База данных угроз Malware Вредоносное ПО ROOTROT

Вредоносное ПО ROOTROT

Киберзлоумышленники недавно атаковали сеть Networked Experimentation, Research and Virtualization Environment (NERVE) компании MITRE. Злоумышленники, предположительно представлявшие группу национального государства, использовали две уязвимости нулевого дня в устройствах Ivanti Connect Secure, начиная с января 2024 года. В ходе тщательного расследования эксперты подтвердили, что злоумышленники развернули веб-оболочку на основе Perl под названием ROOTROT для получения первоначального доступа. .

ROOTROT был спрятан в законном файле Connect Secure .ttc, расположенном по адресу «/data/runtime/tmp/tt/setcookie.thtml.ttc», и его приписывают связанному с Китаем кластеру кибершпионажа, известному как UNC5221. Эта же группа хакеров была связана с другими веб-оболочками, включая BUSHWALK, CHAINLINE, FRAMESTING и LIGHTWIRE.

Заражение последовало за эксплуатацией двух уязвимостей

Атака включала использование CVE-2023-46805 и CVE-2024-21887, что позволило злоумышленникам обходить аутентификацию и выполнять произвольные команды в скомпрометированной системе.

После получения первоначального доступа злоумышленники начали двигаться в горизонтальном направлении и проникнуть в инфраструктуру VMware, используя скомпрометированную учетную запись администратора. Это нарушение облегчило развертывание бэкдоров и веб-оболочек для обеспечения устойчивости и сбора учетных данных.

NERVE — это несекретная сеть для совместной работы, предлагающая ресурсы хранения, вычислений и сетевых ресурсов. Предполагается, что злоумышленники провели разведку взломанных сетей, воспользовались одной из виртуальных частных сетей (VPN) с использованием уязвимостей нулевого дня Ivanti Connect Secure и обошли многофакторную аутентификацию посредством перехвата сеанса.

После развертывания веб-оболочки ROOTROT злоумышленник проанализировал среду NERVE и инициировал связь с несколькими хостами ESXi, получив контроль над инфраструктурой VMware MITRE. Затем они представили бэкдор Golang под названием BRICKSTORM и нераскрытую веб-оболочку под названием BEEFLUSH. BRICKSTORM — это бэкдор на основе Go, предназначенный для серверов VMware vCenter. Он способен настраивать себя как веб-сервер, манипулировать файловыми системами и каталогами, выполнять файловые операции, такие как загрузка и загрузка, выполнять команды оболочки и обеспечивать ретрансляцию SOCKS.

Эти шаги обеспечили непрерывный доступ, позволив злоумышленнику выполнять произвольные команды и связываться с серверами управления и контроля. Злоумышленник использовал манипуляции с SSH и запускал подозрительные скрипты, чтобы сохранить контроль над скомпрометированными системами.

Дополнительные инструменты угроз, используемые вместе с ROOTROT

Дальнейший анализ показал, что злоумышленник развернул еще одну веб-оболочку под названием WIREFIRE (также известную как GIFTEDVISITOR) на следующий день после публичного раскрытия двойной уязвимости 11 января 2024 года. Целью этого развертывания было обеспечение скрытой связи и кражи данных.

Сообщается, что помимо использования веб-оболочки BUSHWALK для передачи данных из сети NERVE в свою инфраструктуру управления и контроля, с февраля по середину марта 2024 года злоумышленник предпринимал попытки перемещаться в горизонтальном направлении и сохранять постоянство внутри NERVE.

В ходе своей деятельности злоумышленники выполнили команду ping, нацеленную на один из корпоративных контроллеров домена MITRE, и попытались проникнуть в системы MITRE, однако эти попытки в конечном итоге оказались безуспешными.

В тренде

Наиболее просматриваемые

Загрузка...