Атака с установкой SoftEther VPN на корейский ERP-сервер

security

Аналитический центр AhnLab Security (ASEC) обнаружил новый случай атаки, в котором злоумышленник скомпрометировал ERP-сервер корейской компании и установил VPN-сервер. Злоумышленник начал атаку, атакуя службу MS-SQL, а затем установил веб-оболочку, чтобы поддерживать контроль над компрометированной системой. Затем был установлен SoftEther VPN, чтобы использовать зараженную систему в качестве VPN-сервера.

Прокси- и VPN-сервисы широко используются пользователями для повышения конфиденциальности и безопасности и обхода региональных ограничений. Однако злоумышленники также используют эти технологии для своих атак. Они могут использовать различные инструменты Proxy и VPN, включая SoftEther VPN, для скрытия своего местоположения и получения доступа к целевым системам.

В ситуации, описанной в статье, злоумышленник использовал VPN-сервер SoftEther для доступа к внутренней сети через зараженную систему. Это позволило им имитировать легитимную активность и получить несанкционированный доступ к целевым данным.

Подобные атаки подтверждают, что злоумышленники активно используют прокси- и VPN-сервисы в своих атаках. Это может быть вызвано возможностью скрыть свою идентификацию и местоположение, а также использовать компрометированные системы для перенаправления трафика и скрытия своих следов.

Indicators of Compromise

IPv4 Port Combinations

  • 45.76.53.110:443

URLs

  • http://116.202.251.4/vmtoolsd.exe
  • http://167.99.75.170/dns003/hamcore.se2
  • http://167.99.75.170/dns003/sqlwritel.exe
  • http://167.99.75.170/tun02.bat
  • http://167.99.75.170/tun02/vpn_server.config
  • http://167.99.75.170/vmtoolsd.exe
  • http://45.77.44.127/vmtoolsd.exe
  • https://bashupload.com/-nsU2/1.txt

MD5

  • aac76af38bfd374e83aef1326a9ea8ad
  • ef340716a83879736e486f331d84a7c6
Комментарии: 0