A kínai Volt Typhoon APT amerikai entitásokat céloz meg

A Volt Typhoon néven ismert, Bronz Sziluettként is emlegetett kínai nemzetállami szereplőről a közelmúltban derült ki, hogy 2020 közepe óta aktívan folytat kiberkémkedést. A csoport, amelyet a CrowdStrike kiberbiztonsági cég Vanguard Pandaként azonosított, kifinomult kereskedelmi eszközöket mutatott be annak érdekében, hogy hosszan tartó hozzáférést biztosítson célszervezeteihez.

A CrowdStrike megállapításai szerint a Volt Typhoon következetesen a ManageEngine Self-service Plus exploitokat használta kezdeti belépési pontként, majd az egyedi webhéjakat a folyamatos hozzáférés biztosítására. Szárazföldön élő technikákat is alkalmaztak az oldalirányú mozgáshoz a veszélyeztetett hálózatokon belül.

A Volt Typhoon egyesült államokbeli szervezeteket céloz meg

A Volt Typhoon kiberbehatolási műveleteinek elsődleges célpontjai az Egyesült Államok kormánya, a védelmi szervezetek és a kritikus infrastruktúrával foglalkozó szervezetek voltak. Taktikájuk a működési biztonságot helyezi előtérbe, mivel a nyílt forráskódú eszközök átfogó skálájára támaszkodnak, hogy hosszú távú rosszindulatú tevékenységeket hajtsanak végre korlátozott számú áldozat ellen.

A csoport kimutatta, hogy előnyben részesíti a web shell-ek használatát a kitartás érdekében, és céljaik elérése érdekében a földön kívüli binárisokra támaszkodik rövid tevékenységi sorozatokban. Egy konkrét incidensben, amely egy nem titkolt ügyfelet céloz meg, a Vanguard Panda az Apache Tomcat szerveren futó Zoho ManageEngine ADSelfService Plus szolgáltatást használta fel a folyamatszámlálással és a hálózati csatlakozással kapcsolatos gyanús parancsok végrehajtására.

A CrowdStrike a Tomcat hozzáférési naplóinak elemzése során HTTP POST kéréseket tárt fel a /html/promotion/selfsdp.jspx címre, amely egy legitim személyazonosság-biztonsági megoldásnak álcázott webhéj az észlelés elkerülésére. Ezt a webhéjat valószínűleg hónapokkal a tényleges támadás előtt telepítették, ami a célhálózat kiterjedt felderítésére utal.

Sebezhetőség valószínű támadási vektora a kínai APT számára

Míg a Vanguard Panda által a ManageEngine környezet megsértésére használt pontos módszer továbbra is tisztázatlan, a bizonyítékok a CVE-2021-40539, egy kritikus hitelesítési megkerülő biztonsági rés kihasználására utalnak, amely távoli kódfuttatást tesz lehetővé. A fenyegetettség szereplője műtermékek törlésével és a hozzáférési naplók manipulálásával próbálta elrejteni a nyomaikat, de kísérletük kudarcba fulladt, ami további webhéjak és hátsó ajtók felfedezéséhez vezetett.

Az egyik ilyen felfedezés tartalmaz egy külső kiszolgálóról beszerzett JSP-fájlt, amely a "tomcat-websocket.jar" fájlt egy kapcsolódó "tomcat-ant.jar" JAR-fájl felhasználásával hátsó ajtóként nyitja meg. A tomcat-websocket.jar trójai változata három új Java osztályt (A, B és C) tartalmaz, az A.class pedig egy újabb webhéjként szolgál, amely képes Base64-kódolású és AES-titkosított parancsok végrehajtására.

June 26, 2023
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.