Bilgisayar Korsanları BianLian'ın GO Arka Kapısını Kurmak İçin TeamCity Sunucusunun Güvenliğini Ele Geçirdi


BianLian saldırganları, ilk erişimi elde etmek ve ağ içinde yanal olarak hareket etmek için TeamCity güvenlik açığından (CVE-2024-27198 veya CVE-2023-42793) yararlandı.

Bir Komuta ve Kontrol (C2) sunucusuyla iletişim kurmak için şifreleme ve dize değiştirme ile iki katmanlı gizleme kullanan meşru araçlar gibi görünen bir PowerShell arka kapısını konuşlandırdılar.

Guidepoint Security'deki araştırmacılar, işlevlerine, SSL iletişimine ve BianLian'ın GO arka kapısını çalıştırdığı belirlenen bir sunucuyla olan iletişimine dayanarak bu arka kapıyı BianLian grubuyla ilişkilendirdi.

Artan Tehdit: TeamCity İhlalinden PowerShell Arka Kapısına

Saldırganlar ilk erişimi elde etmek için TeamCity güvenlik açığından (CVE-2024-27198 veya CVE-2023-42793) yararlandıktan sonra, saldırganlar ağı keşfetmek ve iki yapı sunucusuna geçmek için çeşitli Windows komutlarını kullandı.

Meşru Winpty araçları, PowerShell betiği (web.ps1) dahil olmak üzere komutları çalıştırmak ve kötü amaçlı araçları dağıtmak için kötüye kullanıldı. Anti-virüs, BianLian kötü amaçlı yazılımıyla ilişkili DLL'leri tespit etti ve bu da web.ps1'in işlevselliğine işaret etti.

Saldırganlar ayrıca sunucularıyla iletişim kurmak ve kimlik bilgilerini çalmak için başka kötü amaçlı ikili dosyalar ve araçlar da kullandı. Saldırganlar, Güvenlik Hesapları Yöneticisi (SAM) tekniğini kullanarak kimlik bilgilerini boşaltmaya çalıştıklarında tespit edildi.

GO arka kapısını dağıtmayı başaramayan saldırganlar, benzer işlevselliğe sahip bir PowerShell arka kapısı kullanarak iki gizleme katmanı kullandı: şifrelenmiş bayt dizisi ve dize değiştirme.

İlk katman, yürütme komutunun yerine, daha kolay analiz için şifresi çözülmüş içeriği yeni bir dosyaya yazma komutunu alan basit bir şifreleme-şifre çözme işlemiydi.

İkinci katman karmaşık görünüyordu ancak değişkenleri “bul ve değiştir” yaklaşımıyla yeniden adlandırdıktan sonra netleşti.

Gizlenmiş İkinci Aşama PowerShell Betiği

Komut dosyası, muhtemelen sürekli işlemler için bir Komuta ve Kontrol (C2) sunucusuna bağlanır ve SSL akışları ve TCP soketleriyle ilgili yöntemleri kullanarak tünel oluşturma veya arka kapı işlevlerini önerir.

Gizlenmiş PowerShell İçerikleri

BianLian tehdit grubuna bağlı kötü amaçlı bir PowerShell arka kapısını analiz ederken, “pastalar” ve “çerezler” işlevleri olarak adlandırılan arka kapı, C2 sunucusuyla iletişim kurmak için yerleşik bir SSL akışını kullanır.

çerez fonksiyon parametreleri

Eşzamansız yürütme ve .NET PowerShell için çalışma alanı havuzlarından yararlanır. ScriptBlock'ları çağırmak için Create() yöntemi, geleneksel Invoke-Command veya Invoke-Expression'dan daha verimlidir ve tespit edilmesi potansiyel olarak daha zordur.

BianLian'ın GO arka kapısına benzer şekilde, bu PowerShell arka kapısı kimlik doğrulama için sertifikaları kullanır ve uzak SSL sertifikasını

Başarılı doğrulamanın ardından bir SSL akışı oluşturur ve daha fazla talimat için C2 sunucusuyla iletişim kurar.

PowerShell betiğinin analizi, ondalık biçimde belirli bir IP'ye (136.0.3.71) dönüşen bir parametreye (Cookies_Param1) sahip bir işlev çağrısını ortaya çıkardı.

SSL Bağlantısının Kurulması

OSINT araştırması, bu IP'yi 6 Mart 2024'te BianLian GO arka kapısını çalıştıran bir sunucuya bağladı ve olay zaman çerçevesine denk geldi.

BianDoor.D imzasına yönelik tespitler, PowerShell arka kapının yürütülmesinden önce gözlemlendi ve bu bulgular, PowerShell betiğinin bir BianLian GO arka kapı çeşidi olduğunu güçlü bir şekilde ortaya koyuyor.

Uzlaşma Göstergeleri

GÖSTERGE TİP TANIM
web.ps1 Dosya adı BianLian GO Arka Kapısının PowerShell Uygulaması
136[.]0[.]3[.]71 IP adresi BianLian C2 Altyapısı
88[.]169[.]109[.]111 IP adresi TeamCity'ye yönelik kötü amaçlı kimlik doğrulamayla ilişkili IP Adresi
165[.]227[.]151[.]123 IP adresi TeamCity'ye yönelik kötü amaçlı kimlik doğrulamayla ilişkili IP Adresi
77[.]75[.]230[.]164 IP adresi TeamCity'ye yönelik kötü amaçlı kimlik doğrulamayla ilişkili IP Adresi
164[.]92[.]243[.]252 IP adresi TeamCity'ye yönelik kötü amaçlı kimlik doğrulamayla ilişkili IP Adresi
64[.]176[.]229[.]97 IP adresi TeamCity'ye yönelik kötü amaçlı kimlik doğrulamayla ilişkili IP Adresi
164[.]92[.]251[.]25 IP adresi TeamCity'ye yönelik kötü amaçlı kimlik doğrulamayla ilişkili IP Adresi
126[.]126[.]112[.]143 IP adresi TeamCity'ye yönelik kötü amaçlı kimlik doğrulamayla ilişkili IP Adresi
38[.]207[.]148[.]147 IP adresi TeamCity'ye yönelik kötü amaçlı kimlik doğrulamayla ilişkili IP Adresi
101[.]53[.]136[.]60 IP adresi TeamCity'ye yönelik kötü amaçlı kimlik doğrulamayla ilişkili IP Adresi
188[.]166[.]236[.]38 IP adresi TeamCity'ye yönelik kötü amaçlı kimlik doğrulamayla ilişkili IP Adresi
185[.]174[.]137[.]26 IP adresi TeamCity'ye yönelik kötü amaçlı kimlik doğrulamayla ilişkili IP Adresi
977ff17cd1fbaf0753d4d5aa892af7aa MD5 Web.ps1
1af5616fa3b4d2a384000f83e450e4047f04cb57 SHA1 Web.ps1
7981cdb91b8bad8b0b894cfb71b090fc9773d830fe110bd4dd8f52549152b448 SHA256 Web.ps1
hxxp://136[.]0[.]3[.]71:8001/win64.exe URL'si BianLian C2 Altyapısı
hxxp://136[.]0[.]3[.]71:8001/64.dll URL'si BianLian C2 Altyapısı



Source link