Çinli bilgisayar korsanları, siber saldırılar için web barındırma altyapısını kullanma


Cisco Talos araştırmacıları, en az 2022’den beri Tayvan’da Web Hosting Altyapısını aktif olarak hedefleyen UAT-7237 olarak adlandırılan sofistike Çince konuşan gelişmiş kalıcı tehdit (APT) grubu ortaya çıkardılar.

Grup, daha önce tanımlanmış tehdit oyuncusu UAT-5918 ile önemli operasyonel örtüşmeler göstermektedir, bu da daha geniş bir tehdit şemsiyesi altında koordineli faaliyetler önerirken, yüksek değerli ortamlarda uzun vadeli kalıcılık oluşturmak için farklı taktikler kullanır.

UAT-7237, geleneksel web kabuğu dağıtım stratejilerinden ayrılarak, kalıcı erişimi korumak için rafine bir yaklaşımla kendini ayırır.

Grup başlangıçta, hedef değeri değerlendirmek için hızlı keşif yapmadan önce takılmamış internete dönük sunuculardaki bilinen güvenlik açıklarından yararlanmaktadır.

Sofistike operasyonel metodolojileri birkaç temel bileşen içerir:

  • Özel kabuk kodu yükleyici: Grup, Çince dil Vthello çerçevesi üzerine inşa edilmiş ve Cobalt Strike Beacons da dahil olmak üzere çeşitli yükleri çözebilen özel bir araç olan “Soundbill” i dağıtıyor.
  • VPN tabanlı kalıcılık: UAT-7237, web kabuklarına güvenmek yerine, sürekli varlık için doğrudan uzaktan masaüstü protokolü (RDP) erişimi ile birlikte yumuşak VPN istemcileri kullanır.
  • Bulut altyapısı: Komut ve kontrol işlemleri, sofistike bulut tabanlı işlemleri gösteren AWS lambda URL’lerini kullanır.
  • Kaçınma Teknikleri: Soundbill, özelleştirilmiş Mimikatz uygulamalarının dağıtımına izin verirken, yıkım olarak kullanılan QQ anında mesajlaşma yazılımından gömülü yürütülebilir ürünler içerir.

Bu, grubun yeteneklerinde önemli bir evrimi temsil eder ve gelişmiş kabuk kodu yükleme mekanizmaları yoluyla algılamadan kaçınırken keyfi komut yürütmeye izin verir.

Kimlik Bilgisi Hırsızlığı ve Ağ Yayılımı

UAT-7237, sistematik kimlik bilgisi çıkarma ve ağ genişletme teknikleri yoluyla gelişmiş kalıcı tehdit özelliklerini gösterir.

Grup, ayrıcalık artışı için juicypotato, ağ keşfi için FSCAN ve kimlik bilgisi hasat için Mimikatz’ın çeşitli uygulamaları dahil olmak üzere birçok araç kullanır.

İşlemleri, kullanıcı hesabı kontrol kısıtlamalarını devre dışı bırakmak ve Windows güvenlik mekanizmalarının kapsamlı bir şekilde anlaşılmasını gösteren clear metin şifre depolamasını etkinleştirmek için kayıt defteri değişikliklerini içerir.

Tehdit aktörleri, hem kara geçirme ikili dosyalarını hem de Windows Management enstrümantasyon tabanlı uzaktan yürütme için SharpWMI ve WMICMD gibi özel araçları kullanarak kapsamlı keşif yapıyor.

Kimlik bilgisi hasat işlemleri VNC konfigürasyonlarını, LSASS işlem dökümlerini hedefler ve bellek çıkarma için açık kaynaklı SSP_DUMP_LSASS projesini kullanır.

Çalınan kimlik bilgileri, organize veri işleme prosedürlerini göstererek, eksfiltrasyondan önce 7-ZIP kullanılarak sistematik olarak arşivlenir.

Tayvan’ın altyapısını hedeflemek

UAT-7237’nin kurbanı analizi, Tayvanlı web barındırma sağlayıcılarına ve kritik altyapı varlıklarına yoğun bir odaklanma ve daha geniş Çin APT kampanya kalıplarıyla uyumlu olduğunu ortaya koyuyor.

Talos araştırmacıları, UAT-7237’nin daha önce Tayvan’daki kritik altyapı varlıklarını hedefleyen UAT-5918’in bir alt grubu olarak çalıştığını güvenle değerlendiriyor.

Bağlantı, 2022’den 2024’e yayılan paylaşılan takımlar, mağdur kalıpları ve operasyonel zaman dilimleri ile desteklenmektedir.

Grubun VPN ve bulut altyapısına özel ilgisi, geleneksel veri hırsızlığının ötesinde istihbarat toplama hedeflerini önermektedir.

Basitleştirilmiş Çince dil konfigürasyonlarına sahip yumuşak VPN altyapısı kullanarak iki yıllık operasyonel pencereleri ek atıf güveni sağlar.

Web barındırma sağlayıcılarının stratejik hedeflenmesi, tedarik zinciri saldırılarını veya barındırılan varlıklara karşı daha geniş istihbarat koleksiyonunu kolaylaştırabilir ve Tayvan’ın dijital altyapı güvenliği ve bölgesel siber güvenlik manzarası için önemli etkileri temsil edebilir.

Uzlaşma Göstergeleri (IOCS):

Doğramak Dosya Yolu / Adı Açıklama / Araç
450fa9029C59AF9EDF2126DF1D6A65E6B024D0341B32E6F6BDB8DC04BAE5A C: \ temp \ wmiscan.exe Wmiscan
6A72E4B92D6A459FC2C6054E9DBB9819D0D3ED362BD84733492410B6D7BAE5AA C: /hotfix/project1.exe SSP_DUMP_LSASS Aracı
E106716a660c751e37cfc4f4fbff2e2f833e92c2a49a0b3f40fc36ad77e0a044 C: /hotfixlog/fileless.exe FSCA
B52bf5a644ae96807e6d846b0ce203611d83cc8a782badc68ac46c9616649477 C: /hotfixlog/smb_version.exe SMB_VERSION
864E67F76AD0CE6D4C83304AF434734C364CA673DFF0797E4B1FF9519689C5 Fileleless.exe Yüz ifadeleri
Df8497b9c37b780d6b6904a24133131faed8a4cf3d75830b53c25d41c5ea386 Soundbill Kötü amaçlı yazılım
0952E5409F39824B8A63081D585030A1D65DB897ADF228CE27DD9243DB20B7 Kobalt grevi İşaret
7A5F05DA3739AD3E11414672D01B8BCF23503A9A8F1DD3F10BAA2ED7745CDB1F Kobalt grevi İşaret
cvbbonwxtgvc3isfqfc52cwzja0kvuqd.lambda-url.ap-northeast-1[.]Açık[.]Aws (URL) Kötü niyetli lambda url
HTTP[://]141[.]164[.]50[.]141/sdksdk608/win-x64[.]rar (URL) Kötü amaçlı yazılım yükü (RAR)
141[.]164[.]50[.]141 (IP) Kötü niyetli C2 Sunucusu

AWS Security Services: 10-Point Executive Checklist - Download for Free



Source link