yankywilson/iranian-apt-m365-threat-intel
GitHub: yankywilson/iranian-apt-m365-threat-intel
记录伊朗APT33针对美国犹太组织M365租户的凭证窃取活动,提供IOC、KQL检测查询和MITRE ATT&CK映射。
Stars: 0 | Forks: 0
# 伊朗支持的凭证窃取活动针对犹太组织
## TLP:WHITE — 可公开分享
**活动期间:** 2026年3月2日 – 2026年3月31日(持续中)
**目标行业:** 犹太宗教和文化机构(美国境内)
**云环境:** Microsoft 365 / Entra ID
**评估归因:** 伊朗政府支持,TTP与Peach Sandstorm(APT33)一致
**状态:** 无确认入侵。所有攻击均被MFA和条件访问阻止。
## 执行摘要
2026年3月初,观察到针对美国境内犹太组织Microsoft 365租户的多向量凭证窃取活动持续进行。该活动在3月24日显著升级,与2月28日美以两国对伊朗发动空袭后,伊朗针对欧洲和北美犹太机构更广泛行动浪潮相吻合。
在30天内,该活动产生了**1,000+账户锁定事件**,来自**1,355个唯一IP地址**,跨越**三个并发攻击向量**,针对**24个用户账户**。
攻击者展示了对目标组织的事先侦察,包括对多个域名、组织领导层和员工结构的了解。
## 活动时间线
| 日期 | 事件 |
|---|---|
| 2026年2月28日 | 美国/以色列对伊朗发动联合空袭 |
| 2026年3月2日 | 首次观察到针对目标组织的凭证攻击 |
| 2026年3月9-14日 | 伊朗关联的恐怖袭击针对比利时和荷兰的犹太场所 |
| 2026年3月24日 | 重大升级 — 同时开始密码喷洒、SMTP填充和Azure CLI暴力破解。与伦敦Hatzola纵火案和安特卫普犹太区袭击同一天 |
| 2026年3月31日 | 活动持续中,攻击者确认持有至少一个账户的有效凭证(被MFA/CA阻止) |
## 攻击向量
### 活动1 — Azure AD PowerShell密码喷洒
**MITRE ATT&CK:** T1110.003(密码喷洒),T1078.004(云账户)
| 属性 | 值 |
|---|---|
| 应用程序 | `Azure Active Directory PowerShell` |
| User Agent | `Mozilla/5.0`(通用,无浏览器详情) |
| 认证要求 | 仅需单因素 |
| IP轮换 | 25个唯一IP,跨越VPN/代理提供商 |
| 目标 | 8个指定账户,按组织职级优先排序 |
这是最令人担忧的活动。攻击者使用Azure AD PowerShell(合法的Microsoft管理工具)针对高价值账户列表喷洒凭证。通用的`Mozilla/5.0` User Agent(无浏览器、操作系统或版本详情)是脚本化/自动化工具的强烈指示,而非真实浏览器。
此TTP直接匹配Microsoft发布的关于**Peach Sandstorm(APT33)**的报告,该报告记录了这个伊朗组织使用Azure AD PowerShell进行初始访问,随后使用AzureHound和Roadtools进行事后侦察。
**基础设施(VPN/代理托管):**
| ASN | 提供商 | 观察到的IP |
|---|---|---|
| AS206092 | SECFIREWALLAS / F.N.S. Holdings | 7 |
| AS62240 | Cloudvider | 8 |
| AS137409 | RAHATCOM | 5 |
| AS396356 | MaxiHost | 3 |
| AS14061 | DigitalOcean | 2 |
| AS212238 | Datacamp Ltd | 2 |
一个值得注意的事件:观察到来自VPN出口节点(AS396356,德克萨斯州达拉斯)的手动交互式浏览器登录尝试(Windows 10上的Firefox 102),表明人类操作者 — 而非仅自动化工具 — 尝试访问受害者的webmail门户。
### 活动2 — 通过僵尸网络的SMTP凭证填充
**MITRE ATT&CK:** T1110.004(凭证填充),T1078.004(云账户)
| 属性 | 值 |
|---|---|
| 协议 | SMTP基本认证(ROPC) |
| User Agent | `BAV2ROPC` |
| IP轮换 | 120个唯一IP,跨越26+个国家 |
| 分布 | 住宅/ISP IP — 僵尸网络基础设施 |
| 目标 | 8个邮箱账户 |
针对Exchange Online SMTP端点的大规模凭证填充,使用传统基本认证通过资源所有者密码凭证(ROPC)流程。`BAV2ROPC` User Agent由Microsoft的传统认证管道生成,表示直接提交SMTP凭证。
源IP的全球分布(集中在中国、印度、韩国、巴西和俄罗斯)跨越住宅ISP地址空间,与受损的IoT或住宅代理僵尸网络一致,而非VPN基础设施。
**主要来源国家:**
| 国家 | IP数量 |
|---|---|
| 中国 | 26 |
| 印度 | 24 |
| 韩国 | 16 |
| 巴西 | 9 |
| 美国 | 9 |
| 俄罗斯 | 6 |
**主要来源ASN:**
| ASN | 提供商 | 类型 | 事件 |
|---|---|---|---|
| AS9498 | BSNL(印度) | 住宅ISP | 21 |
| AS4766 | Korea Telecom | 住宅ISP | 11 |
| AS4837 | China Unicom | 住宅ISP | 9 |
| AS4134 | ChinaNet | 住宅ISP | 5 |
| AS9808 | China Mobile | 住宅ISP | 5 |
### 活动3 — 来自卢森堡VPS的Azure CLI暴力破解
**MITRE ATT&CK:** T1110.001(暴力破解),T1078.004(云账户)
| 属性 | 值 |
|---|---|
| 应用程序 | `Microsoft Azure CLI` |
| User Agent | `node-fetch` |
| 来源 | AS53667(FranTech/BuyVM,卢森堡)上的IPv6地址 |
| IP范围 | `2605:6400::/32` |
| 目标 | 3个账户 |
使用Azure CLI从卢森堡的VPS提供商进行自动化暴力破解,在同一/32分配内轮换IPv6地址。`node-fetch` User Agent表示基于Node.js的攻击工具。
## 攻击模式
攻击者在启动活动前展示了明确的**组织侦察**:
- **按职级优先排序目标** — 组织所有者/CEO收到的尝试次数是任何其他账户的3倍
- **了解同一组织的多个域名**
- **构建了分层目标列表** — 主要目标(领导层)、次要目标(员工)和枚举探测(常见名字猜测)
- **从自动化进展到手动** — 喷洒活动失败后,人类操作者尝试对最高价值账户进行交互式浏览器登录
这不是机会主义的喷洒。这是针对特定组织的定向访问操作。
## 入侵指标
### 活动1 — Azure AD PowerShell喷洒IP
```
45.55.70.66
45.132.227.228
46.173.243.3
46.173.252.7
77.36.115.11
91.217.249.218
92.119.36.19
92.119.36.131
98.159.37.190
98.159.37.221
98.159.37.232
103.163.220.134
103.163.220.182
104.234.32.18
104.234.225.14
146.190.152.117
173.239.218.19
181.215.65.86
185.223.152.17
185.223.152.58
195.210.115.17
195.210.124.18
199.101.196.54
199.101.196.156
216.24.212.230
```
### 活动3 — Azure CLI暴力破解IP(IPv6)
```
2605:6400:81af:c655:1c4e:6e5:d024:6a25
2605:6400:c077:7e2a:4236:7f6a:c0b:fa0c
2605:6400:c077:bae4:6487:d6f6:d4b5:7a23
2605:6400:c077:be35:f5e0:909c:b27a:220d
2605:6400:c077:c76a:9a52:5a91:109c:8530
2605:6400:c2e5:b31:5d39:d03e:7d63:391a
2605:6400:c2e5:d101:c132:96c6:837b:dcec
2605:6400:c2e5:f53:d93b:d78:20c9:db91
```
### 恶意ASN(基础设施)
```
AS206092 SECFIREWALLAS / F.N.S. Holdings
AS62240 Cloudvider
AS137409 RAHATCOM
AS396356 MaxiHost
AS53667 FranTech Solutions / BuyVM (Luxembourg)
AS212238 Datacamp Ltd
AS14061 DigitalOcean
```
### User Agent
```
Mozilla/5.0 # Campaign 1 — Azure AD PS spray (no browser detail)
BAV2ROPC # Campaign 2 — SMTP legacy auth stuffing
python-requests/2.28.1 # Campaign 2 — variant
node-fetch # Campaign 3 — Azure CLI brute force
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0 # Manual portal login
```
### 观察到的Entra ID错误代码
```
50053 Account locked / sign-in from malicious IP
50126 Invalid credentials (wrong password)
50055 Invalid password (expired)
50074 Strong auth required (password correct, MFA blocked)
53003 Blocked by Conditional Access (password correct, CA blocked)
```
## 检测查询
请参阅[`detection-queries/`](detection-queries/)获取可立即使用的KQL查询,用于:
- Microsoft 365 Defender高级狩猎(`AADSignInEventsBeta`)
- Microsoft Sentinel(`SigninLogs`)
## 建议的缓解措施
1. **通过条件访问阻止传统认证** — 消除整个SMTP/ROPC攻击面
2. **通过条件访问阻止或限制Azure AD PowerShell和Azure CLI**仅对管理员账户,需要合规设备和MFA
3. **通过条件访问中的命名位置阻止来自VPN/托管ASN的登录**
4. **对所有账户强制执行MFA** — 攻击者仅尝试单因素认证
5. **监控来自非企业IP的错误代码50074和53003** — 这些表示攻击者持有有效密码
6. **检查所有目标账户的收件箱规则和OAuth应用同意**以发现事后持久化
7. **将特权角色与日常使用账户分离** — 领导账户不应持有全局管理员权限
8. **如果观察到类似目标活动,报告给CISA**(report@cisa.gov)和**FBI**(ic3.gov)
## 参考资料
- [Microsoft:Peach Sandstorm密码喷洒活动](https://www.microsoft.com/en-us/security/blog/2023/09/14/peach-sandstorm-password-spray-campaigns-enable-intelligence-collection-at-high-value-targets/)
- [CISA:伊朗政府网络行动](https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-241a)
- [加拿大网络安全中心:伊朗威胁通报(2026年3月)](https://www.cyber.gc.ca)
- [MITRE ATT&CK:T1110. — 密码喷洒](https://attack.mitre.org/techniques/T1110/003/)
- [MITRE ATT&CK:T1078.004 — 云账户](https://attack.mitre.org/techniques/T1078/004/)
## 分享
此报告为**TLP:WHITE**可自由分享。如果您观察到针对您组织的类似活动,请考虑与社区分享您的IOC。
如果您是犹太组织、犹太教堂、学校或文化机构,需要帮助应对类似攻击,请随时提交issue或联系。
*最后更新:2026年3月31日*
标签:APT33, APT攻击, Azure AD, Azure CLI暴力破解, Cloudflare, Entra ID, IOC, KQL威胁狩猎, M365安全, MFA, Microsoft 365, MITRE ATT&CK, Peach Sandstorm, PoC, SMTP填充, 以色列, 伊朗威胁组织, 伊朗网络行动, 凭证收割, 威胁情报, 安全事件响应, 宗教机构, 密码喷洒, 开发者工具, 暴力破解, 条件访问, 犹太组织, 美国安全