آخرین حملات

DEV-0882

DEV-0882 sindadsec

در آگوست 2022، خانواده باج افزاری شروع به استقرار کرد که با نام play خود را معرفی نمود. براساس تحلیل های صورت گرفته، استقرار باج افزار play به عامل تهدید با عنوان DEV-0882 نسبت داده می شود. این گروه برای دستیابی به اهداف خود از اعتبارنامه ها compromised شده استفاده می نماید.

بر طبق مشاهدات انجام شده، چندین آسیب پذیری امنیتی Exchange Server نیز شناسایی شده است که توسط DEV-0882 برای دسترسی اولیه استفاده می شود. پس از بدست آوردن دسترسی اولیه، DEV-0882 چندین کار را برای ایجاد پایداری و شروع move laterally در یک شبکه انجام می دهد که عبارتند از:

  • یک سری از دستورات PowerShell کدگذاری شده با Base64 را با استفاده ازInvoke-Expression (iex) برای اجرای ابزارها و اسکریپت های هک را Launche می کند.
  • PuTTY Link را برای برقراری ارتباط با زیرساخت های کنترل شده توسط مهاجم دانلود می کند.
  • SystemBC backdoor را نصب می کند.
  • با استفاده از command یک Local User را ایجاد و به گروه Administrator و گروه کاربران Remote Desktop اضافه می کند تا persistence را انجام دهد. در سرورهای Exchange در معرض خطر، این دستورات توسط exe ایجاد می شوند و فعالیت مشکوک w3wp.exe را درExchange Server نشان می دهد.
  • با استفاده از ابزار Mimikatz، اخذ اعتبار را برای دسترسی به LSASS dumps انجام می دهد.
  • شناسایی Active Directory را با استفاده از ابزارهایی مانند Sharphound یا ADFind انجام می دهد.
  • با استفاده از یک نرم افزار قانونی دسترسی از راه دور مانند Any Desk یک دسترسی برای خود ایجاد می کند.

راه هایی برای کاهش این خطر پذیری

  1. مسدود سازی process هایی که ارتباطی با دستوراتWMI و PsExec دارند.
  2. مسدود سازی اجرای Executable Files به جز آنهایی که قبلا مورد تایید قرار گرفته اند.
  3. مسدود سازی سرقت اعتبار از lsass.exe

روش های تشخیص این حمله

در صورت استفاده از راهکار شناسایی و پاسخ در نقطه پایانی (XDR) و تحلیل فعالیت های مرتبط، هشدارهای زیر مشاهده می گردد:

  • مشاهده فعالیت مخرب مرتبط با Mimikatz
  • مشاهده فعالیت مخرب مرتبط با SystemBC

تهدید DEV-0882 از تکنیک های زیر که در جدول مایتراتک موجود می باشد استفاده نموده است.

شرکت مهندسی امن ارتباط سینداد کلیه IOA و IOC های مرتبط با تشخیص این حمله را به سامانه های خود افزوده است.

Initial Access Persistence Privilege Escalation Credential Access Discovery Command and Control Impact
Drive-by Compromise Account Manipulation Abuse Elevation Control Mechanism Adversary-in-the-Middle Account Discovery Application Layer Protocol Account Access Removal
Exploit Public-Facing Application BITS Jobs Access Token Manipulation Brute Force Application Window Discovery Communication Through Removable Media Data Destruction
External Remote Services Boot or Logon Autostart Execution Boot or Logon Autostart Execution Credentials from Password Stores Browser Bookmark Discovery Data Encoding Data Encrypted for Impact
Hardware Additions Boot or Logon Initialization Scripts Boot or Logon Initialization Scripts Exploitation for Credential Access Cloud Infrastructure Discovery Data Obfuscation Data Manipulation
Phishing Browser Extensions Create or Modify System Process Forced Authentication Cloud Service Dashboard Dynamic Resolution Defacement
Replication Through Removable Media Compromise Client Software Binary Domain Policy Modification Forge Web Credentials Cloud Service Discovery Encrypted Channel Disk Wipe
Supply Chain Compromise Create Account Escape to Host Input Capture Cloud Storage Object Discovery Fallback Channels Endpoint Denial of Service
Trusted Relationship Create or Modify System Process Event Triggered Execution Modify Authentication Process Container and Resource Discovery Ingress Tool Transfer Firmware Corruption
Valid Accounts Event Triggered Execution Exploitation for Privilege Escalation Multi-Factor Authentication Interception Debugger Evasion Multi-Stage Channels Inhibit System Recovery
External Remote Services Hijack Execution Flow Multi-Factor Authentication Request Generation Domain Trust Discovery Non-Application Layer Protocol Network Denial of Service
Hijack Execution Flow Process Injection Network Sniffing File and Directory Discovery Non-Standard Port Resource Hijacking
Implant Internal Image Scheduled Task/Job OS Credential Dumping Group Policy Discovery Protocol Tunneling Service Stop
Modify Authentication Process Valid Accounts Steal Application Access Token Network Service Discovery Proxy System Shutdown/Reboot
Office Application Startup Steal or Forge Authentication Certificates Network Share Discovery Remote Access Software
Pre-OS Boot Steal or Forge Kerberos Tickets Network Sniffing Traffic Signaling
Scheduled Task/Job Steal Web Session Cookie Password Policy Discovery Web Service
Server Software Component Unsecured Credentials Peripheral Device Discovery
Traffic Signaling Permission Groups Discovery
Valid Accounts Process Discovery
Query Registry

از آشنایی با شما خوشحالیم. 👋

برای باخبر شدن از آخرین خبرهای دنیای امنیت، لطفا در خبرنامه سیندادسک عضو شوید