APT Hacker Grubu Dijital Sertifika Yetkilisine Saldırıyor


fatura hatası

Araştırmacılar, “Billbug” adlı Devlet Sponsorları APT bilgisayar korsanlarının, diğer hükümet ve savunma kurumlarıyla birlikte birden fazla Asya ülkesinde dijital sertifika yetkilisine saldırdığını ve bunları tehlikeye attığını ortaya çıkardı.

Lotus Blossom ve Thrip olarak da bilinen kötü şöhretli APT grubu Billbug’a atfedilen devam eden bir kampanya. Bu APT grubu 2009’dan beri faaliyet gösteriyor ve Hannotog ve Sagerunex adlı arka kapıları kullandıkları 2018 ve 2019 dönemlerinde bulunan saldırı kayıtlarına sahip.

Aynı arka kapı faaliyetleri, hükümeti ve CA ağlarını hedef alan son kampanyada bulundu. Araştırmacılar, saldırganların bu kampanya aracılığıyla çok sayıda kurbanı tehlikeye attığına inanıyor.

Sertifika Yetkilisinin başarılı bir şekilde ele geçirilmesi potansiyel olarak tehlikelidir çünkü bu, saldırganların kötü amaçlı yazılımları imzalamak ve algılamadan kaçmak için geçerli bir dijital sertifika yayınlamasına ve ayrıca saldırganların HTTPS trafiğini engellemesine olanak tanır.

DÖRT

Kötü Amaçlı Yazılım Saldırısı Bulaşma Zinciri

Kampanyanın soruşturulması sırasında araştırmacılar, saldırganların hem çift kullanımlı hem de arazide yaşayan araçları kapsamlı bir şekilde kullandıklarını keşfettiler.

Ayrıca, bazı göstergeler, APT bilgisayar korsanlarının başlangıçta herkese açık sistemlere saldırıp istismar ettiğini ve daha sonra kurbanın ağlarına taşındığını söylüyor.

Bu saldırıda aşağıdakilerin halka açık birkaç aracı kullanılmıştır:

  • Reklam Bul – Active Directory’yi sorgulamak için kullanılan, halka açık bir araç.
  • Winmail – winmail.dat dosyalarını açabilir.
  • WinRAR – Dosyaları arşivlemek veya sıkıştırmak için kullanılabilen bir arşiv yöneticisi – örneğin, dışarı sızdırmadan önce.
  • ping – Kullanıcıların bir ağdaki belirli bir konumun yanıt verip vermediğini belirlemesine olanak tanıyan, çevrimiçi olarak ücretsiz olarak kullanılabilen bir araç.
  • izleme – Paketlerin bir IP adresinden diğerine aldığı “yol”u belirlemek için kullanılabilecek bir ağ aracı.
  • Güzergah – Paketleri internet ağı üzerinden başka bir ağdaki bir adrese göndermek için bir yol.
  • NBT taraması – Açık kaynaklı komut satırı NetBIOS tarayıcı.
  • Certutil – Bilgilerin kodunu çözmek, dosyaları indirmek ve tarayıcı kök sertifikalarını yüklemek gibi çeşitli kötü amaçlı amaçlar için kullanılabilen Microsoft Windows yardımcı programı.
  • Bağlantı Noktası Tarayıcısı – Bu, bir saldırganın bir ağda hangi bağlantı noktalarının açık olduğunu ve potansiyel olarak veri göndermek ve almak için kullanılabileceğini belirlemesine olanak tanır.

Ayrıca bu APT grubunun dikkat çeken diğer bir faaliyeti de penetrasyon testçileri topluluğu arasında kullanılan ve aracın Go dilinde yazılmış olan Stowaway adlı bir Sızma Testi aracını kullanıyor olmalarıdır. ancak tehdit aktörleri genellikle saldırılar için penetrasyon testi araçlarını kullandığından bu alışılmadık bir şey değildir.

Yapılan teknik analiz sonucunda loader kötü amaçlı yazılımı tarafından düşürüldüğüne inanılan Sagerunex arka kapısı, C&C sunucusu yardımıyla iletişim kurabilme özelliğine sahip olmuştur.

Symantec’ten araştırmacılar örneği analiz etti ve şifrelenen günlükleri ve kullanılan şifreleme algoritmasının 8192 tur SHA256 ile AES256-CBC olduğunu ve ağ iletişimi için kullanıldığını buldu.

“Bu kampanyanın ana motivasyonu, CA ve hükümet kurbanları gibi hedeflerden veri çalmaya inanıyor ve hükümet kurbanlarının hedef alınması büyük olasılıkla casusluk motivasyonlarından kaynaklanıyor ve sertifika yetkilisi muhtemelen meşru dijital sertifikaları çalmak için hedefleniyor” Symantec, Cyber ​​Security haberleri ile paylaşılan bir blog gönderisinde bilgi veriyor.

Bu kampanyanın arkasındaki saldırganların aynı anda birden fazla hedefi tehlikeye atma yeteneğine sahip olması, işin içinde çok sayıda çok yetenekli aktör var.

Uzlaşma Göstergeleri

  • 072022b54085690001ff9ec546051b2f60564ffbf5b917ac1f5a0e3abe7254a5
  • 0cc6285d4bfcb5de4ebe58a7eab9b8d25dfcfeb12676b0c084e8705e69f6f281
  • 148145b9a2e3f3abdc6c2d3de340eabc82457be67fb44cfa400a5e7bd2f88760
  • 2a4302e61015fdf5f65fbd456249bafe96455cd5cc8aefe075782365b9ae3076
  • 3585a5cbbf1b8b3206d7280355194d5442ed997f61e061fd6938a93163c79507
  • 37fe8efe828893042e4f1db7386d20fec55518a3587643f54d4c3ec82c35df6d
  • 3c35514b27c57a46a5593dbbbfceddbc49979b20fddc14b68bf4f0ee965a7c59
  • 3dd7b684024941d5ab26df6730d23087037535783e342ee98a3934cccddb8c3e
  • 64c546439b6b2d930f5aced409844535cf13f5c6d24e0870ba9bc0cf354d8c11
  • 79f9f25b15e88c47ce035f15dd88f18ecc11e1319ff6f88568fdd0d327ad7cc1
  • 7fe67567a5de33166168357d663b85bd452d64a4340bdad29fe71588ad95bf6f
  • 80a8a9a2e91ead0ae5884e823dca73ef9fce59ff96111c632902d6c04401a4fe
  • 861d1307913d1c2dbf9c6db246f896c0238837c47e1e1132a44ece5498206ec2
  • 8f7c74a9e1d04ff116e785f3234f80119d68ae0334fb6a5498f6d40eee189cf7
  • a462085549f9a1fdeff81ea8190a1f89351a83cf8f6d01ecb5f238541785d4b3
  • adb61560363fcda109ea077a6aaf66da530fcbbb5dbde9c5923a59385021a498
  • bcc99bc9c02e1e2068188e63bc1d7ebe308d0d12ce53632baa31ce992f06c34a
  • b631abbfbbc38dac7c59f2b0dd55623b5caa1eaead2fa62dc7e4f01b30184308
  • c4a7a9ff4380f6b4730e3126fdaf450c624c0b7f5e9158063a92529fa133eaf2
  • e4a460db653c8df4223ec466a0237943be5de0da92b04a3bf76053fa1401b19e
  • f7ea532becda13a1dcef37b4a7ca140c56796d1868867e82500e672a68d029e4
  • f969578a0e7fe90041d2275d59532f46dee63c6c193f723a13f4ded9d1525c6b
  • fea2f48f4471af9014f92026f3c1b203825bb95590e2a0985a3b57d6b598c3ff

Ayrıca Kontrol Edin: Hizmet Olarak Sızma Testi – Red Team ve Blue Team Workspace’i İndirin



Source link