kosijustice/Threat-Actor-Investigation-Profiling-Sea-Turtle-APT-

GitHub: kosijustice/Threat-Actor-Investigation-Profiling-Sea-Turtle-APT-

针对Sea Turtle APT组织的真实威胁情报调查案例,完整展示了从MISP情报收集、IOC关联、TTP映射到防御建议产出的全流程分析报告。

Stars: 0 | Forks: 0

# 威胁行为者调查与画像 — Sea Turtle APT 一项针对 Sea Turtle APT 组织的真实网络威胁情报调查,使用 MISP、MITRE ATT&CK、VirusTotal 和 AbuseIPDB 进行。内容包括 IOC 关联、TTP 映射、基础设施分析和防御建议。** 🐢 威胁行为者调查与画像 — Sea Turtle (APT)
![MISP](https://img.shields.io/badge/Platform-MISP-4B0082?style=for-the-badge&logo=data:image/png;base64,iVBORw0KGgo=&logoColor=white) ![MITRE ATT&CK](https://img.shields.io/badge/MITRE-ATT%26CK-red?style=for-the-badge&logoColor=white) ![Threat Intel](https://img.shields.io/badge/Type-Threat_Intelligence-darkred?style=for-the-badge) ![APT](https://img.shields.io/badge/Actor-State_Sponsored_APT-black?style=for-the-badge) ![Status](https://img.shields.io/badge/Status-Completed-brightgreen?style=for-the-badge) ![TLP](https://img.shields.io/badge/TLP-WHITE-white?style=for-the-badge&labelColor=555555) **一项针对 Sea Turtle APT 组织的真实网络威胁情报调查,使用 MISP、MITRE ATT&CK、VirusTotal 和 AbuseIPDB 进行。内容包括 IOC 关联、TTP 映射、基础设施分析和防御建议。** [📋 执行摘要](#-executive-summary) • [🔬 方法论](#-misp-investigation-methodology) • [🌐 基础设施](#-infrastructure-analysis) • [⚔️ TTP](#️-mitre-attck-ttp-mapping) • [🛡️ 缓解措施](#️-mitigation-recommendations)
## 📌 目录 - [调查背景](#-investigation-context) - [执行摘要](#-executive-summary) - [MISP 调查方法论](#-misp-investigation-methodology) - [基础设施分析](#-infrastructure-analysis) - [来自 MISP 的 IOC 分析](#-ioc-analysis-from-misp) - [OSINT 关联](#-osint-correlation) - [MITRE ATT&CK TTP 映射](#️-mitre-attck-ttp-mapping) - [MISP 关联分析](#-misp-correlation-analysis) - [威胁行为者画像](#-threat-actor-profile--sea-turtle) - [关键 IOCs 摘要](#-key-iocs-summary) - [检测指标](#-detection-indicators) - [执行风险评估](#-executive-risk-summary) - [缓解建议](#️-mitigation-recommendations) - [使用的工具与平台](#️-tools--platforms-used) - [作者](#-author) ## 🔭 调查背景 | 字段 | 详情 | |-------|---------| | **调查目标** | Sea Turtle — 国家支持的 APT 组织 | | **平台** | MISP 威胁共享平台 | | **MISP 事件 ID** | 1869 | | **MISP UUID** | `4b79f6b1-f69c-483b-9d24-6e20039f5e96` | | **源事件** | 187 (CUDESO, 2019-07-09) | | **合并的 IOCs** | 15 个已验证的失陷指标 | | **映射的 TTPs** | 9 个 MITRE ATT&CK 技术 | | **分类** | 战略与运营威胁情报 | | **分析师** | Justice C. Alucho — 网络安全 SOC 分析师 | | **背景** | 授权网络安全研究实验室 | ### 背景 近期检测到针对欧洲关键基础设施和政府机构的恶意活动激增。目前的情报指出五个主要威胁组织是可疑的发起者。本次调查使用来自 MISP 平台的真实情报,深入分析了这五个组织之一:**Sea Turtle**。 **调查目标:** 1. **基础设施映射** — 识别命令与控制 (C2) 及交付系统 2. **技术分析** — 评估失陷指标 以确定行为者的 TTP 3. **风险缓解** — 构建全面的威胁画像,提供可操作的防御策略 ## 📋 执行摘要 本次调查确认了与 Sea Turtle 威胁行为者相关的**高可信度战略网络威胁**的存在,该结论是通过使用 MISP 威胁情报源和 OSINT 平台进行真实情报关联得出的。 与出于经济动机的网络犯罪组织不同,Sea Turtle 的运作具有**战略意图**,目标是政府、军事、电信和关键基础设施部门。其主要技术 —— **DNS 劫持结合中间人 操作** —— 使他们能够在不触发传统终端安全控制的情况下,静默拦截通信、窃取凭据并操纵网络流量。 ### 战略风险概述 MISP 关联确认此活动**并非孤立事件**。该行为者表现出: - ♻️ 持续的操作行为和基础设施重用 - 📅 跨多个情报事件的长期攻击活动连续性 - 🖧 专用的 C2 节点、恶意 DNS 基础设施和 MITM 节点 - 🔇 低噪音、高影响的运作模式 ### 确认的威胁结果 | 风险 | 影响 | |------|--------| | 长期数据拦截 | ⚠️ 严重 | | 情报泄露 | ⚠️ 严重 | | 凭据泄露 | ⚠️ 严重 | | 网络信任侵蚀 | 🔴 高 | | 监管与合规风险暴露 | 🔴 高 | | 国家与组织安全风险 | ⚠️ 严重 | ## 🔬 MISP 调查方法论 ### 步骤 1 — MISP 情报搜索 在 MISP 平台内利用以下资源执行了全面查询: - **Talos Intelligence** — 根据 Cisco 的威胁情报源验证 IOC - **MITRE ATT&CK 框架** — 将行为映射到已知的对手技术 - **MISP Galaxy** — 识别相关的集群和归因模式 ### 步骤 2 — 创建 APT 画像 在 MISP 中创建了专门的APT画像: ``` Event: 1869 Profile Name: APT Profile – Sea Turtle DNS Hijacking Campaign Purpose: Consolidate indicators, behavioral patterns, and contextual intelligence ``` ### 步骤 3 — 应用威胁行为者分类法 ``` Taxonomy: misp-galaxy:threat-actor Actor: Sea Turtle Cluster ID: 81836 Purpose: Establish attribution consistency and structured intelligence mapping ``` ### 步骤 4 — 指标关联与 IOC 合并 使用 MISP 的合并功能,将源事件 187 中的 **15 个已验证的 IOC** 合并到事件 1869 中: - ✅ 整合已验证的情报 - ✅ 消除重复条目 - ✅ 集中化事件管理 ### 步骤 5 — TTP 文档化 使用 MISP Galaxy 关系,映射并记录了与 Sea Turtle 行动相关的 **9 种 MITRE ATT&CK 战术、技术和程序 (TTP)**。 ### 步骤 6 — 撰写情报报告 在 MISP 事件报告模块中生成了结构化的情报报告: - 分析师发现 - 技术评估 - 归因理由 - 支持性证据和关联分析 ### 步骤 7 — 发布与导出 发布了最终定稿的情报事件,并导出为 **STIX 2 格式**,用于: - 信息共享 - 跨组织协作 - 威胁情报分发 ## 🌐 基础设施分析 ### Sea Turtle 使用的基础设施类型 ``` ┌─────────────────────────────────────────────────────────────────────┐ │ SEA TURTLE INFRASTRUCTURE MAP │ ├──────────────────────┬──────────────────┬───────────────────────────┤ │ Infrastructure Type │ Assessment │ Role │ ├──────────────────────┼──────────────────┼───────────────────────────┤ │ C2 Servers │ ✅ Confirmed │ Remote control & coord. │ │ DNS Hijacking Nodes │ ✅ Confirmed │ Core attack vector │ │ Rogue Nameservers │ ✅ Confirmed │ DNS manipulation │ │ MITM Infrastructure │ ✅ Confirmed │ Session interception │ │ Exploit Infra. │ ✅ Confirmed │ Public app exploitation │ │ Phishing Infra. │ ⚠️ Limited │ Secondary credential ops │ │ Cloud Abuse │ 🔵 Possible │ Staging / proxying │ └──────────────────────┴──────────────────┴───────────────────────────┘ ``` ### 命令与控制 (C2) 基础设施 **目的:** 恶意软件控制、会话管理、数据窃取、远程访问持久化 ``` Operational Nodes (C2 Servers): ├── 185.64.105.100 → Primary C2 node └── 178.17.167.51 → Primary C2 node ``` ### DNS 与网络操纵基础设施 **主要技术:** DNS 劫持 ``` Actor-Controlled DNS Infrastructure: ├── Compromised DNS registrars ├── Rogue name servers ├── MITM routing nodes └── ns1.rootdnsservers.com → Actor-controlled nameserver MITM Nodes: ├── 95.179.131.225 ├── 140.82.58.253 ├── 45.32.100.62 └── 193.46.255.33 ``` **目的:** 凭据拦截、会话劫持、流量重定向、AiTM 攻击、凭据窃取 ## 🔍 来自 MISP 的 IOC 分析 ### MISP 属性 — 证据截图 **📸 截图 1 — MISP 事件 1887 概览及 Sea Turtle 威胁行为者画像** **📸 截图 2 — MISP 属性表 — 完整 IOC 列表** ### IOC 摘要表 | IOC 类型 | 值 | 类别 | 分类 | |----------|-------|----------|----------------| | `ip-dst` | `185.64.105.100` | 网络活动 | 操作节点 (C2) | | `ip-dst` | `178.17.167.51` | 网络活动 | 操作节点 (C2) | | `ip-dst` | `95.179.131.225` | 网络活动 | MITM 节点 | | `ip-dst` | `140.82.58.253` | 网络活动 | MITM 节点 | | `ip-dst` | `95.179.156.61` | 网络活动 | MITM 节点 | | `ip-dst` | `196.29.167.100` | 网络活动 | MITM 节点 | | `ip-dst` | `188.226.192.35` | 网络活动 | MITM 节点 | | `ip-dst` | `45.32.100.62` | 网络活动 | 托管恶意内容 | | `ip-dst` | `193.46.255.33` | 网络活动 | MITM 节点 | | `hostname` | `ns1.rootdnsservers.com` | 网络活动 | 行为者控制的域名服务器 | | `hostname` | `ns2.rootdnsservers.com` | 网络活动 | 行为者控制的域名服务器 | | `link` | Talos Intelligence 报告 | 外部分析 | 从事件 190 合并 | | `link` | MITRE ATT&CK 参考 | 外部分析 | 从事件 190 合并 | ## 🌍 OSINT 关联 ### VirusTotal 分析 **📸 截图 3 — VirusTotal 检测结果:45.32.100.62** ``` IP: 45.32.100.62 (45.32.0.0/16) ASN: AS20473 (The Constant Company, LLC) Flag: 1/93 vendors — SOCRadar: Malware Location: SG (Singapore) Analyst Note: Corroborates MISP classification as malicious hosted infrastructure ``` ### AbuseIPDB 分析 **📸 截图 4 — AbuseIPDB:193.46.255.33** ``` IP: 193.46.255.33 Abuse Score: 100% (Maximum confidence) Report Count: 271,026 reports ISP: UNMANAGED LTD ASN: AS47890 Type: Data Center / Web Hosting / Transit Analyst Note: 100% confidence score confirms active malicious use — highest severity rating ``` ## ⚔️ MITRE ATT&CK TTP 映射 ### 视觉参考 **📸 截图 5 — MITRE ATT&CK T1557 (中间人攻击)** **📸 截图 6 — MITRE ATT&CK T1584 (攻破基础设施)** ### 完整 TTP 表 | ID | 技术 | Sea Turtle 的实施方式 | 阶段 | |----|-----------|--------------------------|-------| | **T1583** | 获取基础设施 | 购买域名并租用 VPS 实例,以托管影子域名服务器和 C2 节点 | 准备阶段 | | **T1584** | 攻破基础设施 | 攻破第三方 DNS 服务器和合法的 Web 托管服务,以托管恶意工具 | 准备阶段 | | **T1566** | 网络钓鱼 | 对 DNS 注册商和电信公司的员工进行鱼叉式网络钓鱼,以窃取管理员凭据 | 初始访问 | | **T1557** | 中间人 | 在注册商级别修改 DNS 记录,以定位为 MITM 并拦截凭据 | 核心策略 | | **T1588.004** | 获取能力:数字证书 | 获取目标域名的 CA 签名 X.509 证书,以促进 AiTM 攻击 | 资源开发 | | **T1046** | 网络服务发现 | 在受损环境(例如 cPanel)中使用扫描工具识别内部服务 | 侦察 | | **T1114.001** | 电子邮件收集:本地 | 从受害环境(cPanel 账户)收集电子邮件存档以进行情报收集 | 收集 | | **T1560.001** | 归档收集的数据:通过实用程序 | 使用 `tar` 将电子邮件和敏感文件打包成归档文件,然后进行外发 | 数据窃取 | | **T1070.002** | 指标移除:清除 Linux/Mac 日志 | 覆盖 Linux 系统日志并取消设置 Bash 历史记录,以清除利用后的痕迹 | 防御规避 | | **T1071** | 应用层协议 | 自定义恶意软件 使用 HTTP/S 进行 C2 通信,以混入合法流量 | C2 | ### 🧠 分析师备注:Sea Turtle 杀伤链 ``` Sea Turtle doesn't hack a website — they hack the entire PATH to that website. Step 1: PREPARATION (T1583 / T1584) └── Set up or compromise infrastructure (nameservers, VPS, domains) Step 2: ACCESS (T1566 / T1199) └── Spear-phish a DNS registrar employee or exploit a trusted relationship Step 3: THE PIVOT (T1557) └── Modify DNS records to redirect ALL traffic through actor-controlled node → Every login, every credential, every session is now intercepted Step 4: THE PAYOFF (T1114.001 / T1071) └── Harvest credentials, collect email archives, exfiltrate intelligence → Victim never knows their traffic was silently rerouted ``` ## 🔗 MISP 关联分析 ### 识别到的相关事件 ``` Event Title: "Sea Turtle keeps on swimming, finds new victims, DNS hijacking techniques" Date: 2019-07-09 Correlated IOC Count: 15 ``` ### 此关联的意义 | 关联信号 | 情报解读 | |-------------------|----------------------------| | 跨事件共享的 IOC | 相同的基础设施在多次攻击活动中被重用 | | 攻击活动连续性 | 跨越多年时间线的持续活跃行动 | | 基础设施重用 | 刻意的操作一致性 —— 而非随机行为 | | 反复针对性攻击 | 对特定行业和地理位置的系统性关注 | | 持续的行动 | 持续存在的威胁 —— 并非一次性的攻击活动 | ## 🎯 威胁者画像 — Sea Turtle ### 身份与归因 | 字段 | 值 | |-------|-------| | **主要名称** | Sea Turtle | | **已知别名** | Teal Kurma, Silicon, Cosmic Wolf | | **疑似来源** | 土耳其 | | **归因类型** | 国家支持 / 国家资助 | | **行动导向** | 土耳其国家战略利益 | | **集群 ID (MISP)** | 81836 | | **威胁级别** | 🔴 高 | ### 动机评估 | 类别 | 评估 | 分析师评价 | |----------|------------|-------------------| | **间谍活动** | ✅ 已确认 — 主要 | 核心行动目标集中于情报收集和战略数据获取 | | **情报收集** | ✅ 已确认 | 存在凭据窃取、网络拦截和监视活动的直接证据 | | **经济利益** | ❌ 未观察到 | 该行为者未表现出勒索软件或出于经济动机的行为 | | **破坏活动** | ❌ 非主要 | 对基础设施的攻击侧重于获取访问权限 —— 而非破坏 | **主要动机:网络间谍与情报收集** ### 目标画像 **目标行业:** ``` ├── 🏛️ Government agencies ├── ⚔️ Military organizations ├── 🕵️ Intelligence agencies ├── 🤝 Diplomatic organizations ├── 📡 Telecom providers └── 🏗️ National critical infrastructure ``` **地理位置重点:** ``` Primary Regions: ├── Middle East (MENA) ├── North Africa └── Eastern Mediterranean Countries Targeted: ├── Turkey ├── Greece ├── Cyprus ├── Iraq ├── Syria └── Egypt ``` ### 工具、恶意软件与能力 | 类别 | 示例 | |----------|---------| | **自定义恶意软件** | SnappyTCP (HTTP/S C2 通信) | | **DNS 工具包** | 自定义 DNS 操纵框架 | | **网络工具** | 流量重定向框架,网络嗅探工具 | | **MITM 系统** | 基于代理的攻击框架 | | **凭据工具** | 凭据窃取平台 | | **持久化** | 基础设施持久化脚本 | ## 📊 关键 IOCs 摘要 ### 操作基础设施 ``` C2 Nodes (Command & Control): ├── 185.64.105.100 └── 178.17.167.51 MITM Nodes (Adversary-in-the-Middle): ├── 95.179.131.225 ├── 45.32.100.62 ← VirusTotal: Malware (1/93) ├── 140.82.58.253 ├── 193.46.255.33 ← AbuseIPDB: 100% abuse confidence, 271,026 reports └── 95.179.156.61 DNS Infrastructure: ├── ns1.rootdnsservers.com ← Actor-controlled nameserver └── ns2.rootdnsservers.com ← Actor-controlled nameserver ``` ### IOC 严重性评估 | IOC | 类型 | 严重性 | 验证方 | |-----|------|----------|-------------| | `193.46.255.33` | MITM 节点 | 🔴 严重 | AbuseIPDB:100% 置信度 | | `45.32.100.62` | 托管恶意内容 | 🔴 高 | VirusTotal:SOCRadar 恶意软件 | | `ns1.rootdnsservers.com` | 流氓域名服务器 | 🔴 严重 | MISP + OSINT | | `185.64.105.100` | C2 服务器 | 🔴 严重 | MISP 关联 | | `178.17.167.51` | C2 服务器 | 🔴 严重 | MISP 关联 | | `95.179.131.225` | MITM 节点 | 🟠 高 | MISP 关联 | ## 🚨 检测指标 ### 网络级检测信号 ``` DNS Indicators: ├── Unauthorized DNS resolver changes ├── Rogue name server entries appearing in DNS delegation ├── Unexpected DNS propagation changes ├── Abnormal DNS TTL values (unusually low = fast redirect capability) └── DNS registrar modification logs showing unauthorized access Traffic Indicators: ├── TLS certificate mismatches (wrong CA or provider for domain) ├── Traffic redirection anomalies (unexpected routing paths) ├── MITM behavior patterns in network flow analysis ├── Unexpected IP routing paths for known-good domains └── Traffic flows through untrusted or unrecognized nodes ``` ### 安全运营信号 ``` Certificate Anomalies: ├── Certificate chain irregularities ├── CA-signed certificates from unexpected providers └── Domain certificates issued by non-standard authorities Authentication Signals: ├── Sudden domain resolution changes (pre vs. post DNS query) ├── Credential reuse from unexpected sources/locations └── Authentication from IPs not in baseline activity ``` ### SIEM 检测查询 (示例) ``` # 检测到已知 IOC IP 的 DNS 解析 index=dns_logs dest_ip IN ("185.64.105.100","178.17.167.51","95.179.131.225","140.82.58.253","193.46.255.33","45.32.100.62") | table _time, src_ip, dest_ip, query, record_type # 检测到受攻击者控制的 nameserver 的查询 index=dns_logs query IN ("rootdnsservers.com","ns1.rootdnsservers.com","ns2.rootdnsservers.com") | table _time, src_ip, query, answer # 检测 TLS certificate 异常 index=tls_logs | eval cert_mismatch=if(issuer_org!=expected_org,"YES","NO") | where cert_mismatch="YES" | table _time, src_ip, dest_domain, issuer_org, expected_org ``` ## ⚠️ 执行风险评估 Sea Turtle 代表了一种**高级战略网络威胁**,其特征包括: ``` THREAT CHARACTERISTICS: ├── 🕐 Long-term persistence (multi-year campaigns) ├── 🏛️ State-aligned operations ├── 🌐 Infrastructure-layer manipulation ├── 🎯 Intelligence-focused targeting └── 🔇 Low-noise, high-impact operations BUSINESS & NATIONAL RISK: ├── 📁 Data sovereignty compromise ├── 🔒 National security exposure ├── 🤝 Diplomatic data interception ├── 📋 Regulatory compliance violations ├── 🕵️ Long-term espionage exposure └── 🔗 Supply-chain trust erosion ``` ## 🛡️ 缓解建议 ### 建议 1 — DNS 与基础设施强化 (战略层面) **实施 DNS 安全治理:** ``` DNSSEC: ├── Enable DNSSEC signing on all organizational zones ├── Validate DNSSEC on all outbound DNS resolvers └── Monitor for DNSSEC validation failures Registrar Security: ├── Enable MFA on ALL DNS registrar accounts ├── Activate Registry Lock services for critical domains ├── Restrict registrar account access to named administrators only └── Enable out-of-band change notifications for DNS modifications DNS Monitoring: ├── Deploy continuous DNS telemetry monitoring ├── Alert on any name server changes ├── Monitor DNS TTL anomalies └── Validate name server integrity against known-good baseline ``` **预期影响:** 在根源上防止 DNS 劫持、MITM 攻击和基础设施被攻破。 ### 建议 2 — 网络检测与情报集成 (操作层面) **部署情报驱动的检测工程:** ``` # Suricata IDS Rule — 检测到 Sea Turtle C2 节点的连接 alert ip any any -> [185.64.105.100,178.17.167.51] any \ (msg:"Sea Turtle C2 Node Contact Detected"; \ classtype:trojan-activity; sid:9000001; rev:1;) # Suricata IDS Rule — 检测 MITM 节点通信 alert ip any any -> [95.179.131.225,140.82.58.253,193.46.255.33,45.32.100.62] any \ (msg:"Sea Turtle MITM Node Contact Detected"; \ classtype:network-scan; sid:9000002; rev:1;) # Suricata IDS Rule — 检测恶意 nameserver 查询 alert dns any any -> any 53 \ (msg:"Sea Turtle Rogue Nameserver Query"; \ dns.query; content:"rootdnsservers.com"; \ classtype:policy-violation; sid:9000003; rev:1;) ``` **MISP → SIEM → IDS 集成管道:** ``` MISP (IOC Source) ↓ (STIX 2 export / API feed) SIEM (Splunk / QRadar / Wazuh) ↓ (Automated IOC ingestion) IDS / Firewall (Suricata / Snort / pfSense) ↓ (Real-time blocking rules) SOC Alert Queue ↓ (Analyst investigation) Incident Response ``` **预期影响:** 将威胁情报转化为实时检测和主动防御。 ### 优先行动矩阵 | 优先级 | 行动 | 工具 | 时间线 | |----------|--------|------|----------| | 🔴 紧急 | 在边界防火墙阻断所有 IOC IP | 防火墙 / ACL | 24 小时内 | | 🔴 紧急 | 在 DNS 注册商账户启用 MFA | 注册商门户网站 | 24 小时内 | | 🟠 高 | 在关键域名部署 DNSSEC | DNS 服务器 | 7 天内 | | 🟠 高 | 将 Sea Turtle 的 IOC 导入 SIEM | MISP → Splunk | 7 天内 | | 🟡 中 | 配置 Suricata 规则以检测 IOC | Suricata IDS | 30 天内 | | 🟡 中 | 实施证书透明度监控 | TLS 监控 | 30 天内 | | 🟢 持续 | 订阅 MISP 威胁情报源 | MISP 平台 | 持续进行 | | 🟢 持续 | DNS 遥测监控 | SOC 工作流 | 持续进行 | ## 🏁 执行结论 Sea Turtle 并非传统的网络犯罪组织 —— 它是一个**战略网络间谍行为者**,使用基础设施级别的攻击而非依赖大量恶意软件的操作。他们专注于 DNS 劫持和 MITM 定位,使其能够**大规模静默拦截数据**,导致检测困难且影响严重。 ``` KEY INTELLIGENCE TAKEAWAYS: ✅ Sea Turtle is state-aligned — Turkish national strategic interests drive targeting decisions ✅ DNS hijacking is their core TTPs — not malware, not ransomware ✅ MISP correlation confirms multi-year campaign continuity and infrastructure reuse ✅ OSINT validation (VirusTotal + AbuseIPDB) corroborates MISP IOC classifications ✅ 9 MITRE ATT&CK techniques mapped — providing structured adversary profiling ✅ Endpoint security alone is insufficient — network and DNS layers must be defended ⚠️ Organizations without DNS monitoring and threat intelligence integration remain exposed ``` **最终领导层寄语:** ## 🗂️ 仓库结构 ``` sea-turtle-threat-investigation/ │ ├── README.md ← This file — full investigation report │ ├── iocs/ │ ├── ip_indicators.txt ← All IP-based IOCs (C2, MITM nodes) │ ├── domain_indicators.txt ← DNS/hostname IOCs │ └── stix2_export.json ← STIX 2 formatted IOC export from MISP │ ├── misp/ │ ├── event_1869_profile.md ← Sea Turtle APT profile created in MISP │ └── misp_methodology.md ← Step-by-step MISP investigation workflow │ ├── ttps/ │ └── mitre_attack_mapping.md ← Full MITRE ATT&CK TTP mapping table │ ├── screenshots/ │ ├── 01_misp_event_overview.png ← MISP Event 1887 — Sea Turtle profile │ ├── 02_misp_attributes_table.png ← Full IOC attribute list in MISP │ ├── 03_virustotal_45.32.100.62.png ← VirusTotal detection result │ ├── 04_abuseipdb_193.46.255.33.png ← AbuseIPDB 100% abuse confidence │ ├── 05_mitre_t1557.png ← MITRE ATT&CK T1557 AiTM reference │ └── 06_mitre_t1584.png ← MITRE ATT&CK T1584 Infra Compromise │ ├── detections/ │ ├── suricata_rules.rules ← Suricata IDS detection rules for Sea Turtle IOCs │ └── splunk_queries.txt ← SIEM detection queries │ └── reports/ └── Sea_Turtle_Full_Report.pdf ← Complete investigation report (PDF) ``` ## 🧰 使用的工具与平台 | 工具 | 用途 | |------|---------| | **MISP** | 威胁情报平台 — IOC 管理、关联分析、事件画像 | | **MITRE ATT&CK** | TTP 映射和对手行为框架 | | **VirusTotal** | 恶意 IP 和基础设施的 OSINT 验证 | | **AbuseIPDB** | IP 信誉和滥用置信度评分 | | **Talos Intelligence** | Cisco 的威胁情报源,用于指标验证 | | **STIX 2** | 结构化威胁信息表达式 — IOC 导出格式 | ## 📚 参考 - [MITRE ATT&CK — Sea Turtle](https://attack.mitre.org/groups/G0079/) - [Talos Intelligence — Sea Turtle 攻击活动](https://blog.talosintelligence.com/sea-turtle-keeps-on-swimming/) - [CUDESO MISP 事件 187 — 2019-07-09](https://www.misp-project.org/) - [MITRE T1557 — 中间人攻击](https://attack.mitre.org/techniques/T1557/) - [MITRE T1584 — 攻破基础设施](https://attack.mitre.org/techniques/T1584/) - [AbuseIPDB](https://www.abuseipdb.com/) - [VirusTotal](https://www.virustotal.com/) ## 👤 作者
**Justice C. Alucho** *网络安全 SOC 分析师 | 威胁情报 | 事件响应* [![LinkedIn](https://img.shields.io/badge/LinkedIn-justice--alucho-0077B5?style=for-the-badge&logo=linkedin&logoColor=white)](https://www.linkedin.com/in/justice-alucho-30aba6145) [![GitHub](https://img.shields.io/badge/GitHub-kosijustice-181717?style=for-the-badge&logo=github&logoColor=white)](https://github.com/kosijustice) [![Email](https://img.shields.io/badge/Email-kosijustice7alucho@gmail.com-D14836?style=for-the-badge&logo=gmail&logoColor=white)](mailto:kosijustice7alucho@gmail.com)
## 📄 许可证 本项目基于 MIT 许可证授权 —— 用于研究和教育目的。
*⭐ 如果此次调查展示了与您的团队相关的技能,请随意为本仓库加星。* **威胁情报研究 | MISP 平台 | MITRE ATT&CK | OSINT 关联** `#ThreatIntelligence` `#MISP` `#MITREATTACK` `#APT` `#SeaTurtle` `#DNSHijacking` `#CyberEspionage` `#SOCAnalyst` `#ThreatHunting`
查看下方完整报告 [威胁行为者调查报告](https://github.com/kosijustice/Threat-Actor-Investigation-Profiling-Sea-Turtle-APT-/blob/main/Threat%20Actor%20Investigation%20and%20Profiling%20MAIN%20DOC%20Google%20Docs.pdf)
标签:AbuseIPDB, APT分析, APT组织画像, Ask搜索, CISA项目, Cloudflare, ESC4, GitHub, IOC关联, IP 地址批量处理, Metaprompt, MITRE ATT&CK, OSINT, Sea Turtle APT, TTP映射, VirusTotal, 国家背景攻击, 基础设施分析, 失陷标示, 威胁情报, 密码管理, 开发者工具, 插件系统, 攻击溯源, 无线安全, 海龟APT, 网络信息收集, 网络威胁调查, 网络安全, 防御建议, 隐私保护