NK Bilgisayar Korsanları 3CX’te Matryoshka Bebek Tarzı Basamaklı Tedarik Zinciri Saldırısı Kullanıyor


Kademeli Tedarik Zinciri Saldırısı

3CX’i hedef alan tedarik zinciri saldırısı, farklı bir şirketle ilişkili önceki bir tedarik zinciri uzlaşmasının sonucuydu ve Kuzey Koreli tehdit aktörleriyle yeni bir karmaşıklık düzeyi gösteriyordu.

Saldırı olayını takma adla izleyen Google’a ait Mandiant UNC4736olayın “bir yazılım tedarik zinciri saldırısının başka bir yazılım tedarik zinciri saldırısına yol açtığını” ilk kez gördüğünü söyledi.

3CX’e yönelik Matryoshka bebek tarzı kademeli saldırı, ilk olarak 29 Mart 2023’te, iletişim yazılımının Windows ve macOS sürümlerinin, ICONIC Stealer adlı bir C/C++ tabanlı veri madenciliği sağlamak üzere trojanlaştırıldığı ortaya çıktığında ortaya çıktı. Hırsızı içeren sunucuyu çıkarmak için GitHub’da barındırılan simge dosyalarını kullanan indirici SUDDENICON.

ABD Siber Güvenlik ve Altyapı Güvenliği Dairesi (CISA) kötü amaçlı yazılımla ilgili yaptığı bir analizde, “Kötü amaçlı uygulama daha sonra kurbanın web tarayıcısından hassas bilgileri çalmaya çalışır.” “Özellikle Chrome, Edge, Brave veya Firefox tarayıcılarını hedefleyecektir.”

Kripto para şirketlerini hedef alan seçili saldırılar ayrıca, ek komutlar çalıştırabilen ve kurbanın dosya sistemiyle etkileşime girebilen Gopuram olarak adlandırılan bir sonraki aşama arka kapının konuşlandırılmasını da gerektirdi.

Mandiant’ın olaylar dizisine ilişkin araştırması, hasta sıfırın, Trading Technologies adlı bir fintech şirketi tarafından sağlanan ve bir 3CX çalışanı tarafından kişisel bilgisayarlarına indirilen ve artık üretilmeyen bir yazılımın kötü niyetli bir sürümü olduğunu ortaya çıkardı.

İlk izinsiz giriş vektörünü, “X_TRADER için kurcalanmış bir yükleyiciyle başlayan, daha önceki bir yazılım tedarik zinciri uzlaşması yoluyla dağıtılan, kötü amaçlı yazılım içeren bir yazılım paketi” olarak tanımladı.

Bu hileli yükleyici, sırayla, iki truva atına bulaştırılmış DLL’yi ve zararsız bir yürütülebilir dosyayı bırakan bir kurulum ikili dosyası içeriyordu; ikincisi, meşru bir bağımlılık olarak kamufle edilen DLL’lerden birini yandan yüklemek için kullanılır.

Saldırı zinciri daha sonra, veri gönderebilen, kabuk kodunu çalıştırabilen ve kendi kendini sonlandırabilen C ile yazılmış çok aşamalı modüler bir arka kapı olan VEILEDSIGNAL’ı ayıklamak ve yürütmek için SIGFLIP ve DAVESHELL gibi açık kaynak araçlarını kullandı.

Çalışanın kişisel bilgisayarının VEILEDSIGNAL kullanılarak ilk kez ele geçirilmesi, tehdit aktörünün bireyin kurumsal kimlik bilgilerini ele geçirmesini sağladı ve ardından çalınan kimlik bilgilerinden yararlanarak bir VPN aracılığıyla ağına ilk yetkisiz erişim gerçekleşti.

3CX'te Kademeli Tedarik Zinciri Saldırısı

Mandiant, güvenliği ihlal edilmiş X_TRADER ve 3CXDesktopApp uygulamaları arasındaki taktiksel benzerlikleri belirlemenin yanı sıra, tehdit aktörünün daha sonra 3CX ortamı içinde yanal olarak hareket ettiğini ve Windows ve macOS yapı ortamlarını ihlal ettiğini tespit etti.

Mandiant, “Windows yapı ortamında, saldırgan, IKEEXT hizmeti aracılığıyla DLL yandan yükleme yaparak devam eden ve LocalSystem ayrıcalıklarıyla çalışan bir TAXHAUL başlatıcısı ve COLDCAT indiricisi konuşlandırdı.” “MacOS derleme sunucusu, kalıcılık mekanizması olarak Launch Daemons kullanılarak POOLRAT arka kapısıyla ele geçirildi.”

Daha önce tehdit istihbaratı firması tarafından SIMPLESEA olarak sınıflandırılan POOLRAT, temel sistem bilgilerini toplayabilen ve dosya işlemlerini gerçekleştirmek dahil rastgele komutları yürütebilen bir C/C++ macOS implantıdır.

UNC4736’nın Kuzey Kore bağlantı noktasına sahip bir tehdit grubu olduğundan şüpheleniliyor.[.]org) tedarik zinciri saldırısında ve Lazarus Group’un Dream Job Operasyonu adlı kampanyasında kullanıldı.

Mandiant tarafından toplanan kanıtlar, grubun mali amaçlı saldırılar gerçekleştirme konusunda bir geçmişe sahip olan AppleJeus Operasyonu olarak izlenen başka bir izinsiz giriş seti ile ortak noktalar sergilediğini gösteriyor.

YAKLAŞAN WEBİNAR

Sıfır Güven + Aldatma: Saldırganları Zekanızla Nasıl Alt Edeceğinizi Öğrenin!

Deception’ın gelişmiş tehditleri nasıl algılayabildiğini, yanal hareketi nasıl durdurabildiğini ve Sıfır Güven stratejinizi nasıl geliştirebildiğini keşfedin. Bilgilendirici web seminerimize katılın!

Koltuğumu Kurtar!

Dahası, Trading Technologies’in web sitesinin ihlalinin, bilinmeyen hizmetlerden sorumlu çok aşamalı bir bulaşma zincirini etkinleştirmek için Google Chrome’da (CVE-2022-0609) sıfır günlük bir kusuru silah haline getirerek Şubat 2022’nin başlarında gerçekleştiği söyleniyor. site ziyaretçilerine yükler.

“www.tradingtechnologies sitesi[.]com’un güvenliği ihlal edildi ve sitenin trojenleştirilmiş bir X_TRADER yazılım paketi sunduğu bilinmeden sadece iki ay önce, ziyaretçileri istismar etmek için gizli bir IFRAME barındırdı,” diye açıkladı Mandiant.

Bunu AppleJeus’a bağlayan başka bir bağlantı, tehdit aktörünün kripto para hırsızlığını kolaylaştırmak için CoinGoTrade gibi bubi tuzaklı ticaret uygulamalarını yayan uzun süredir devam eden bir kampanyanın parçası olarak POOLRAT’ın eski bir sürümünü daha önce kullanmasıdır.

Kampanyanın tüm ölçeği hala bilinmiyor ve güvenliği ihlal edilmiş X_TRADER yazılımının başka firmalar tarafından kullanılıp kullanılmadığı şu anda net değil. Platformun Nisan 2020’de hizmet dışı bırakıldığı iddia edildi, ancak 2022’de hala siteden indirilebiliyordu.

3CX, 20 Nisan 2023’te paylaşılan bir güncellemede, ürün güvenliğini geliştirerek, yazılımlarının bütünlüğünü sağlamak için araçlar dahil ederek sistemlerini güçlendirmek ve yazılım içinde yazılım tedarik zinciri saldırıları riskini en aza indirmek için adımlar attığını söyledi. Ağ Operasyonları ve Güvenlik için yeni bir departman kurulması.

Mandiant, “Kademeli yazılım tedarik zinciri tavizleri, Kuzey Koreli operatörlerin kötü amaçlı yazılım geliştirmek ve dağıtmak için ağ erişimini yaratıcı yollarla kullanabildiğini ve Kuzey Kore’nin çıkarlarıyla uyumlu operasyonlar yürütürken hedef ağlar arasında hareket edebildiğini gösteriyor” dedi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içeriği okumak için LinkedIn.





Source link