VMware ve Fortinet’i Casusluk Amaçlı Kullanan Çinli UNC3886 Aktörleri 0 Gün


2021 yılında, Çin’in bağlantı noktası siber casusluk aktörü olduğundan şüphelenilen UNC3886’nın, virüslü makinelere arka kapılar kurmak için FortiOS ve VMware’deki birden fazla güvenlik açığından yararlanarak büyük ölçekte stratejik kuruluşları hedef aldığı ortaya çıktı.

Fortinet ve VMware, güvenlik açıklarını gidermek için yamalar yayınladı.

Bununla birlikte, tehdit aktörünün saldırı vektörü üzerinde yapılan daha ileri araştırmalar, tehlikeye atılmış makineler üzerinde birkaç katmanlı organize kararlılık kullanan tehdit aktörünün sofistike, temkinli ve kaçamak doğasını ortaya çıkardı.

Buna alternatif kanal erişimi elde etmek için ağ cihazlarına, hipervizörlere ve sanal makinelere erişimin sürdürülmesi de dahildir.

Güvenliği ihlal edilmiş ortama erişim sağladıktan sonra, uzun vadeli kalıcılık için kamuya açık rootkit’leri kullandılar ve ayrıca C&C sunucusuyla bağlantı kurmak için kötü amaçlı yazılım yerleştirdiler.

Free Webinar on API vulnerability scanning for OWASP API Top 10 vulnerabilities -> Book Your Spot

Ayrıca, özel kötü amaçlı yazılım kullanarak TACACS+ (Terminal Erişim Denetleyicisi Erişim Kontrol Sunucusu) kimlik doğrulamasından da bilgi çıkardılar.

Sıfır Gün Sömürü

Cyber ​​Security News ile paylaşılan raporlara göre UNC3886 tehdit aktörü, 2021’den beri VMware vCenter güvenlik açığı CVE-2023-34048’den yararlanıyor ve bu güvenlik açığı bulunan vCenter makinelerinde kimlik doğrulaması yapılmadan uzaktan komut yürütülmesine olanak tanıyor.

Buna ek olarak aşağıdakiler gibi başka güvenlik açıkları da vardı:

  • CVE-2022-41328 – Yol Geçişi – FortiGate cihazlarında arka kapıları indirmek ve çalıştırmak için kullanılır
  • CVE-2022-22948 – Bilgi İfşası – vCenter’ın postgresDB’sinde şifrelenmiş kimlik bilgileri elde etmek için kullanılır
  • CVE-2023-20867 – Kimlik Doğrulamayı Atlama – Güvenliği ihlal edilmiş ESXi ana bilgisayarından kimliği doğrulanmamış Misafir işlemlerini yürütmek için kullanılır
  • CVE-2022-42475 – Yığın Tabanlı Arabellek Taşması – Özel hazırlanmış istekler yoluyla kimliği doğrulanmamış rastgele kod veya komutları yürütmek için kullanılır.

Ayrıca, uzun vadeli kalıcılık sağlamak için halka açık çeşitli rootkitler kullanıldı. UNC3886 tarafından kullanılan rootkit’ler REPTILE, MEDUSA ve SEAELF’tir.

SÜRÜNGEN

Bu, bir sisteme arka kapı erişimi sağlayan açık kaynaklı bir linux rootkit’tir.

Ek olarak bu rootkit, dosyaları, işlemleri ve ağ bağlantılarını gizleme gibi eylemler, etkinleştirme için TCP, UDP veya ICMP gibi özel paketleri dinleme seçeneği ve gerçek şifreyi çözmek için kullanılabilecek bir LKM başlatıcısı da dahil olmak üzere çeşitli işlevler sunuyordu. çekirdek modül kodunu dosyadan çıkarın ve belleğe yükleyin.

Bu açık kaynaklı bir rootkit olmasına rağmen tehdit aktörü, bunu kendi ihtiyaçlarına göre özelleştirmek için birkaç kod değişikliği yaptı.

Kod değişikliklerinin çoğunun 1 Mart 2020’de tanıtılan 2.1 sürümünden önce olduğu gözlemlendi.

Tespit edilen önemli değişikliklerden biri, bir süreci daemonize etmeye yönelik yeni bir işlevi içeren LKM başlatıcısının içindeydi.

MEDUSA ve DENİZF

MEDUSA, LD_PRELOAD aracılığıyla dinamik bağlayıcı ele geçirmeyle uygulanan başka bir açık kaynaklı rootkit’ti.

MEDUSA’nın yükleyicisine SEAELF adı verildi. MEDUSA’nın iki sürümü belirlendi ve her ikisi de yapılandırma dizelerini şifrelemek için XOR şifreleme anahtarlarını kullandı.

Ayrıca, MEDUSA konfigürasyonunda birden fazla MEDUSA eseri oluşturmak için kullanılabilecek birkaç ek değişiklik görüldü.

Kötü Amaçlı Yazılım Kullanımı

Tehdit aktörü, rootkit’lerin yanı sıra MOPSLED ve RIFLESPINE gibi çeşitli kötü amaçlı yazılımlar da kullandı. MOPSLED, HTTP veya özel bir ikili protokol üzerinden TCP üzerinden C2 ile iletişim kurabilen, kabuk kodu tabanlı modüler bir arka kapıdır.

Bu arka kapının temel işlevi, eklentileri C2 sunucusundan alma yeteneğiydi ve aynı zamanda ChaCha20 şifreleme algoritmasını kullanıyor.

Ayrıca UNC3886’nın, vCenter sunucularına ve halihazırda REPTILE’ın kurulu olduğu bazı tehlikeye atılmış uç noktalara dağıtmak için bu arka kapının Linux versiyonunu kullandığı tespit edildi.

RIFLESPINE, dosyaları aktarmak ve komutları yürütmek için Google Drive’ı kullanan başka bir platformlar arası arka kapıdır.

Bu arka kapı, güvenliği ihlal edilen makine ile tehdit aktörü arasında iletilen verileri şifrelemek amacıyla AES algoritmasını uygulamak için CryptoPP kitaplığını kullanır.

Bu arka kapının dağıtımı, güvenliği ihlal edilmiş uç noktada yürütülürken RIFLESPINE’a yönelik talimatları içeren şifrelenmiş bir dosyanın Google Drive’da oluşturulmasıyla başlar.

Ayrıca yürütme çıktıları şifrelenecek, geçici bir dosyada saklanacak ve ardından tekrar Google Drive’a yüklenecek.

RIFLESPINE’daki talimatlar aşağıdakileri içerir:

  • Dosyayı get komutuyla indirin.
  • Put komutuyla dosyayı yükleyin.
  • Settime ile bir sonraki çağrı süresini milisaniye cinsinden ayarlayın.
  • /bin/sh ile isteğe bağlı komutların yürütülmesi

Uzlaşma Göstergeleri

Dosya adıMD5AileRol
gl.py381b7a2a6d581e3482c829bfb542a7deYARAR
install-20220615.py876787f76867ecf654019bd19409c5b8KURULUMCU
lsuv2_nv.v01827d8ae502e3a4d56e6c3a238ba855a7ARŞİV
yük1.v009ea86dccd5bbde47f8641b62a1eeff07ARŞİV
rdtfcb742b507e3c074da5524d1a7c80f7fARŞİV
sendPacket.py129ba90886c5f5eb0c81d901ad10c622YARAR
sendPacket.py0f76936e237bd87dfa2378106099a673YARAR
u.pyd18a5f1e8c321472a31c27f4985834a4YARAR
vmware_ntp.sh4ddca39b05103aeb075ebb0e03522064BAŞLATICI
wp0e43a0f747a60855209b311d727a20bfHAYALET KASABAYARAR
aububbaditd1d89b48548ea1ddf0337741ebdb89d92GÖZDEN GEÇİRKOKULAYICI
bubba_snifferecb34a068eeb2548c0cbe2de00e53ed2GÖZDEN GEÇİRKOKULAYICI
ksbubba89339821cdf6e9297000f3e6949f0404MOPSLED.LINUXARKA KAPI
ksbubba.servicec870ea6a598c12218e6ac36d791032b5MOPSLED.LINUXBAŞLATICI
99-bubba.rules1079d416e093ba40aa9e95a4c2a5b61fSÜRÜNGENBAŞLATICI
yöneticied9be20fea9203f4c4557c66c5b9686cSÜRÜNGENARKA KAPI
yetki568074d60dd4759e963adc5fe9f15eb1SÜRÜNGENARKA KAPI
baba4d5e4f64a9b56067704a977ed89aa641SÜRÜNGENBAŞLATICI
bubba_icmp1b7aee68f384e252286559abc32e6dd1SÜRÜNGENARKA KAPI
bubba_loaderb754237c7b5e9461389a6d960156db1eSÜRÜNGENARKA KAPI
müşterif41ad99b8a8c95e4132e850b3663cb40SÜRÜNGENARKA KAPI
kısa çizgi48f9bbdb670f89fce9c51ad433b4f200SÜRÜNGENBAŞLATICI
dinleyici4fb72d580241f27945ec187855efd84aSÜRÜNGENARKA KAPI
pakete2cdf2a3380d0197aa11ff98a34cc59eSÜRÜNGENKONTROLÖR
yetkifd3834d566a993c549a13a52d843a4e1REPTIL.KABUKARKA KAPI
yetki4282de95cc54829d7ac275e436e33b78REPTIL.KABUKARKA KAPI
bubba_reversec9c00c627015bd78fda22fa28fd11cd7REPTIL.KABUKARKA KAPI
Bilinmeyen047ac6aebe0fe80f9f09c5c548233407REPTIL.KABUKARKA KAPI
usbubbaxdbca2ccff0596a9f102550976750e2a89Tüfek omurgasıARKA KAPI
denetim3a8a60416b7b0e1aa5d17eefb0a45a16minik kabukKONTROLÖR
dil_ext6e248f5424810ea67212f1f2e4616aa5minik kabukARKA KAPI
senkronizasyon5d232b72378754f7a6433f93e6380737minik kabukKONTROLÖR
x643c7316012cba3bbfa8a95d7277cda873SANALGATEDAMLALIK
ndc49619c428a35d9fc1fdaf31af186ff6eec08SANALPEERYARAR
lsu_lsi_.v052716c60c28cf7f7568f55ac33313468bSANAL PATAARŞİV
vmsyslog.py61ab3f6401d60ec36cd3ac980a8deb75SANAL PATAARKA KAPI
vmware_local.shbd6e38b6ff85ab02c1a4325e8af29ce4SANAL PATABAŞLATICI
cleanupStatefulHost.sh9ef5266a9fdd25474227c3e33b8e6d77SANALPITABAŞLATICI
müşteria7cd7b61d13256f5478feb28ab34be72SANALPITAARKA KAPI
Düklercd3e9e4df7e607f4fe83873b9d1142e3SANALPITAARKA KAPI
yük162bed88bd426f91ddbbbcfcd8508ed6aSANALPITAARŞİV
rdt8e80b40b1298f022c7f3a96599806c43SANALPITAARKA KAPI
rhttpproxyc9f2476bf8db102fea7310abadeb9e01SANALPITAARKA KAPI
rhttpproxy-IO2c28ec2d541f555b2838099ca849f965SANALPITAARKA KAPI
RCI2bade2a5ec166d3a226761f78711ce2fSANALPITAARKA KAPI
ssh969d7f092ed05c72f27eef5f2c8158d6SANALPITAARKA KAPI
nds4961l.so084132b20ed65b2930129b156b99f5b3SANALPARLAKARKA KAPI

Ağ Tabanlı Göstergeler

IPv4ASNNetblok
8.222.218.2045102Alibaba’nın
8.222.216.14445102Alibaba’nın
8.219.131.7745102Alibaba’nın
8.219.0.11245102Alibaba’nın
8.210.75.21845102Alibaba’nın
8.210.103.13445102Alibaba’nın
47.252.54.8245102Alibaba’nın
47.251.46.3545102Alibaba’nın
47.246.68.1345102Alibaba’nın
47.243.116.15545102Alibaba’nın
47.241.56.15745102Alibaba’nın
45.77.106.18320473Choopa, LLC
45.32.252.9820473Choopa, LLC
207.246.64.3820473Choopa, LLC
149.28.122.11920473Choopa, LLC
155.138.161.4720473Gigabit Barındırma Sdn Bhd
154.216.2.14955720Gigabit Barındırma Sdn Bhd
103.232.86.21755720Gigabit Barındırma Sdn Bhd
103.232.86.21055720Gigabit Barındırma Sdn Bhd
103.232.86.20955720Gigabit Barındırma Sdn Bhd
58.64.204.16517444HKBN Kurumsal Çözümler Limited
58.64.204.14217444HKBN Kurumsal Çözümler Limited
58.64.204.13917444HKBN Kurumsal Çözümler Limited
165.154.7.145135377Ucloud Bilgi Teknolojileri Hk Limited
165.154.135.108135377Ucloud Bilgi Teknolojileri Hk Limited
165.154.134.40135377Ucloud Bilgi Teknolojileri Hk Limited
152.32.231.251135377Ucloud Bilgi Teknolojileri Hk Limited
152.32.205.208135377Ucloud Bilgi Teknolojileri Hk Limited
152.32.144.15135377Ucloud Bilgi Teknolojileri Hk Limited
152.32.129.162135377Ucloud Bilgi Teknolojileri Hk Limited
123.58.207.86135377Ucloud Bilgi Teknolojileri Hk Limited
123.58.196.34135377Ucloud Bilgi Teknolojileri Hk Limited
118.193.63.40135377Ucloud Bilgi Teknolojileri Hk Limited
118.193.61.71135377Ucloud Bilgi Teknolojileri Hk Limited
118.193.61.178135377Ucloud Bilgi Teknolojileri Hk Limited

Free Webinar! 3 Security Trends to Maximize MSP Growth -> Register For Free



Source link