Tehdit oyuncusu Crossc2’den yararlanıyor ve Linux ve macOS’a kobalt grevini genişletmek için


JPCERT/CC, tehdit aktörlerinin Linux ve macOS ile çalışan kobalt grev işaretleri oluşturan gayri resmi bir uzatma aracı olan CrossC2 kullanılarak görüldüğü bir dizi olayı doğruladı.

Active Directory (AD) altyapılarını hedefleyen bu kampanya, Lateral hareket için Psexec, SSH tünelleme için plink ve doğal kobalt grev yükleri gibi yerleşik araçların yanı sıra CrossC2’nin kullanımını içeriyordu.

Daha fazla analiz, NIM’de yazılmış ve DLL sideloading yoluyla kobalt grevinin bellek içi yürütülmesini kolaylaştıran özel bir yükleyicinin entegrasyonunu ortaya çıkardı.

Virustotal sunumlardan elde edilen kanıtlar, bu operasyonun Japonya’nın ötesine uzandığını ve birden fazla ülkedeki organizasyonları etkilediğini göstermektedir.

Saldırganlar, Linux sunucularını potansiyel giriş noktaları olarak sömürdü, bu tür ortamlarda uç nokta tespit ve yanıt (EDR) sistemlerinin sık sık yokluğundan yararlandı, böylece daha derin ağ penetrasyonunu ve kalıcılığını sağladı.

Saldırı kampanyasına genel bakış

C’de geliştirilen ve Cobalt Strike sürüm 4.1 ve daha sonraki ile uyumlu olan CrossC2, Linux ve macOS’ta X86, X64 ve M1 mimarilerini destekler.

Kobalt grevi
Kobalt grevinin akışı

Yürütme üzerine, bir alt işlemi temel işlemleri ele almaya, CCHOST ve CCPORT gibi gömülü yapılandırmalardan veya ortam değişkenlerinden C2 ayrıntılarını almaya çalıştırır.

Kobalt grev komutlarının bir alt kümesini yürütürken, CrossC2, NOP talimatları ile spesifik bayt dizileri yamalayarak nötralize edilebilen tek bayt xor dize kodlama ve kapsamlı önemsiz kod ekleme dahil olmak üzere anti-analiz önlemlerini içerir.

Yapılandırma ikili olarak eklenir, AES-128-CBC (dolgu yok) ile şifrelenir ve ReadLink ve Fread işlevlerini kullanarak “kanca” etiketi için tarayarak bulunur.

Özellikle, CrossC2 işaretleri varsayılan olarak UPX paketlenir ve yeniden düzenlemeden önce başarılı paketleme için yapılandırmanın kaldırılması gerektirir.

Kobalt grev dağıtım zinciri, C: $ recycle.bin \ dizininden jli.dll olarak gizlenmiş olan okuma alan yüklerinin görevlendirici aracılığıyla çağrılan meşru bir java.exe ile başlar.

ReadNimeloader, gömülü kobalt grev işaretini bellekte çözen ve yürüten açık kaynaklı bir kabuk kodu yükleyici olan Odinldr içeren bir ReadMe.txt dosyasını şifreledi.

Kobalt grevi
Her kod çözme işlevi

ReadNimeloader, PEB’in Bebugged bayrağını, Context_DeBug_Registers’ı kontrol etme, 0x512’yi aşan zamanlama farklılığını ve istisna işleyici doğrulaması gibi gelişmiş anti-kötüleme teknikleri kullanır.

Şifreleme anahtarları, bu rutinlerden dinamik olarak üretilir, xor kodlu dizelerle birleştirilir ve yük ekstraksiyonu için AES-256-EC ile işlenir.

Odinldr ayrıca, işaretin rastgele xor anahtarlarıyla periyodik olarak yeniden şekillendirilmesini ve “Odinldr1337” ile ön eklenmiş yığın belleğinde saklayarak tespitten kaçınır. Varyasyonlar, ReadNimeloader’ın Odinldr olmadan doğrudan işaretini yürüttüğü yerlerde mevcuttur.

Analiz desteği

Saldırganlar, proxy iletişim için SystemBC’nin ELF varyantları, AS-REP kavurma saldırıları için GetnPusers ve Windows ayrıcalık artış yardımcı programları ile cephaneliğini desteklediler.

Atıf, Paylaşılan C2 etki alanları, JLI.DLL ve ReadMe.txt gibi dosya adlandırma kuralları ve önceki Rapid 7 raporlarında belirtildiği gibi SystemBC ve AS-REP kullanımı dahil taktik örtüşmelerle kanıtlanan Blackbasta Fidye Yazılım Grubu ile potansiyel bir bağlantıya işaret eder.

Araştırmalara yardımcı olmak için JPCERT/CC, Linux ve MacOS ikili dosyalarından CrossC2 ayrıntılarını çıkarmak için GitHub’da Python tabanlı bir yapılandırma ayrıştırıcısı yayınladı.

Bu araç, şifrelenmiş yapılandırmaları çözer, C2 sunucularını, genel anahtarları ve diğer eserleri ortaya çıkarır. Linux sunucuları kurumsal savunmalarda giderek kör noktalar haline geldikçe, bu tür çok platform tehditlerini azaltmak için artan izleme ve EDR dağıtım önerilir.

Uzlaşma Göstergeleri (IOCS)

Tip Gösterge Tanım
IP: Port 162.33.179.247:8443 Crossc2 C2 Sunucusu
İhtisas api.glazeceramics.com:443 Kobalt Strike C2
Hash (SHA256) 56B941F6DCB769A6D695412559012BAB830F05D5D8AD2648F7FA48C20833 ReadNimeloader (jli.dll)
Hash (SHA256) 28D668F3E1026A56D55BC5D6E36FAD71622C1AB20ACE52D3AB12738F9F8C6589 Crossc2 (GDS)
Hash (SHA256) 74A33138CE1E57564BAAA4EA4DB4A82D6BF51081B79A167A6CB2BF9130DADAD7F Elf-Systembc (Monitör)

AWS Security Services: 10-Point Executive Checklist - Download for Free



Source link