功能,以强化端点并减少初始访问技术[D3-AH]:
启用减少攻击面规则,防止电子邮件中的可执行内容[D3-ABPI]。
启用攻击面缩小规则,防止执行来自全局可写入目录(如Downloads 或%APPDATA% )的文件[D3-EAL]。
除非用户参与脚本开发,否则应将脚本(如批脚本、VBScript、JScript/JavaScript和PowerShell)的本地执行限制为已知脚本[D3-EI],并对执行尝试进行审计。
禁用Windows 主机脚本功能,并将PowerShell 配置为在受限模式下运行[D3-ACH]。
在可行的情况下,对应用程序和脚本实施允许列表,将执行范围限制在授权活动所需的范围内,默认情况下阻止所有其他活动[D3-EAL]。
考虑使用开放源代码SIGMA规则作为检测可疑文件执行或命令参数并发出警报的基准[D3-PSA]。
使用提供增强浏览服务和安全链接检查的服务[D3-URA]。当电子邮件提供商开始提供链接检查和自动文件引爆以阻止恶意内容时,成功的鱼叉式网络钓鱼尝试明显减少。
在可能的情况下,阻止从公共VPN(包括与目标系统位于同一国家的出口节点)登录,或者,如果需要允许登录,则对其发出警报以作进一步调查。大多数组织应该不需要允许从VPN 服务[D3-NAM]传入流量,尤其是登录系统。
教育用户只使用经批准的企业系统处理相关政府和军事业务,避免使用云电子邮件提供商的个人账户处理公务。网络管理员还应审核电子邮件和网络请求日志,以检测此类活动。
许多组织可能不需要允许向托管和API 模拟服务发送流量,GRU 26165 部队经常使用这些服务。各组织应考虑对以下服务发出警报或进行阻止,但允许合法活动[D3-DNSDL]列出例外情况。
对新子域(包括上述提供商的子域)的网络请求进行启发式检测,可能会发现恶意网络钓鱼活动[D3-DNRA]。记录网络用户对每个子域的请求,如DNS 或防火墙日志,可使系统管理员识别新的目标和受害者。
组织应采取措施,确保强有力的访问控制,减少常见的凭证盗窃技术:
使用带有通行密钥或PKI智能卡等强因素的MFA,并要求定期重新认证[D3-MFA]。强身份验证因素无法使用字典技术猜测,因此可以抵御暴力尝试。
对特权账户实施其他缓解措施:包括限制管理员账户的数量,考虑使用硬件MFA 令牌,以及定期审查所有特权用户账户[D3-JFAPA]。
按角色区分特权账户,并对滥用特权账户发出警报[D3-UAP]。例如,电子邮件管理员账户应不同于域管理员账户。
减少对密码的依赖;取而代之,考虑使用单点登录等服务[D3-TBA]
对于使用内部部署身份验证和电子邮件服务的企业,计划完全禁用NTLM,并迁移到更强大的身份验证流程,如PKI 证书身份验证。
不要在组策略首选项(GPP) 中存储密码。删除以前包含在GPP 中的所有密码,并更改相应账户的所有密码[D3-CH]。
使用帐户节流或帐户锁定[D3-ANET]:
节流比锁定更可取。节流会逐渐增加连续登录尝试之间的时间延迟。
账户锁定会导致合法用户无法访问其账户,并需要访问账户恢复程序。
账户锁定可为恶意行为者提供一种简单的方法来启动拒绝服务(DoS)。如果使用锁定,建议锁定前允许5到10次尝试。
在使用密码之前,使用一种服务来检查密码是否被泄露[D3-SPP]。例如,可以使用 “Have I Been Pwned ”来检查密码以前是否被泄露过,而无需透露潜在的密码。
更改所有默认凭证[D3-CRO],禁用使用弱身份验证的协议(如明文密码或过时且脆弱的身份验证或加密协议)或不支持多因素身份验证的协议[D3-ACH] [D3-ET]。始终谨慎配置访问控制,确保只有维护良好和经过认证的账户才能访问。
IP 摄像头的以下缓解技术可用于抵御此类恶意活动:
确保 IP 摄像头当前受支持。更换不支持的设备。
为所有 IP 摄像头安装安全补丁和固件更新 [D3-SU]。
如果没有必要,禁止远程访问 IP 摄像头[D3-ITF]。
确保摄像头受到安全设备的保护(如果可能),例如使用防火墙阻止不在允许列表 [D3-NAM] 中的 IP 地址与摄像头通信。
如果需要远程访问 IP 摄像头馈送,请确保已启用身份验证 [D3-AA],并使用 VPN 进行远程连接 [D3-ET]。如果支持 [D3-MFA],则对管理帐户使用 MFA。
禁用 IP 摄像机和路由器上的通用即插即用 (UPnP)、点对点 (P2P) 和匿名访问功能 [D3-NI]。
关闭不使用的其他端口/服务(如 FTP、Web 界面等)[D3-ACH]。
如果支持,仅启用经过验证的 RTSP 访问 [D3-AA]。
检查远程访问的所有验证活动,确保其有效和符合预期 [D3-UBA]。调查任何意外或异常活动。
审核 IP摄像头用户账户,确保其准确反映贵组织的情况,并按预期使用 [D3-UAP]。
配置、调整和监控 IP摄像头的日志记录(如果有)。
注:特定的IoC可能不再受行为者控制,可能本身就是被入侵的基础设施或电子邮件账户,也可能是共享的基础设施,如公共VPN 或Tor出口节点。在根据这些指标分流日志或制定检测规则时应小心谨慎。GRU 26165 几乎肯定使用了本报告中未具体列出的更多基础设施和TTP。
未经授权或不寻常地使用以下合法实用程序可能是潜在入侵的迹象:
ntdsuti- 一种合法的 Windows可执行程序,被威胁行为者用于导出活动目录的内容;
wevtutil-A 一种合法的 Windows可执行程序,被威胁行为者用于删除事件日志;
vssadmin-A 一种合法的 Windows可执行程序,可能被威胁行为者用于复制服务器的C. 驱动器;
ADexplorer-用于查看、编辑和备份活动目录证书服务的合法窗口可执行文件;
OpenSSH-合法开源SSH 客户端的 Windows版本;
schtasks-用于使用计划任务创建持久性的合法Windows 可执行文件;
whoami-用于检索当前用户名称的合法 Windows 可执行文件;
tasklist-用于检索运行进程列表的合法 Windows 可执行文件;
hostname-用于检索设备名称的合法Windows 可执行文件;
arp-用于检索映射的ARP 表的合法Windows 可执行文件;
systeminfo-A 合法的 Windows 可执行文件,用于检索设备和操作系统信息的综合摘要;
net-A 合法的 Windows 可执行文件,用于检索详细的用户信息;
wmic-A 合法的 Windows 可执行文件,用于与 Windows Management Instrumentation (WMI) 交互、 如检索分配给存储驱动器逻辑分区的字母;
cacls-A 用于修改文件权限的合法 Windows 可执行文件;
icacls-A 用于修改文件权限、处理完整性级别和所有权的合法Windows 可执行文件;
ssh-A 用于建立网络shell 连接的合法 Windows 可执行文件;
reg-A 用于添加或修改系统注册表的合法Windows 可执行文件。
注: 如果经常使用这些合法的管理工具,则需要额外的启发式方法来有效猎取这些二进制文件和其他 “离地生存”(LOTL)二进制文件,以避免被误报所淹没。请参阅联合指南《识别与缓解 “离地生存 ”技术》,了解如何制定多方面的网络安全策略,以实现行为分析、异常检测和主动猎杀,这些都是缓解采用LOTL 技术的网络威胁的综合方法的一部分。
Certipy 一种开源python 工具,用于枚举和滥用 Active Directory 证书服务;
Get-GPPPassword.py-一种开源 python 脚本,用于查找存储在组策略首选项中的不安全密码;
ldap-dump.py-一种脚本,用于枚举Active Directory 中的用户帐户和其他信息;
海康威视后门字符串:"YWRtaW46MTEK"。
虽然以下实用程序是合法的,使用它们时显示的命令行也可能是合法的,但这些命令行经常在恶意活动中使用,可能是入侵的迹象:
edge.exe "-headless-new -disable-gpu"
ntdsutil.exe "activate instance ntds" ifm "create full C:temp[a-z]{3}" quit quit
ssh -Nf
schtasks /create /xml
md-shoeb@alfathdoor[.]com[.]sa
jayam@wizzsolutions[.]com
accounts@regencyservice[.]in
m.salim@tsc-me[.]com
vikram.anand@4ginfosource[.]com
mdelafuente@ukwwfze[.]com
sarah@cosmicgold469[.]co[.]za
franch1.lanka@bplanka[.]com
commerical@vanadrink[.]com
maint@goldenloaduae[.]com
karina@bhpcapital[.]com
tv@coastalareabank[.]com
ashoke.kumar@hbclife[.]in
213[.]32[.]252[.]221
124[.]168[.]91[.]178
194[.]126[.]178[.]8
159[.]196[.]128[.]120
portugalmail[.]pt
mail-online[.]dk
email[.]cz
seznam[.]cz
calc.war.zip
news_week_6.zip
Roadmap.zip
SEDE-PV-2023-10-09-1_EN.zip
war.zip
Zeyilname.zip
免责声明:这些IP 地址的日期为2024 年6 月至2024 年8 月。编写机构建议各组织在采取封禁等措施之前,对这些IP 地址进行调查或审核。
网络安全行业提供与GRU unit 26165网络行为者相关的重叠网络威胁情报、增支经营成本和缓解建议。以下是与MITRE ATT&CK G0007相关的、网络安全界常用的最著名的威胁组织名称,但并非包罗万象:
APT28
Fancy Bear
Forest Blizzard
Blue Delta
注:网络安全公司跟踪和归因网络行为者的方法各不相同,这可能与美国政府对与这些组织相关的所有活动的理解不存在1:1 的相关性。
要搜索是否存在针对CVE-2023-23397的恶意电子邮件,网络防御者可以考虑使用微软发布的脚本:https://aka.ms/CVE-2023-23397ScriptDoc。
对于Impacket TTP,网络防御者可以考虑使用以下公开的Impacket YARA 检测规则:https://github.com/Neo23x0/signature-base/blob/master/yara/gen_impacket_tools.yar
[1].Microsoft. Defending Ukraine: Early Lessons from the Cyber War. 2022. https://blogs.microsoft.com/on-the-issues/2022/06/22/defending-ukraine-early-lessons-from-thecyber-war/
[2.]FBI et al. Russian Cyber Actors Use Compromised Routers to Facilitate Cyber Operations. 2024. https://media.defense.gov/2024/Feb/27/2003400753/-1/-1/0/CSA-Russian-Actors-Use-RoutersFacilitate-Cyber_Operations.PDF
[3].NSA et al. Russian GRU Conducting Global Brute Force Campaign to Compromise Enterprise and Cloud Environments. 2021. https://media.defense.gov/2021/Jul/01/2002753896/-1/- 1/0/CSA_GRU_GLOBAL_BRUTE_FORCE_CAMPAIGN_UOO158036-21.PDF
[4].ANSSI. Campagnes d'attaques du mode opératoire APT28 depuis 2021. 2023. https://cert.ssi.gouv.fr/cti/CERTFR-2023-CTI-009/
[5].ANSSI, Targeting and compromise of french entities using the APT28 intrusion set. 2025. https://cert.ssi.gouv.fr/cti/CERTFR-2025-CTI-007/
[6].Polish Cyber Command. Detecting Malicious Activity Against Microsoft Exchange Servers. 2023. https://www.wojsko-polskie.pl/woc/articles/aktualnosci-w/detecting-malicious-activity-againstmicrosoft-exchange-servers/
[7].IBM. Israel-Hamas Conflict Lures to Deliver Headlace Malware. 2023. https://securityintelligence.com/x-force/itg05-ops-leverage-israel-hamas-conflict-lures-to-deliverheadlace-malware/
[8].CERT-UA. APT28: From Initial Attack to Creating Domain Controller Threats in an Hour. 2023. https://cert.gov.ua/article/6276894
[9].NSA. Embracing a Zero Trust Security Model. 2021. https://media.defense.gov/2021/Feb/25/2002588479/-1/- 1/0/CSI_EMBRACING_ZT_SECURITY_MODEL_UOO115131-21.PDF
[10].NSA et al. Keeping PowerShell: Security Measures to Use and Embrace. 2022. https://media.defense.gov/2022/Jun/22/2003021689/-1/- 1/0/CSI_KEEPING_POWERSHELL_SECURITY_MEASURES_TO_USE_AND_EMBRACE_202206 22.PDF
[11].National Institute of Standards and Technology (NIST). Special Publication 800-63B: Digital Identity Guidelines – Authentication and Lifecycle Management. 2020. https://pages.nist.gov/800-63- 3/sp800-63b.html
[12].NSA. Selecting Secure Multi-factor Authentication Solutions. October 16, 2020. https://media.defense.gov/2024/Jul/31/2003515137/-1/- 1/0/MULTIFACTOR_AUTHENTICATION_SOLUTIONS_UOO17091520.PDF
[13].NSA and CSA. NSA and CISA Red and Blue Teams Share Top Ten Cybersecurity Misconfigurations. 2023. https://media.defense.gov/2023/Oct/05/2003314578/-1/- 1/0/JOINT_CSA_TOP_TEN_MISCONFIGURATIONS_TLP-CLEAR.PDF
[14].Department of Justice. Justice Department Conducts Court-Authorized Disruption of Botnet Controlled by the Russian Federation’s Main Intelligence Directorate of the General Staff (GRU). 2024. https://www.justice.gov/archives/opa/pr/justice-department-conducts-court-authorizeddisruption-botnet-controlled-russian
[15].Recorded Future. GRU’s BlueDelta Targets Key Networks in Europe with Multi-Phase Espionage Campaigns. 2024. https://go.recordedfuture.com/hubfs/reports/CTA-RU-2024-0530.pdf
天极智库聚焦网络安全相关领域,聚集网络安全职能部门、行业主管部门、科研院所、相关企业和专家学者的力量,组织开展政策研判、事件分析、技术研究、学术交流,为国家网络安全工作提供支撑,增强国家网络空间安全防御能力,提升国家关键信息基础设施安全保障能力和水平。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...