База данных угроз Вредоносное ПО Вредоносное ПО Airstalk

Вредоносное ПО Airstalk

Недавно обнаруженное семейство вредоносных программ, предположительно относящееся к кластеру, расположенному на территории страны (обозначено как CL-STA-1009), распространяется способом, характерным для вторжения в цепочку поставок. Имплант, получивший название Airstalk, использует инфраструктуру управления корпоративными мобильными устройствами (MDM) для сокрытия трафика командно-административного управления (C2) и извлечения артефактов браузера и других конфиденциальных данных со скомпрометированных хостов.

Как угроза скрывается на виду

Airstalk использует API AirWatch (теперь Workspace ONE Unified Endpoint Management) в качестве скрытого канала управления (C2). Вместо использования API для легитимного управления устройствами вредоносная программа использует настраиваемые атрибуты устройств и функции загрузки файлов (BLOB-объектов) для обмена сообщениями с операторами, фактически превращая конечную точку MDM в тайник для обмена данными злоумышленников и загрузки больших объёмов данных.

Две реализации: PowerShell против .NET

Были обнаружены две различные сборки: бэкдор PowerShell и более функциональная версия .NET. Обе реализуют многопоточный протокол C2 и поддерживают операции по краже данных, такие как создание снимков экрана и сбор файлов cookie, истории браузера и закладок. Имеются данные, указывающие на то, что некоторые артефакты были подписаны сертификатом, который, по мнению исследователей, может быть украден.

Вариант PowerShell: поведение и возможности C2

Имплант PowerShell взаимодействует через конечную точку /api/mdm/devices/. При запуске он устанавливает соединение с помощью простого рукопожатия CONNECT/CONNECTED, получает задачи, упакованные как сообщения «ACTIONS», выполняет их и возвращает результаты в сообщениях «RESULT». Когда задача генерирует большой объём выходных данных, Airstalk загружает данные с помощью функции BLOB-объектов API MDM.

Наблюдаемые ДЕЙСТВИЯ, поддерживаемые бэкдором PowerShell, включают:

  • Сделайте снимок экрана.
  • Извлечь файлы cookie из Google Chrome.
  • Вывести список всех пользовательских профилей Chrome.
  • Получить закладки для указанного профиля Chrome.
  • Собирайте историю посещений для указанного профиля Chrome.
  • Перечислить все файлы в каталоге пользователя.
  • Удалить себя.

Вариант .NET: расширенные цели и возможности

Сборка .NET расширяет область применения и уровень сложности. Она ориентирована на дополнительные корпоративные браузеры (Microsoft Edge и Island), пытается маскироваться под исполняемый файл AirWatch Helper (AirwatchHelper.exe) и добавляет три дополнительных типа сообщений, используемых для уведомлений о несоответствии версий, вывода отладочной информации и маяков.

Основные отличия и дополнительные особенности варианта .NET:

Использует три выделенных потока выполнения для обработки задач C2, извлечения журналов отладки и отправки периодических маяков на C2.

Поддерживает расширенный набор команд для целенаправленной эксфильтрации и удаленного управления, включая команды для сброса определенных профилей браузера, загрузки файлов, открытия URL-адресов, вывода списка содержимого каталогов и т. д.

Некоторые образцы .NET подписаны сертификатом, приписываемым «Aoteng Industrial Automation (Langfang) Co., Ltd), который, по мнению аналитиков, вероятно, был украден; ранние образцы имеют метку времени компиляции от 28 июня 2024 года.

В отличие от версии PowerShell, проанализированные образцы вариантов .NET не всегда создают запланированную задачу для сохранения.

Расширенный набор команд, обнаруженный в образцах .NET, включает:

  • Скриншот
  • UpdateChrome (извлечь определенный профиль Chrome)
  • FileMap (список содержимого каталога)
  • RunUtility (еще не реализовано в наблюдаемых образцах)
  • EnterpriseChromeProfiles (перечисление профилей Chrome)
  • UploadFile (извлечение файлов/артефактов и учетных данных)
  • OpenURL (запуск URL в Chrome)
  • Удалить
  • EnterpriseChromeBookmarks (извлечение закладок из профиля Chrome)
  • EnterpriseIslandProfiles (перечисление профилей браузера Island)
  • UpdateIsland (извлечь профиль конкретного острова)
  • ExfilAlreadyOpenChrome (дамп файлов cookie из текущего профиля Chrome)

Распространение и воздействие

Атрибуция объекта атаки и точный метод распространения остаются неясными. Однако использование API MDM в качестве командного сервера (C2) и явная ориентация на корпоративные браузеры, в частности Island, предназначенный для корпоративных развертываний, однозначно указывают на взлом цепочки поставок или стороннего поставщика, нацеленный на компании, занимающиеся аутсорсингом бизнес-процессов (BPO). Поставщики BPO являются привлекательными целями, поскольку украденные файлы cookie сеанса браузера и артефакты профиля могут предоставить злоумышленникам доступ к многочисленным клиентским средам нижестоящих инстанций; постоянный доступ через инфраструктуру поставщика усиливает воздействие.

Заключение

Airstalk демонстрирует тревожную тенденцию: злоумышленники злоупотребляют доверенными платформами управления, чтобы совмещать вредоносный трафик с легитимной административной телеметрией. Для организаций, использующих сторонних поставщиков или сервисы BPO, этот метод существенно увеличивает риск каскадного распространения одной компрометации на множество клиентских сред. Для обнаружения и ограничения этого класса угроз крайне важно уделять внимание активности MDM, происхождению сертификатов и целостности цепочек инструментов поставщиков.

В тренде

Наиболее просматриваемые

Загрузка...