redouanrfr/Threat-intelligence-case-study

GitHub: redouanrfr/Threat-intelligence-case-study

记录法国关键基础设施七年抵御APT攻击的威胁情报实战案例,展示从特征码前检测到地缘政治归因的完整CTI方法论。

Stars: 0 | Forks: 0

# 🛡️ 威胁情报案例研究 ### APT 关联与“一带一路”倡议 — 法国关键基础设施 (2016–2023) **威胁情报与分析** ![CTI](https://img.shields.io/badge/CTI-Cyber%20Threat%20Intelligence-red) ![OSINT](https://img.shields.io/badge/OSINT%20%2F%20HUMINT-darkblue) ![Threat Hunting](https://img.shields.io/badge/Threat-Hunting-orange) ![MITRE ATT&CK](https://img.shields.io/badge/MITRE-ATT%26CK-red) ![APT Profiling](https://img.shields.io/badge/APT-Profiling-darkred) ![Malware Analysis](https://img.shields.io/badge/Malware-Analysis-black) ![Geopolitical Correlation](https://img.shields.io/badge/Géopolitique-BRI%20Correlation-purple) **网络与边界安全** ![Cisco ASA](https://img.shields.io/badge/Cisco-ASA%20%7C%20IPS-blue) ![Firewall](https://img.shields.io/badge/Firewall-PfSense%20%7C%20Shorewall-blue) ![Architecture](https://img.shields.io/badge/Architecture-Full%20Mesh%20Multi--DC-blue) ![HA](https://img.shields.io/badge/Haute-Disponibilité-blue) ![Segmentation](https://img.shields.io/badge/Segmentation-DMZ%20%7C%20VLAN-blue) ![Reverse Proxy](https://img.shields.io/badge/Reverse%20Proxy-SSL%20Termination-blue) ![VPN](https://img.shields.io/badge/VPN-IKE-blue) **系统加固** ![Apache](https://img.shields.io/badge/Hardening-Apache%20%7C%20Nginx-green) ![SSH](https://img.shields.io/badge/Hardening-SSH%20%7C%20SFTP-green) ![Physical](https://img.shields.io/badge/Physical%20Resource-Constraining-green) ![Least Privilege](https://img.shields.io/badge/Least-Privilege-green) **监控与检测** ![Logs](https://img.shields.io/badge/Logs-Syslogs%20%7C%20Apache%20%7C%20Auth-yellow) ![Nagios](https://img.shields.io/badge/Monitoring-Nagios%20%7C%20Zabbix%20%7C%20Cacti-yellow) ![Snort](https://img.shields.io/badge/HIDS-Snort-yellow) ![OOB](https://img.shields.io/badge/Out--of--Band-Alerting%20GPRS-yellow) **分析与情报** ![TRACFIN](https://img.shields.io/badge/Corrélation-TRACFIN%20%7C%20Douanes-lightgrey) ![Supply Chain](https://img.shields.io/badge/Supply%20Chain-Analysis-lightgrey) ![Risk](https://img.shields.io/badge/Risk-Management-lightgrey) ![IR](https://img.shields.io/badge/Incident-Response-lightgrey) ![License](https://img.shields.io/badge/License-CC%20BY--NC--ND%204.0-lightgrey) ![Period](https://img.shields.io/badge/Period-2012--2023-blue) ## 概述 **约 400 亿欧元受保护。7 年追踪。零入侵。** 本仓库记录了 2016 年至 2023 年针对国家关键清算基础设施(餐饮券)进行的 CTI 调查,该设施每年处理 **约 60 亿欧元的交易**,占 **法国纸质市场 100%** 的份额。 这不是 CTF。这不是实验室。这是 **真实战场**,面对的是 APT 级别的对手。 ## 🎯 背景 — 遭受攻击的资产 | 维度 | 数据 | |:---------------------------------|:-------------------------------| | 💰 年处理资金流 | ~60 亿欧元 | | 🏢 关联机构 | ~180 000 | | 🎫 年处理票据 | ~7.5 亿 | | 🇫🇷 市场份额 | 100% 的法国纸质市场 | | ⏱️ 对手活动持续时间 | 7 年 (2016–2023) * | ## 🧠 本文档展示的内容 ### 1. 🕵️ 特征码之前的情报 在已知特征码出现 **之前**,通过关联 syslogs、Apache access/error logs、auth.log 和 Awstat 检测弱信号。识别出 **系统性的地理模式**,表明这是针对性的任务,而非自动化的背景噪音。 ### 2. 🗺️ APT × “一带一路”倡议关联 所有攻击来源 —— 俄罗斯、哈萨克斯坦、肯尼亚、埃塞俄比亚、吉布提、坦桑尼亚、卢旺达、马达加斯加、莫桑比克、乌干达、布隆迪 —— **均为 BRI 的合作伙伴或中转站**。攻击高峰的时间线与中国于 2013 年启动的项目扩张阶段精确重合。 ### 3. 🏗️ 作为防御武器的反脆弱架构 设计 **Full Mesh Multi-Datacenter** 基础设施,以此挫败攻击者的经济回报。每一层 (Firewall → IPS → Reverse Proxy → Segmentation → Endpoint) 均辅以物理约束和加固。 ### 4. 📦 网络-物理证据 — 线索 此分析的力度在于:**网络层面在物理层面得到了证实**。 - 通过媒体 + TRACFIN 报告 (2013–2015) 识别洗钱基础设施 - 海关查获假餐饮券:从 2013 年的 10,512 张到 2025 年创下的 **66 公斤 / 59,031 张** 的记录 套现基础设施。 - 12 年间数量 ×6,价值 ×5 → **持续的工业化生产** ### 5. 🦠 FUD Payload 捕获 记录 **完全不可检测** 的 Payload,从 **2020 年到 2026 年** 保持隐蔽,与 APT 行为者的 TTP 兼容 —— 通过 MITRE ATT&CK 和 CTI 供应商 (Mandiant, FireEye, Microsoft, Sekoia, ANSSI) 确认。 ## 🔬 方法论 ``` OSINT + HUMINT ↓ Corrélation géopolitique (BRI, guerre 5G, TRACFIN) ↓ Pattern analysis (logs → comportement → intention) ↓ Hypothèse de travail structurée (5 critères) ↓ Validation physique (saisies douanières, procédures judiciaires) ↓ Mapping MITRE ATT&CK + confirmation vendors CTI ``` **5 个归因标准:** - ✅ 针对约 60 亿欧元的经济动机 - ✅ 通往法国的后勤基础设施 - ✅ 对目标系统的深入了解 - ✅ 6 年以上的行动能力(持久资源) - ✅ 已记录的洗钱网络 ## ⚔️ 部分记录的攻击与拦截 | 时间段 | 向量 | 目标 | 响应 | 结果 | |:------------|:---------------------------------|:-------------------|:-----------------------------|:--------------------------| | 2016 | 隐蔽 DoS (Slowloris) | Web 服务器 | 加固 + 限制会话/IP | 崩溃停止 | | 2016–17 | 漏洞利用 (Struts/Traversal) | Web 基础设施 | IPS + 管理控制台 | 特征码前检测 | | 2017–18 | 容量型 DDoS + IKE 漏洞 | 防火墙 | HA + 关键补丁 | 持续韧性 | | 2020–2026 | FUD Payloads | 端点 | 取证分析 + CTI | 捕获与记录 | ## 📐 应用的防御原则 - **Defense in Depth** — 5 层防御,区域间零传递信任 (Firewall → IPS → Reverse Proxy → Segmentation → Endpoint) - **协议层中断** — 每一跳都强制连接终止/重置 - **精准加固** — Web 服务器、SFTP/SSH、应用程序 (Linux Magazine, MISC, ANSSI, CIS Benchmarks) - **Physical Resource Constraining** — 物理窒息作为防御向量 (2 GB 存储 = 攻击者没有空间编译其工具包) - **多源监控** — 响应时间 < 60 秒 (警报 → 隔离 → 封锁) - **Out-of-band alerting** — 监控控制台上的 GPRS 调制解调器,超出攻击者触 ## 📊 RETEX — 改变一切的关键方程 | 方法 | 响应成本 | 影响 | |:--------------------------|:-------------------------------|:---------------------| | 检测 < 60s | 数百欧元 | 轻微事故 | | 延迟检测 | 数十万欧元 | 长期瘫痪 | | 缺乏韧性 | 数百万 (股市影响) | 系统性风险 | ## 📁 仓库内容 ``` 📄 CTI_APT_BRI_Infrastructure_Critique_2016-2023.md ← Synthèse stratégique (version publique) 📁 [pdf/](./pdf/) ← Sources : presse, TRACFIN, rapports officiels, vendors CTI ``` ## ⚠️ 法律声明 本文档是对已不存在实体 (于 30/06/2023 解散) 的基础设施进行的 **严格用于教育目的的回顾性分析**。 - 未正式归因于任何特定国家或团体 - 所有信息 **仅来源于公开来源** - APT 关联基于已发布的 TTP 相似性 —— 而非司法归因 - 未泄露任何商业秘密、客户数据或内部配置 📜 **许可证:CC BY-NC-ND 4.0** ## 👤 作者 **Redouane R** — *Field-Hardened* 国家关键基础设施 · 2012–2023 · ~400 亿欧元受保护 *本仓库展示了在实战中获得的个人专业技能,没有魔法工具或无限预算 —— 只有严谨、预见性,以及坚信安全构建于事件发生之前。*
标签:Apache, APT攻击, APT画像, CISA项目, Cisco ASA, Cloudflare, CTI分析, DAST, DMZ, DNS 反向解析, DNS 解析, ESC4, GitHub Advanced Security, HTTP工具, HUMINT, IP 地址批量处理, JSONLines, MITRE ATT&CK, Nagios, Nginx, OSINT, PE 加载器, PfSense, SSH, Syslog, VPN, Web报告查看器, Zabbix, 一带一路, 人工情报, 入侵检测系统, 后渗透, 地缘政治, 多数据中心, 威胁情报, 子域名变形, 安全加固, 安全数据湖, 安全运营, 开发者工具, 恶意软件分析, 扫描框架, 无线安全, 最小权限, 案例研究, 法国, 漏洞分析, 网络分段, 网络威胁情报, 网络安全审计, 路径探测, 逆向代理, 防火墙, 零信任, 高可用架构, 高级持续性威胁