Çinli Hacking Grupları Ivanti Connect Secure VPN'den Yararlanıyor


Birden Fazla Çin Hacking Grubu Ivanti Connect Secure VPN Kusurundan Yararlanıyor

Siber güvenlik firması Mandiant, Ivanti Connect Secure VPN cihazlarını hedef alan bir dizi karmaşık siber saldırıyı ortaya çıkardı.

Birden fazla Çin bağlantı noktası casusluk grubuna atfedilen bu saldırılar, yatay hareketi kolaylaştırmak ve Active Directory sistemlerini tehlikeye atmak için kritik güvenlik açıklarından yararlanıyor.

Bu makalede, ilgili CVE'lerin karmaşık ayrıntıları, bu saldırıların kümelenmesi ve ilişkilendirilmesi, yeni TTP'lerin ve kötü amaçlı yazılımların dağıtımı ve bu tür ihlallerin sonuçları ele alınmaktadır.

CVE'ler: Sömürüye Açılan Kapı

CVE-2023-46805 ve CVE-2024-21887'nin 10 Ocak 2024'te ilk kez açıklanması, Mandiant'ın bir dizi olaya müdahale çalışmasının başlangıcı oldu.

Belge

Posta Kutunuzda Ücretsiz ThreatScan'i Çalıştırın

Trustifi'nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Gelişmiş Yapay Zeka Destekli E-posta Koruması ile Trustifi Ücretsiz Tehdit Taramasını deneyin.


Kimlik doğrulama bypass'ı ve komut ekleme hatasından oluşan bu güvenlik açıkları, şüpheli Çin bağlantı noktası casusluk aktörlerinin istismar girişimlerinin odak noktaları olmuştur.

Bu güvenlik açıklarından yararlanılması, zamanında yama uygulanmasına ve uygun hafifletici önlemlerin uygulanmasına yönelik kritik ihtiyacın altını çiziyor.

Google'ın son raporuna göre, birkaç Çinli bilgisayar korsanlığı grubu, kötü niyetli faaliyetlerini gerçekleştirmek için şu anda Ivanti Connect Secure VPN'deki güvenlik açığından yararlanıyor.

Kümeleme ve İlişkilendirme

Mendiant'ın araştırmaları, bu siber saldırıların iki ana grubun faaliyetleri altında toplanmasına yol açtı: UNC5325 ve UNC5337.

Her iki grubun da Çin ile bağları olduğundan ve yukarıda belirtilen CVE'leri Ivanti Connect Secure VPN cihazlarını tehlikeye atmak için kullandıklarından şüpheleniliyor.

Bu gruplara yapılan atıf, özel kötü amaçlı yazılım ailelerinin dağıtılmasına ve bunların taktiklerini, tekniklerini ve prosedürlerini (TTP'ler) uygulamaya özgü işlevlerden yararlanacak şekilde geliştirmesine dayanmaktadır.

Yeni TTP'ler ve Kötü Amaçlı Yazılımlar

Saldırgan metodolojilerinin evrimi, yeni TTP'lerin ve kötü amaçlı yazılımların dağıtımında açıkça görülüyor.

Özellikle UNC5337'nin, SPAWNSNAIL pasif arka kapısı, SPAWNMOLE tünel oluşturucu, SPAWNANT yükleyici ve SPAWNSLOTH günlük kurcalama yardımcı programı dahil olmak üzere birden fazla özel kötü amaçlı yazılım ailesinden yararlandığı gözlemlendi.

Bu araçlar, tehlikeye atılmış ağlarda kalıcılığı ve yanal hareketi kolaylaştırarak bu tehdit aktörlerinin karmaşıklığını ortaya koyuyor.

SPAWN Kötü Amaçlı Yazılım Ailesi

SPAWN kötü amaçlı yazılım ailesi, bu casusluk gruplarının cephaneliğinde önemli bir ilerlemeyi temsil ediyor.

PAWN kötü amaçlı yazılım ailesi şeması
PAWN kötü amaçlı yazılım ailesi şeması

Ailenin her bir bileşeni, arka kapı erişimi sağlamaktan, ağ tünellemeyi kolaylaştırmaya ve tespitten kaçınmak için günlüklere müdahale etmeye kadar benzersiz bir amaca hizmet eder.

Bu araçların konuşlandırılması, saldırganların stratejik planlamasını ve teknik becerilerini öne çıkarıyor.

Odak noktası Ivanti Connect Secure VPN cihazlarından yararlanmaya odaklanırken, Mandiant aynı zamanda BRICKSTORM adlı bir kampanya da belirledi.

Bu kampanya, diğer kritik altyapıları hedeflemek için benzer taktiklerden ve kötü amaçlı yazılımlardan yararlanıyor; bu da daha geniş bir tehdit ortamına ve bu casusluk gruplarının uyarlanabilirliğine işaret ediyor.

Active Directory'nin Uzlaşmasına Yol Açan Yanal Hareket

Bu saldırıların en endişe verici yönlerinden biri, tehdit aktörlerinin Active Directory sistemlerini tehlikeye atmak için yanal hareket tekniklerinden yararlanma becerisidir.

UNC5330 saldırı yolu şeması
UNC5330 saldırı yolu şeması

Bu yalnızca ayrıcalıkların yükseltilmesine izin vermekle kalmaz, aynı zamanda hassas bilgilerin sızmasını ve ağ üzerinden ek yüklerin dağıtılmasını da kolaylaştırır.

Çok sayıda Çinli bağlantı noktası casusluk grubu, küresel siber güvenlik için önemli bir tehdit oluşturan Ivanti Connect Secure VPN kusurlarından yararlanıyor.

Yeni TTP'lerin ve kötü amaçlı yazılımların devreye alınması, kritik sistemleri tehlikeye atma yeteneğiyle birleştiğinde, dikkatli siber güvenlik uygulamalarına ve yamaların ve hafifletici önlemlerin zamanında uygulanmasına olan ihtiyacın altını çiziyor.

Bu tehdit aktörleri stratejilerini geliştirirken siber güvenlik topluluğunun bu tür karmaşık saldırılara karşı korunmak için savunma önlemlerinde proaktif kalması gerekiyor.

Uzlaşma Göstergeleri (IOC'ler)

Ana Bilgisayar Tabanlı Göstergeler (HBI'ler)

libdsproxy. Bu yüzden MD5 Tanım
veri.dat 9d684815bc96508b99e6302e253bc292 FANTOMNET
epdevmgr.dll b210a9a9f3587894e5a0f225b3a6519f TONER
libdsmeeting.so 4f79c70cce4207d0ad57a339a9c7f43c DOĞMA Köstebeği
libdsmeeting.so e7d24813535f74187db31d4114f607a1 YAYIN ÇİVİ
.liblogblock.so 4acfc5df7f24c2354384f7449280d9e0 SPAWNSLOTH
.dskey 3ef30bc3a7e4f5251d8c6e1d3825612d SPAWNSNAIL özel anahtarı
Yok bb3b286f88728060c80ea65993576ef8 KORKUNÇ
Yok cfca610934b271c26437c4ce891bad00 KORKUNÇ
Yok 08a817e0ae51a7b4a44bc6717143f9c2 KORKUNÇ
linb64.png e7fdbed34f99c05bb5861910ca4cc994 ŞERİT
lint64.png c251afe252744116219f885980f2caea ŞERİT
linb64.png 4f68862d3170abd510acd5c500e43548 ŞERİT
lint64.png 9d0b6276cbc4c8b63c269e1ddc145008 ŞERİT
günlük 71b4368ef2d91d49820c5b91f33179cb ŞERİT
winb64.png d88bbed726d79124535e8f4d7de5592e ŞERİT
logd.spec.cfg 846369b3a3d4536008a6e1b92ed09549 ŞERİT kalıcılığı
Yok 8e429d919e7585de33ea9d7bb29bc86b ŞERİT indirici
Yok fc1a8f73010f401d6e95a42889f99028 FANTOMNET
Yok e72efc0753e6386fbca0a500836a566e FANTOMNET
Yok 4645f2f6800bc654d5fa812237896b00 Tuğla fırtınası
Tablo 4: Ana bilgisayar tabanlı göstergeler

Ağ Tabanlı Göstergeler (NBI'ler)

Ağ Göstergesi Tip Tanım
8.218.240[.]85 IPv4 Sömürü sonrası aktivite
98.142.138[.]21 IPv4 Sömürü sonrası aktivite
103.13.28[.]40 IPv4 Sömürü sonrası aktivite
103.27.110[.]83 IPv4 Sömürü sonrası aktivite
103.73.66[.]37 IPv4 Sömürü sonrası aktivite
193.149.129[.]191 IPv4 Sömürü sonrası aktivite
206.188.196[.]199 IPv4 Sömürü sonrası aktivite
doğu[.]eğlence İhtisas Kullanım öncesi doğrulama
cpanel.netbar[.]kuruluş İhtisas WARPWIRE Variant C2 sunucusu
pan.xj[.]hk İhtisas Sömürü sonrası aktivite
akapush.us[.]ile İhtisas ŞERİT C2 sunucusu
opra1.oprawh.workers.dev İhtisas BRICKSTORM C2 sunucusu
Tablo 5: Ağ tabanlı göstergeler

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link