Деятельность иранских злоумышленников по перехвату и доступу к учетным данным ставит под угрозу организации критической инфраструктуры

security

ФБР, CISA, АНБ, CSE, AFP и ASD's ACSC выпустили совместный совет по кибербезопасности, посвященный иранским злоумышленникам, которые с октября 2023 года активно атакуют организации в различных секторах критической инфраструктуры, включая здравоохранение, общественное здоровье, правительство, ИТ, машиностроение и энергетику. Они получают несанкционированный доступ к сетям, применяя атаки грубой силы, такие как распыление паролей, и используя многофакторную аутентификацию (MFA) с помощью таких тактик, как «push bombing» и «MFA fatigue».

Описание

Эти субъекты первоначально проникают в сети, используя действительные учетные записи электронной почты пользователей и групп, часто используя системы Microsoft 365, Azure, Citrix и Okta, а иногда эксплуатируя внешние удаленные сервисы. Попав в сеть, они сохраняют устойчивость, регистрируя свои устройства для MFA и манипулируя учетными записями и процессами аутентификации. Для латерального перемещения внутри сети злоумышленники используют протокол удаленного рабочего стола (RDP) и применяют инструменты с открытым исходным кодом для доступа к учетным данным, включая перечисление билетов Kerberos и подстановку паролей.

Они пытаются повысить привилегии, используя такие уязвимости, как Zerologon (CVE-2020-1472), и выдавая себя за контроллеры домена. Агенты также осуществляют обнаружение с помощью методов live-off-the-land (LOTL) и PowerShell для сбора информации о контроллерах домена, доверенных доменах, учетных записях администраторов и системной информации. Командование и контроль осуществляются с помощью веб-протоколов, с использованием таких инструментов, как Cobalt Strike Beacon C2 infrastructure, и они часто используют VPN, такие как частный доступ в Интернет, для маскировки своей деятельности.

В рекомендации отмечается, что некоторые из тактик, методов и процедур (TTP) и индикаторов компрометации (IOC) могут быть связаны со сторонними субъектами, которые приобрели доступ у иранской группы, но при этом предостерегается от приписывания всей активности иранским субъектам только на основании TTP и IOC. С этой вредоносной активностью были связаны конкретные хэши и ряд IP-адресов, при том понимании, что на этих IP могут располагаться действующие домены, которые часто меняются киберпреступниками. Такие устройства, как Samsung Galaxy A71 (SM-A715F), Samsung SM-G998B и Samsung SM-M205F, были зарегистрированы в MFA в связи с этой деятельностью.

Indicators of Compromise

IPv4

  • 102.129.152.60
  • 102.129.153.182
  • 102.129.235.127
  • 102.129.235.186
  • 102.165.16.127
  • 146.70.102.3
  • 149.40.50.45
  • 149.57.16.134
  • 149.57.16.137
  • 149.57.16.150
  • 149.57.16.160
  • 149.57.16.37
  • 154.16.192.37
  • 154.16.192.38
  • 154.6.13.139
  • 154.6.13.144
  • 154.6.13.151
  • 156.146.60.74
  • 172.98.71.191
  • 173.239.232.20
  • 181.214.166.132
  • 181.214.166.59
  • 188.126.89.35
  • 188.126.94.166
  • 188.126.94.57
  • 188.126.94.60
  • 191.101.217.10
  • 191.96.106.33
  • 191.96.150.14
  • 191.96.150.21
  • 191.96.150.50
  • 191.96.150.96
  • 191.96.227.102
  • 191.96.227.113
  • 191.96.227.122
  • 191.96.227.159
  • 212.102.39.212
  • 212.102.57.29
  • 37.19.197.182
  • 37.46.113.206
  • 45.88.97.225
  • 46.246.122.185
  • 46.246.3.186
  • 46.246.3.196
  • 46.246.3.223
  • 46.246.3.225
  • 46.246.3.226
  • 46.246.3.233
  • 46.246.3.239
  • 46.246.3.240
  • 46.246.3.245
  • 46.246.8.10
  • 46.246.8.104
  • 46.246.8.137
  • 46.246.8.138
  • 46.246.8.141
  • 46.246.8.17
  • 46.246.8.47
  • 46.246.8.53
  • 46.246.8.67
  • 46.246.8.82
  • 46.246.8.84
  • 84.239.25.13
  • 84.239.45.17
  • 89.149.38.204
  • 95.181.234.12
  • 95.181.234.15
  • 95.181.234.25
  • 95.181.235.8

MD5

  • a30ffebf2c87a6dfd4946213263f2760
  • b27c2e0141bbb3a7907a5ec1863e1465

SHA1

  • 1f96d15b26416b2c7043ee7172357af3afbb002a
  • 3d3cdf7cfc881678febcafb26ae423fe5aa4efec

SHA256

  • 09407d2e3ac7d6af13c407d17ec8e51b6d1b1d8271df65ebd0b3ffbab420b2fe
  • b729962dd554dc2cba31ac9f7b9046eb119e7b4ae299d674f65ee9eba5679d62

Technical report

Комментарии: 0