Uhatietokanta Haittaohjelma Airstalk-haittaohjelma

Airstalk-haittaohjelma

Äskettäin havaittu haittaohjelmaperhe, joka on liitetty epäiltyyn kansallisvaltioryppääseen (nimeltään CL-STA-1009), leviää toimitusketjun tunkeutumisen kaltaisella tavalla. Airstalk-niminen ohjelma hyödyntää yritysten mobiililaitteiden hallintainfrastruktuuria (MDM) piilottaakseen komento- ja ohjausliikenteen (C2) ja vuotaakseen selainsisältöjä ja muita arkaluonteisia tietoja vaarantuneilta isänniltä.

Kuinka uhka piiloutuu näkyville

Airstalk käyttää AirWatch API:a (nykyään Workspace ONE Unified Endpoint Management) uudelleen peiteltynä C2-kanavanaan. Sen sijaan, että haittaohjelma käyttäisi API:a lailliseen laitehallintaan, se hyödyntää mukautettuja laiteominaisuuksia ja tiedostojen latausominaisuuksia (blob) viestien vaihtamiseen operaattoreiden kanssa, mikä muuttaa MDM-päätepisteen tehokkaasti hyökkääjien viestinnän ja suurten tietomäärien latauksen kaatuneiden asioiden ratkaisijaksi.

Kaksi toteutusta: PowerShell vs. .NET

Kaksi erillistä versiota on havaittu: PowerShell-takaovi ja ominaisuuksiltaan rikkaampi .NET-variantti. Molemmat toteuttavat monisäikeisen C2-protokollan ja tukevat tietojen varastamista, kuten kuvakaappausten ottamista sekä evästeiden, selaushistorian ja kirjanmerkkien keräämistä. Todisteet viittaavat siihen, että jotkin esineet oli allekirjoitettu varmenteella, jota tutkijat pitävät todennäköisesti varastettuna.

PowerShell-variantti: C2:n toiminta ja ominaisuudet

PowerShell-implantti kommunikoi /api/mdm/devices/-päätepisteen kautta. Käynnistyksen yhteydessä se muodostaa yhteyden yksinkertaisella CONNECT/CONNECTED-kättelyllä, vastaanottaa ACTIONS-viesteiksi pakattuja tehtäviä, suorittaa ne ja palauttaa tulokset RESULT-viesteinä. Kun tehtävä tuottaa suuren tulosteen, Airstalk lataa tiedot MDM-rajapinnan blob-ominaisuuden avulla.

PowerShell-takaoven tukemiin havaittuihin TOIMENPITEISIIN kuuluvat:

  • Ota kuvakaappaus.
  • Hae evästeet Google Chromesta.
  • Listaa kaikki Chrome-käyttäjien profiilit.
  • Hae kirjanmerkkejä tietylle Chrome-profiilille.
  • Kerää tietyn Chrome-profiilin selaushistoria.
  • Listaa kaikki käyttäjähakemistossa olevat tiedostot.
  • Poistaa itsensä.

.NET-variantti: Parannetut kohteet ja ominaisuudet

.NET-koontiversio laajentaa laajuutta ja hienostuneisuutta. Se kohdistuu useampiin yritysselaimiin (Microsoft Edge ja Island), yrittää naamioitua AirWatch-apuohjelman suoritettavaksi tiedostoksi (AirwatchHelper.exe) ja lisää kolme uutta viestityyppiä, joita käytetään versioiden epäsuhtailmoituksiin, virheenkorjaustulokseen ja jäljityksiin.

.NET-variantin keskeiset erot ja lisätoiminnot:

Käyttää kolmea erillistä suoritussäiettä C2-tehtävien käsittelyyn, virheenkorjauslokien purkamiseen ja säännöllisten majakoiden suorittamiseen C2:lle.

Tukee laajempaa komentojoukkoa kohdennettuun tiedonsiirtoon ja etähallintaan, mukaan lukien komentoja tiettyjen selainprofiilien vedostamiseen, tiedostojen lataamiseen, URL-osoitteiden avaamiseen, hakemistojen sisällön luettelointiin ja muuhun.

Jotkin .NET-näytteet on allekirjoitettu Aoteng Industrial Automation (Langfang) Co., Ltd:lle osoitetulla varmenteella, jonka analyytikot uskovat todennäköisesti varastetuksi; varhaisissa näytteissä on käännöksen aikaleima 28. kesäkuuta 2024.

Toisin kuin PowerShell-versiossa, analysoidut .NET-varianttinäytteet eivät johdonmukaisesti luo ajoitettua tehtävää pysyvyyden varmistamiseksi.

.NET-esimerkeissä havaittu laajennettu komentojoukko sisältää:

  • Kuvakaappaus
  • UpdateChrome (tietyn Chrome-profiilin purkaminen)
  • Tiedostokartta (hakemiston sisällön listaus)
  • RunUtility (ei vielä toteutettu havaituissa esimerkeissä)
  • EnterpriseChromeProfiles (Chrome-profiilien luettelointi)
  • UploadFile (tiedostojen/artefaktien ja tunnistetietojen poisto)
  • OpenURL (URL-osoitteen avaaminen Chromessa)
  • Poista
  • EnterpriseChromeBookmarks (hae kirjanmerkkejä Chrome-profiilista)
  • EnterpriseIslandProfiles (luetteloi Islandin selainprofiilit)
  • UpdateIsland (tietyn saaren profiilin poisto)
  • ExfilAlreadyOpenChrome (poista evästeet nykyisestä Chrome-profiilista)

Jakautuminen ja vaikutus

Kohteen alkuperä ja tarkka levitystapa ovat edelleen epäselviä. MDM-rajapintojen käyttö C2-strategiana ja nimenomainen keskittyminen yritysselaimiin, erityisesti Islandiin, joka on suunnattu yrityskäyttöönotoille, viittaavat kuitenkin vahvasti toimitusketjun tai kolmannen osapuolen toimittajan kompromisseihin, jotka kohdistuvat liiketoimintaprosessien ulkoistamiseen (BPO) keskittyviin yrityksiin. BPO-palveluntarjoajat ovat houkuttelevia kohteita, koska varastetut selainistuntoevästeet ja profiilitiedostot voivat antaa hyökkääjille pääsyn lukuisiin asiakasympäristöihin; jatkuva pääsy toimittajan infrastruktuurin kautta vahvistaa vaikutusta.

Johtopäätös

Airstalk osoittaa huolestuttavan trendin: hyökkääjät käyttävät hyväkseen luotettavia hallinta-alustoja sekoittaakseen haitallista liikennettä lailliseen hallinnolliseen telemetriaan. Organisaatioille, jotka ovat riippuvaisia kolmannen osapuolen toimittajista tai BPO-palveluista, tämä tekniikka lisää merkittävästi riskiä, että yksittäinen tietomurto leviää useisiin asiakasympäristöihin. MDM-toiminnan, varmenteiden alkuperän ja toimittajien työkaluketjujen eheyden tarkkailu on olennaista tämän luokan uhkien havaitsemiseksi ja rajoittamiseksi.

Trendaavat

Eniten katsottu

Ladataan...