Generatív adatintelligencia

Cisco Zero-Days Anchor „ArcaneDoor” kiberkémkedési kampány

Találka:

Egy államilag támogatott fenyegetettség szereplője a Cisco tűzfaleszközök két nulladik napi sebezhetőségét használta ki, hogy a kormányzati hálózatok peremét célozza meg két egyedileg épített hátsó ajtóval egy globális kiberkémkedési kampány során.

A korábban ismeretlen színész „ArcaneDoor” névre keresztelt kampánya – amelyet a Cisco Talos kutatói UAT4356-ként követnek nyomon – több Cisco-ügyfél Cisco Adaptive Security Appliance (ASA) tűzfaleszközeit célozta meg legalább 2023 decembere óta – állítják a Cisco Talos kutatói. kiderült egy blogbejegyzésben.

Míg a színész kezdeti hozzáférési vektora továbbra is ismeretlen, amint megtörtént, az UAT4356 egy „kifinomult támadási láncot” használt, amely magában foglalta a két sebezhetőség kihasználását – a szolgáltatásmegtagadási hibát CVE-2024 20353- és egy állandó helyi végrehajtási hiba nyomon követve CVE-2024 20359- amelyek azóta foltozva lett – rosszindulatú programok beültetésére és parancsok végrehajtására a Cisco-ügyfelek kis csoportjába. A Cisco Talos az ASA harmadik hibáját is jelezte, CVE-2024 20358-, amelyet nem használtak az ArcaneDoor kampányban.

A kutatók arra is bizonyítékot találtak, hogy a színész érdeklődik a Microsoft és más gyártók eszközei iránt, és potenciálisan meg is fogja támadni azokat, ezért kulcsfontosságú, hogy a szervezetek gondoskodjanak arról, hogy minden peremeszköz „megfelelően foltozva legyen, központi, biztonságos helyre naplózzanak, és erősre legyenek konfigurálva. többtényezős hitelesítés (MFA)” – írta a bejegyzésben a Cisco Talos.

Egyéni hátsó ajtó rosszindulatú programok globális kormányok számára

A gyanús tevékenység első jele a kampányban 2024 elején jelent meg, amikor egy ügyfél megkereste a Cisco Product Security Incident Response Team (PSIRT) és a Cisco Talos ASA tűzfaleszközeivel kapcsolatos biztonsági aggályait.

A Cisco és a titkosszolgálati partnerek ezt követően több hónapig tartó vizsgálata 2023. november elejétől fenyegető szereplők által irányított infrastruktúrát tárt fel. A támadások többsége – amelyek mindegyike globálisan kormányzati hálózatokat célzott – december és január eleje között történt. Arra is van bizonyíték, hogy a színész – amelyet a Microsoft is STORM-1849 néven követ – már tavaly júliusban tesztelte és fejlesztette képességeit.

A kampány elsődleges hasznos terhelése két egyedi hátsó ajtó – a „Line Dancer” és a „Line Runner” –, amelyeket az UAT4356 együtt használt rosszindulatú tevékenységek végrehajtására a hálózaton, mint például a konfiguráció és a módosítás; felderítés; hálózati forgalom rögzítése/kiszűrése; és potenciálisan oldalirányú mozgás.  

A Line Dancer egy memóriarezidens shellkód értelmező, amely lehetővé teszi az ellenfelek számára, hogy tetszőleges shellkód-rakományokat töltsenek fel és hajtsanak végre. A kampány során a Cisco Talos megfigyelte, hogy a rosszindulatú programot különféle parancsok végrehajtására használják egy ASA-eszközön, beleértve a következőket: a rendszernapló letiltása; a parancs megjelenítése konfiguráció futtatása és kiszűrése; csomagrögzítések létrehozása és kiszűrése; és a shellkódban található parancsok végrehajtása, többek között.

A Line Runner eközben az ASA-eszközön telepített perzisztencia-mechanizmus, amely egy örökölt képességhez kapcsolódó funkcionalitást használ, amely lehetővé tette a VPN-kliensek és beépülő modulok előzetes betöltését az eszközre a rendszerindítás során, amelyek CVE-2024-20359 néven használhatók a Cisco szerint. Talos. Legalább egy esetben a fenyegetettség szereplője visszaélt a CVE-2024-20353-mal, hogy megkönnyítse ezt a folyamatot.

A kutatók szerint a támadók képesek voltak kihasználni ezt a sérülékenységet, hogy a cél ASA eszközt újrainduljanak, ami elindította a Line Runner kicsomagolását és telepítését.

Védje meg a kerületet a kibertámadásoktól

A peremeszközök, amelyek a szervezet belső hálózata és az internet határán helyezkednek el, „tökéletes behatolási pontot jelentenek a kémkedésre összpontosító kampányokhoz”. fenyegetés szereplői A Cisco Talos szerint egy módja annak, hogy megvezessük a lábukat, hogy „közvetlenül beépüljünk egy szervezetbe, átirányítsuk vagy módosítsuk a forgalmat, és figyeljük a hálózati kommunikációt a biztonságos hálózatba.

Nulladik napok ezeken az eszközökön különösen vonzó támadási felület van ezeken az eszközökön, jegyzi meg Andrew Costis, a MITER ATT&CK tesztelőcég Adversary Research Team csoportvezetője. AttackIQ.

„Újra és újra láttunk kritikus nulla és n napos sebezhetőségeket kihasználni az összes főbb biztonsági eszközzel és szoftverrel” – mondja, megjegyezve a korábbi támadásokat az eszközökben található hibák ellen. Ivanti, Palo Alto Networks, És mások.

A Cisco Talos szerint az ezeket az eszközöket fenyegető veszély rávilágít arra, hogy a szervezeteknek „rutinszerűen és azonnal” javítaniuk kell őket a legfrissebb hardver- és szoftververziókkal és konfigurációkkal, valamint szoros biztonsági felügyeletet kell tartaniuk.

Costis szerint a szervezeteknek a fenyegetés szereplőinek kompromisszum utáni TTP-jére kell összpontosítaniuk, és tesztelniük kell az ismert ellenséges viselkedéseket a védekező hálózati műveletek „réteges megközelítésének” részeként.

Az ArcaneDoor kibertámadási tevékenység észlelése

A kompromisszumjelzők (IoC), amelyeket az ügyfelek kereshetnek, ha arra gyanakodnak, hogy az ArcaneDoor célpontjai lehetnek, magukban foglalják az ASA-eszközökre irányuló vagy onnan induló áramlásokat a blogban található IOC-listán szereplő IP-címek bármelyikére.

A szervezetek a „show memory region | parancsot is kiadhatják include lina” egy másik NOB azonosításához. „Ha a kimenet egynél több végrehajtható memóriaterületet jelez… különösen, ha az egyik memóriarész pontosan 0x1000 bájt, akkor ez az esetleges manipuláció jele” – írta a Cisco Talos.  

A Cisco két lépést is biztosított, amelyeket a hálózati rendszergazdák megtehetnek az ArcaneDoor perzisztencia backdoor Line Runner azonosítására és eltávolítására egy ASA-eszközön a javítás alkalmazása után. Az első a disk0 tartalmának áttekintése; ha egy új fájl (pl. „client_bundle_install.zip” vagy bármilyen más szokatlan .zip fájl) jelenik meg a lemezen, az azt jelenti, hogy a Line Runner jelen volt, de a frissítés miatt már nem aktív.

A rendszergazdák egy sor parancsot is követhetnek, feltéve, hogy egy ártalmatlan, .zip kiterjesztésű fájlt hoznak létre, amelyet az ASA újraindításkor beolvas. Ha megjelenik a disk0-n, az azt jelenti, hogy a Line Runner valószínűleg jelen volt a kérdéses eszközön. A rendszergazdák ezután törölhetik a „client_bundle_install.zip” fájlt a hátsó ajtó eltávolításához.

Ha a rendszergazdák újonnan létrehozott .zip fájlt találnak ASA-eszközeiken, ki kell másolniuk azt az eszközről, és el kell küldeniük. [e-mail védett] a CVE-2024-20359 hivatkozás használatával, és tartalmazza a „dir disk0:” és a „show version” parancsok kimeneteit az eszközről, valamint az általuk kicsomagolt .zip fájlt.

spot_img

Legújabb intelligencia

spot_img

Beszélj velünk

Szia! Miben segíthetek?