Draudu datu bāze Advanced Persistent Threat (APT) TCESB ļaunprātīga programmatūra

TCESB ļaunprātīga programmatūra

Tika novērots, ka ar Ķīnu saistīts apdraudējums, kas pazīstams ar saviem kiberuzbrukumiem visā Āzijā, izmanto ESET drošības programmatūras ievainojamību, lai piegādātu iepriekš nedokumentētu ļaunprātīgu programmatūru ar koda nosaukumu TCESB. Šī jaunatklātā ļaunprogrammatūra ir izstrādāta, lai apietu drošības pasākumus un izpildītu lietderīgās slodzes neatklāti.

ToddyCat: pastāvīgs drauds Āzijā

Uzlabota draudu grupa ToddyCat ir bijusi aktīva vismaz kopš 2020. gada decembra, un tā ir vērsta uz vairākām vienībām Āzijā. Nesenie viņu darbību pētījumi atklāja, ka viņi izmanto dažādus rīkus, lai uzturētu pastāvīgu piekļuvi apdraudētām sistēmām un savāktu milzīgu datu apjomu no organizācijām Āzijas un Klusā okeāna reģionā.

Trūkuma izmantošana: DLL nolaupīšanas tehnika

Drošības pētnieki, izmeklējot ar ToddyCat saistītus incidentus 2024. gada sākumā, vairāku apdraudētu ierīču pagaidu direktorijā atklāja aizdomīgu DLL failu “version.dll”. Šis fails, kas identificēts kā TCESB, tika izvietots, izmantojot DLL meklēšanas pasūtījuma nolaupīšanu, kas ļauj uzbrucējiem kontrolēt programmas izpildi, aizstājot likumīgos DLL failus.

Uzbrukums izmanto ESET komandrindas skenera trūkumu, kas nedroši ielādē failu “version.dll”. Tā vietā, lai ielādētu likumīgo versiju no sistēmas direktorijiem, tā vispirms pārbauda pašreizējo direktoriju, dodot uzbrucējiem iespēju ieviest savu ļaunprātīgo DLL.

CVE-2024-11859: izmantotā ievainojamība

Šī ievainojamība, kas izsekota kā CVE-2024-11859 (CVSS rezultāts: 6,8), ļāva uzbrucējiem ar administratora privilēģijām izpildīt nedrošu kodu. Tomēr pati kļūda nepiešķīra paaugstinātas privilēģijas — uzbrucējiem jau bija nepieciešama administratora piekļuve, lai to izmantotu. ESET 2025. gada janvārī aizlāpa ievainojamību, izdodot atjauninājumus saviem patērētāju, uzņēmumu un serveru drošības produktiem operētājsistēmā Windows.

EDRSandBlast ieroču izmantošana: kā TCESB atspējo drošības aizsardzību

TCESB ir atvērtā pirmkoda rīka EDRSandBlast modificēta versija. Tas manipulē ar kodola struktūrām, lai atspējotu drošības mehānismus, piemēram, paziņojumu rutīnas (atzvanīšanas), kas ir galvenās funkcijas, kas brīdina sistēmas draiverus par kritiskiem notikumiem, piemēram, procesa izveidi vai reģistra izmaiņām.

Lai to panāktu, TCESB izmanto labi zināmo Bring Your Own Vulnerable Driver (BYOVD) paņēmienu, instalējot neaizsargāto Dell draiveri (DBUtilDrv2.sys), izmantojot ierīču pārvaldnieka saskarni. Šo draiveri ietekmē CVE-2021-36276 — privilēģiju eskalācijas ievainojamība.

Dell draiveri: periodiska vājā saite

Šī nav pirmā reize, kad Dell draiveri tiek ļaunprātīgi izmantoti kiberuzbrukumos. 2022. gadā ar Ziemeļkoreju saistītā Lazarus Group izmantoja citu Dell draivera ievainojamību (CVE-2021-21551), lai atspējotu drošības mehānismus. Uzbrucēji turpina izmantot novecojušus vai neaizsargātus draiverus, lai apietu drošības pasākumus.

TCESB izpildes stratēģija

Kad ievainojamais draiveris ir instalēts, TCESB ik pēc divām sekundēm nepārtraukti pārbauda, vai pašreizējā direktorijā nav lietderīgās slodzes faila ar noteiktu nosaukumu. Ja lietderīgās slodzes sākotnēji nav, TCESB gaida, līdz tā parādās. Kravu, kas šifrēta, izmantojot AES-128, pēc tam atšifrē un izpilda.

Atklāšanas un profilakses pasākumi

  • Lai novērstu šādus draudus, drošības komandām:
  • Pārraugiet draiveru instalēšanas notikumus, īpaši tos, kas saistīti ar neaizsargātiem draiveriem.
  • Pievērsiet uzmanību aizdomīgām kodola atkļūdošanas darbībām, īpaši sistēmās, kurās kodola atkļūdošana nav gaidāma.
  • Pārliecinieties, vai ir atjaunināta visa drošības programmatūra, tostarp zināmo ievainojamību ielāpi.
  • Ierobežojiet administratora privilēģijas, lai neļautu uzbrucējiem izmantot šādas ievainojamības.

Tā kā kiberdraudu dalībnieki turpina attīstīties, modrība un proaktīvu drošības pasākumu īstenošana ir ļoti svarīga, lai aizsargātos pret sarežģītiem uzbrukumiem, piemēram, ToddyCat veiktajiem uzbrukumiem.

Tendences

Visvairāk skatīts

Notiek ielāde...