ฐานข้อมูลภัยคุกคาม มัลแวร์ มัลแวร์แอร์สตอล์ก

มัลแวร์แอร์สตอล์ก

กลุ่มมัลแวร์ที่เพิ่งค้นพบใหม่ ซึ่งเชื่อมโยงกับคลัสเตอร์ของรัฐชาติที่ต้องสงสัย (กำหนดเป็น CL-STA-1009) กำลังแพร่กระจายในลักษณะที่สอดคล้องกับการบุกรุกห่วงโซ่อุปทาน มัลแวร์ที่ฝังไว้นี้มีชื่อว่า Airstalk ใช้ประโยชน์จากโครงสร้างพื้นฐานการจัดการอุปกรณ์เคลื่อนที่ขององค์กร (MDM) เพื่อปกปิดการรับส่งข้อมูลของระบบสั่งการและควบคุม (C2) และขโมยข้อมูลอาร์ทิแฟกต์ของเบราว์เซอร์และข้อมูลสำคัญอื่นๆ จากโฮสต์ที่ถูกบุกรุก

ภัยคุกคามซ่อนตัวอยู่ในที่แจ้งชัดได้อย่างไร

Airstalk นำ AirWatch API (ปัจจุบันคือ Workspace ONE Unified Endpoint Management) มาใช้ใหม่เป็นช่องทางลับ C2 แทนที่จะใช้ API สำหรับการจัดการอุปกรณ์ที่ถูกต้อง มัลแวร์จะใช้แอตทริบิวต์ของอุปกรณ์ที่กำหนดเองและฟีเจอร์อัปโหลดไฟล์ (blob) เพื่อแลกเปลี่ยนข้อความกับผู้ปฏิบัติการ ซึ่งส่งผลให้อุปกรณ์ปลายทาง MDM กลายเป็นตัวแก้ปัญหาแบบ Dead-Drop สำหรับการสื่อสารของผู้โจมตีและการอัปโหลดข้อมูลขนาดใหญ่

การใช้งานสองแบบ: PowerShell เทียบกับ .NET

มีการสังเกตเห็นการสร้างที่แตกต่างกันสองแบบ ได้แก่ แบ็กดอร์ของ PowerShell และเวอร์ชัน .NET ที่มีคุณสมบัติมากกว่า ทั้งสองแบบใช้โปรโตคอล C2 แบบมัลติเธรด และรองรับการดำเนินการขโมยข้อมูล เช่น การจับภาพหน้าจอและการเก็บคุกกี้ ประวัติการเข้าชม และบุ๊กมาร์ก หลักฐานบ่งชี้ว่าสิ่งประดิษฐ์บางอย่างมีการลงนามด้วยใบรับรองที่นักวิจัยมองว่าน่าจะถูกขโมย

PowerShell Variant: พฤติกรรม C2 และความสามารถ

อิมแพลนต์ PowerShell สื่อสารผ่านจุดสิ้นสุด /api/mdm/devices/ เมื่อเริ่มต้นระบบ มันจะสร้างการติดต่อด้วยแฮนด์เชคแบบ CONNECT/CONNECTED ง่ายๆ รับงานต่างๆ ที่จัดแพ็กเกจเป็นข้อความ 'ACTIONS' ดำเนินการตามงานเหล่านั้น และส่งผลลัพธ์กลับคืนโดยใช้ข้อความ 'RESULT' เมื่องานมีผลลัพธ์จำนวนมาก Airstalk จะอัปโหลดข้อมูลโดยใช้ฟีเจอร์ blob ของ MDM API

การดำเนินการที่สังเกตได้รับการสนับสนุนโดยแบ็คดอร์ของ PowerShell ได้แก่:

  • ถ่ายภาพหน้าจอ
  • ดึงข้อมูลคุกกี้จาก Google Chrome
  • แสดงรายการโปรไฟล์ผู้ใช้ Chrome ทั้งหมด
  • รับบุ๊กมาร์กสำหรับโปรไฟล์ Chrome ที่ระบุ
  • รวบรวมประวัติการเรียกดูสำหรับโปรไฟล์ Chrome ที่ระบุ
  • ระบุไฟล์ทั้งหมดภายใต้ไดเร็กทอรีของผู้ใช้
  • ถอนการติดตั้งตัวเอง

.NET Variant: เป้าหมายและความสามารถที่ได้รับการปรับปรุง

.NET build ขยายขอบเขตและความซับซ้อน โดยมุ่งเป้าไปที่เบราว์เซอร์ระดับองค์กรเพิ่มเติม (Microsoft Edge และ Island) พยายามปลอมตัวเป็นไฟล์ปฏิบัติการตัวช่วย AirWatch (AirwatchHelper.exe) และเพิ่มประเภทข้อความพิเศษอีกสามประเภทที่ใช้สำหรับการแจ้งเตือนความไม่ตรงกันของเวอร์ชัน เอาต์พุตการดีบัก และบีคอน

ความแตกต่างที่สำคัญและพฤติกรรมเพิ่มเติมของรูปแบบ .NET:

ใช้เธรดการดำเนินการเฉพาะสามเธรดเพื่อจัดการงาน C2 ดึงข้อมูลบันทึกการดีบัก และดำเนินการบีคอนเป็นระยะไปยัง C2

รองรับชุดคำสั่งที่กว้างขึ้นสำหรับการกรองข้อมูลที่เจาะจงและการควบคุมระยะไกล รวมถึงคำสั่งในการถ่ายโอนข้อมูลโปรไฟล์เบราว์เซอร์เฉพาะ อัปโหลดไฟล์ เปิด URL แสดงรายการเนื้อหาไดเรกทอรี และอื่นๆ อีกมากมาย

ตัวอย่าง .NET บางส่วนมีการลงนามด้วยใบรับรองที่ระบุว่าเป็นของ 'Aoteng Industrial Automation (Langfang) Co., Ltd)' ซึ่งนักวิเคราะห์เชื่อว่าน่าจะถูกขโมยไป โดยตัวอย่างในช่วงแรกมีการประทับเวลาการคอมไพล์เป็นวันที่ 28 มิถุนายน 2024

ตัวอย่างตัวแปร .NET ที่ได้รับการวิเคราะห์ไม่สร้างงานตามกำหนดเวลาสำหรับการคงอยู่อย่างสม่ำเสมอ ไม่เหมือนกับเวอร์ชัน PowerShell

ชุดคำสั่งขยายที่สังเกตได้ในตัวอย่าง .NET ประกอบด้วย:

  • ภาพหน้าจอ
  • อัปเดต Chrome (แยกโปรไฟล์ Chrome เฉพาะออก)
  • FileMap (รายการเนื้อหาของไดเรกทอรี)
  • RunUtility (ยังไม่ได้นำไปใช้ในตัวอย่างที่สังเกต)
  • EnterpriseChromeProfiles (ระบุโปรไฟล์ Chrome)
  • UploadFile (แยกไฟล์/สิ่งประดิษฐ์และข้อมูลรับรอง)
  • OpenURL (เปิด URL ใน Chrome)
  • ถอนการติดตั้ง
  • EnterpriseChromeBookmarks (ดึงบุ๊กมาร์กจากโปรไฟล์ Chrome)
  • EnterpriseIslandProfiles (ระบุโปรไฟล์เบราว์เซอร์ Island)
  • UpdateIsland (แยกโปรไฟล์เกาะเฉพาะ)
  • ExfilAlreadyOpenChrome (ดัมพ์คุกกี้จากโปรไฟล์ Chrome ปัจจุบัน)

การกระจายและผลกระทบ

การระบุตัวผู้ตกเป็นเป้าหมายและวิธีการเผยแพร่ที่แน่ชัดยังคงไม่ชัดเจน อย่างไรก็ตาม การใช้ MDM API เป็น C2 และการมุ่งเน้นไปที่เบราว์เซอร์ระดับองค์กรโดยเฉพาะ Island ซึ่งมุ่งเน้นไปที่การใช้งานในองค์กร ชี้ให้เห็นอย่างชัดเจนถึงการโจมตีจากซัพพลายเชนหรือผู้ให้บริการบุคคลที่สามที่มุ่งเป้าไปที่บริษัทรับจ้างจัดการกระบวนการทางธุรกิจ (BPO) ผู้ให้บริการ BPO เป็นเป้าหมายที่น่าสนใจเนื่องจากคุกกี้เซสชันเบราว์เซอร์และสิ่งประดิษฐ์โปรไฟล์ที่ถูกขโมยมาสามารถให้ผู้โจมตีเข้าถึงสภาพแวดล้อมไคลเอนต์ปลายทางจำนวนมากได้ การเข้าถึงอย่างต่อเนื่องผ่านโครงสร้างพื้นฐานของผู้ให้บริการจะยิ่งขยายผลกระทบ

บทสรุป

Airstalk แสดงให้เห็นถึงแนวโน้มที่น่ากังวล: ผู้โจมตีใช้แพลตฟอร์มการจัดการที่เชื่อถือได้ในทางที่ผิดเพื่อผสมผสานการรับส่งข้อมูลที่เป็นอันตรายเข้ากับระบบโทรมาตรทางการบริหารที่ถูกต้องตามกฎหมาย สำหรับองค์กรที่พึ่งพาผู้ให้บริการภายนอกหรือบริการ BPO เทคนิคนี้จะเพิ่มความเสี่ยงอย่างมากที่การโจมตีเพียงครั้งเดียวจะส่งผลต่อเนื่องไปยังสภาพแวดล้อมของลูกค้าจำนวนมาก การเฝ้าระวังกิจกรรม MDM แหล่งที่มาของใบรับรอง และความสมบูรณ์ของชุดเครื่องมือของผู้ให้บริการจึงเป็นสิ่งจำเป็นในการตรวจจับและจำกัดภัยคุกคามประเภทนี้

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...