Chiński Volt Typhoon APT bierze na cel amerykańskie podmioty

Niedawno odkryto, że chiński aktor będący państwem narodowym, znany jako Volt Typhoon, nazywany również brązową sylwetką, od połowy 2020 r. aktywnie prowadzi operacje cyberszpiegowskie. Grupa, zidentyfikowana przez firmę zajmującą się cyberbezpieczeństwem, CrowdStrike, jako Vanguard Panda, wykazała się wyrafinowanym rzemiosłem, aby utrzymać przedłużony dostęp do atakowanych organizacji.

Zgodnie z ustaleniami CrowdStrike, Volt Typhoon konsekwentnie wykorzystywał exploity ManageEngine Self-service Plus jako początkowy punkt wejścia, a następnie niestandardowe powłoki sieciowe, aby zapewnić stały dostęp. Zastosowali również techniki życia poza ziemią do przemieszczania się poprzecznego w skompromitowanych sieciach.

Volt Typhoon atakuje organizacje w USA

Głównymi celami operacji cybernetycznych Volt Typhoon były rząd Stanów Zjednoczonych, jednostki obronne i organizacje zajmujące się infrastrukturą krytyczną. Ich taktyka stawia na pierwszym miejscu bezpieczeństwo operacyjne, opierając się na szerokiej gamie narzędzi typu open source do przeprowadzania długoterminowych złośliwych działań przeciwko ograniczonej liczbie ofiar.

Grupa wykazała preferencje do używania powłok sieciowych do wytrwałości i polega na żywych plikach binarnych w krótkich okresach aktywności, aby osiągnąć swoje cele. W konkretnym incydencie wymierzonym w nieujawnionego klienta firma Vanguard Panda wykorzystała usługę Zoho ManageEngine ADSelfService Plus działającą na serwerze Apache Tomcat do wykonania podejrzanych poleceń związanych z wyliczaniem procesów i łącznością sieciową.

Przeprowadzona przez CrowdStrike analiza dzienników dostępu Tomcat ujawniła żądania HTTP POST kierowane do /html/promotion/selfsdp.jspx, powłoki internetowej udającej legalne rozwiązanie do zabezpieczania tożsamości w celu uniknięcia wykrycia. Ta powłoka sieciowa została prawdopodobnie wdrożona na kilka miesięcy przed faktycznym atakiem, co wskazuje na rozległy rekonesans docelowej sieci.

Prawdopodobny wektor ataku luki w zabezpieczeniach dla chińskiego APT

Chociaż dokładna metoda zastosowana przez Vanguard Panda do włamania się do środowiska ManageEngine pozostaje niejasna, dowody wskazują na wykorzystanie CVE-2021-40539, krytycznej luki w zabezpieczeniach umożliwiającej obejście uwierzytelniania, która umożliwia zdalne wykonanie kodu. Aktor próbował ukryć swoje ślady, usuwając artefakty i manipulując dziennikami dostępu, ale ich próba się nie powiodła, co doprowadziło do wykrycia dodatkowych powłok sieciowych i tylnych drzwi.

Jedno z tych odkryć obejmuje plik JSP uzyskany z zewnętrznego serwera, który dokonuje backdoora pliku „tomcat-websocket.jar”, wykorzystując powiązany plik JAR o nazwie „tomcat-ant.jar”. Trojanizowana wersja tomcat-websocket.jar zawiera trzy nowe klasy Java (A, B i C), przy czym A.class służy jako kolejna powłoka internetowa zdolna do wykonywania poleceń zakodowanych w algorytmie Base64 i AES.

June 26, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.