当前位置:安全行业动态 → 正文

追踪溯源:希拉里邮箱泄露事件

责任编辑:editor005 |来源:企业网D1Net  2016-08-22 16:28:41 本文摘自:黑客与极客

看了国外的几篇针对希拉里邮箱泄露事件的溯源分析,感觉基本上溯源算是失败了。黑了希拉里的人是什么动机?来自哪里?是川普派来的么?是第二次水门事件么?最终,答案都是不知道。

因为这个事情太热了,以至于国外的安全公司不得不跟。但确实也无太多信息可以跟。在整个溯源过程中,大家用的方法却有很多值得借鉴和学习,尤其是未来在追踪APT的过程中可以用到。黑了希拉里的小伙自称” Guccifer”, 把希拉里的邮件发给了一个政治网站,也发到了wikileaks。如果你只对希拉里的邮件感兴趣,可以直接访问这里:https[:]//wikileaks[.]org/clinton-emails/。

Guccifer用Guccifer20@aol.fr发邮件给了The Hill,一个美国的政治网站。所以安全公司追踪他的发邮件源:

从邮件头的”received from”的地方,可以看到发信的IP地址是95.13.15.34。这个IP是最后的发件地址。是法国的IP。这个IP有意思的地方是,威胁情报网站定义该IP为僵尸网络。https://x.threatbook.cn/ip/95.130.15.34

  同时在2015年10月7日,被记录曾经出现过WordPress的爆破行为

然后安全人员想根据这个ip来深挖。于是想知道IP再往上一层的信息。他们去shodan做了查找:(吐槽下国产Zomeeye需要提高啊…..)

https://www.shodan.io/host/95.130.15.34

我也重新拿起工具扫了一下,发现已经扫不通了,所有端口都关了。一点额外的信息都没有。但从shadon的历史记录来看,他之前至少开过3个端口。

安全人员通过SSH的fingerprint来在shodan上做进一步的搜索,锁定了6台机器:

备注:用Fingerprint来确认主机同一性的方法并不是绝对的可靠。可以参考。

发现6台机器都是同一网段的,

95.130.9.198

95.130.15.36

95.130.15.37

95.130.15.38

95.130.15.40

95.130.15.41

下一步是要解决,这几个IP到底是做什么的?

把每个IP都做了下反查,发现95.130.9.198这个IP上绑定了fr1.vpn-service.us这个域名。

https://x.threatbook.cn/ip/95.130.9.198

  这个域名的相关信息:

https://x.threatbook.cn/domain/vpn-service.us

  分析太多这个网站的注册人并无太多意义,因为从页面访问是这样的:

查到这里是个里程碑。从email的IP,ssh的指纹,找到网段,索引到这个点,确定这是一个VPN。这一套组合拳非常赞。虽然结论是这是一个VPN。其实想想也是,Guccifer说自己做好了所有防护措施,发信怎么可能不用跳板呢。

但如果因为这个VPN页面访问是俄文,据此就推断,那攻击者应该是个俄罗斯人。这对于溯源,对于安全追踪来说,这种证据站不住脚。何况这个网站还支持英文版。这中间少了关键的一环。

之后安全人员在一个打码平台(中国叫打码,指代收短信,假手机号),找到了这个ip曾经在11个月前,注册了打码平台并且接受了短信

从接受的短信是俄语,希望佐证攻击者是俄罗斯人。但这就像一个证明题,有两个问题你需要证明:

这个IP既然是VPN平台,就要证明这个IP一直是攻击者在使用,而不是随机分配IP的

要证明11个月前,攻击者已经注册了这个平台。

可惜都无法证明。到这里溯源基本上进入死胡同了。

从追踪溯源的角度来看,这次跟踪证据链比较弱,挖的东西形不成链路,至少无法说服我。

Reference:

http://www[.]thesmokinggun[.]com/documents/crime/dnc-researched-clinton-speeches-travel-records-621985

http://thehill[.]com/policy/cybersecurity/287558-guccifer-20-drops-new-dnc-docs

https://www[.]threatconnect[.]com/guccifer-2-all-roads-lead-russia/

https://www.crowdstrike.com/blog/bears-midst-intrusion-democratic-national-committee/

http://www[.]foxnews[.]com/tech/2016/06/21/after-dnc-attack-hacker-guccifer-2-0-releases-hillary-clinton-dossier[.]html

关键字:WordPressshadon

本文摘自:黑客与极客

x 追踪溯源:希拉里邮箱泄露事件 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

追踪溯源:希拉里邮箱泄露事件

责任编辑:editor005 |来源:企业网D1Net  2016-08-22 16:28:41 本文摘自:黑客与极客

看了国外的几篇针对希拉里邮箱泄露事件的溯源分析,感觉基本上溯源算是失败了。黑了希拉里的人是什么动机?来自哪里?是川普派来的么?是第二次水门事件么?最终,答案都是不知道。

因为这个事情太热了,以至于国外的安全公司不得不跟。但确实也无太多信息可以跟。在整个溯源过程中,大家用的方法却有很多值得借鉴和学习,尤其是未来在追踪APT的过程中可以用到。黑了希拉里的小伙自称” Guccifer”, 把希拉里的邮件发给了一个政治网站,也发到了wikileaks。如果你只对希拉里的邮件感兴趣,可以直接访问这里:https[:]//wikileaks[.]org/clinton-emails/。

Guccifer用Guccifer20@aol.fr发邮件给了The Hill,一个美国的政治网站。所以安全公司追踪他的发邮件源:

从邮件头的”received from”的地方,可以看到发信的IP地址是95.13.15.34。这个IP是最后的发件地址。是法国的IP。这个IP有意思的地方是,威胁情报网站定义该IP为僵尸网络。https://x.threatbook.cn/ip/95.130.15.34

  同时在2015年10月7日,被记录曾经出现过WordPress的爆破行为

然后安全人员想根据这个ip来深挖。于是想知道IP再往上一层的信息。他们去shodan做了查找:(吐槽下国产Zomeeye需要提高啊…..)

https://www.shodan.io/host/95.130.15.34

我也重新拿起工具扫了一下,发现已经扫不通了,所有端口都关了。一点额外的信息都没有。但从shadon的历史记录来看,他之前至少开过3个端口。

安全人员通过SSH的fingerprint来在shodan上做进一步的搜索,锁定了6台机器:

备注:用Fingerprint来确认主机同一性的方法并不是绝对的可靠。可以参考。

发现6台机器都是同一网段的,

95.130.9.198

95.130.15.36

95.130.15.37

95.130.15.38

95.130.15.40

95.130.15.41

下一步是要解决,这几个IP到底是做什么的?

把每个IP都做了下反查,发现95.130.9.198这个IP上绑定了fr1.vpn-service.us这个域名。

https://x.threatbook.cn/ip/95.130.9.198

  这个域名的相关信息:

https://x.threatbook.cn/domain/vpn-service.us

  分析太多这个网站的注册人并无太多意义,因为从页面访问是这样的:

查到这里是个里程碑。从email的IP,ssh的指纹,找到网段,索引到这个点,确定这是一个VPN。这一套组合拳非常赞。虽然结论是这是一个VPN。其实想想也是,Guccifer说自己做好了所有防护措施,发信怎么可能不用跳板呢。

但如果因为这个VPN页面访问是俄文,据此就推断,那攻击者应该是个俄罗斯人。这对于溯源,对于安全追踪来说,这种证据站不住脚。何况这个网站还支持英文版。这中间少了关键的一环。

之后安全人员在一个打码平台(中国叫打码,指代收短信,假手机号),找到了这个ip曾经在11个月前,注册了打码平台并且接受了短信

从接受的短信是俄语,希望佐证攻击者是俄罗斯人。但这就像一个证明题,有两个问题你需要证明:

这个IP既然是VPN平台,就要证明这个IP一直是攻击者在使用,而不是随机分配IP的

要证明11个月前,攻击者已经注册了这个平台。

可惜都无法证明。到这里溯源基本上进入死胡同了。

从追踪溯源的角度来看,这次跟踪证据链比较弱,挖的东西形不成链路,至少无法说服我。

Reference:

http://www[.]thesmokinggun[.]com/documents/crime/dnc-researched-clinton-speeches-travel-records-621985

http://thehill[.]com/policy/cybersecurity/287558-guccifer-20-drops-new-dnc-docs

https://www[.]threatconnect[.]com/guccifer-2-all-roads-lead-russia/

https://www.crowdstrike.com/blog/bears-midst-intrusion-democratic-national-committee/

http://www[.]foxnews[.]com/tech/2016/06/21/after-dnc-attack-hacker-guccifer-2-0-releases-hillary-clinton-dossier[.]html

关键字:WordPressshadon

本文摘自:黑客与极客

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^