LEMURLOOT Web shell IOCs

security

Компания Mandiant заметила широкое использование уязвимости нулевого дня в программном обеспечении для безопасной управляемой передачи файлов MOVEit Transfer для последующей кражи данных. Эта уязвимость была анонсирована корпорацией Progress Software 31 мая 2023 года и получила номер CVE-2023-34362. По результатам первоначального анализа, проведенного Mandiant в ходе реагирования на инциденты, самые ранние свидетельства эксплуатации возникли 27 мая 2023 года и привели к развертыванию веб-оболочек и краже данных.

В некоторых случаях кража данных происходила в течение нескольких минут после развертывания веб-оболочек. В настоящее время Mandiant относит эту активность к UNC4857, недавно созданному кластеру угроз с неизвестными мотивами, который воздействовал на организации, работающие в широком спектре отраслей промышленности, расположенные в Канаде, Индии и США, но их влияние почти наверняка шире. Кажущийся оппортунистический характер этой кампании и последующей деятельности по краже данных соответствует активности, которую мы наблюдали со стороны вымогателей, что означает, что организации-жертвы могут получить электронные письма с требованием выкупа в ближайшие дни или недели.

  • После эксплуатации уязвимости угрожающие лица развертывают недавно обнаруженную веб-оболочку LEMURLOOT с именами файлов, маскирующимися под human.aspx, который является легитимным компонентом программного обеспечения MOVEit Transfer. Компания Mandiant наблюдала несколько POST-запросов, сделанных к легитимному файлу guestaccess.aspx до взаимодействия с веб-оболочкой LEMURLOOT, что указывает на то, что SQLi атаки были направлены на этот файл.
  • Mandiant наблюдали образцы LEMURLOOT с именами файлов human2.aspx и _human2.aspx. Различные образцы с именем human2.aspx были загружены на VirusTotal начиная с 28 мая 2023 года. Образцы LEMURLOOT были загружены в публичные репозитории еще из нескольких стран, включая Италию, Пакистан и Германию, что позволяет предположить, что UNC4857 также воздействовал на организации в этих странах.
  • LEMURLOOT обеспечивает функциональность, предназначенную для выполнения на системе с программным обеспечением MOVEit Transfer, включая возможность генерировать команды для перечисления файлов и папок, получения информации о конфигурации, создания или удаления пользователя с жестко заданным именем. Первоначальный анализ показывает, что веб-оболочка LEMURLOOT используется для кражи данных, ранее загруженных пользователями отдельных систем MOVEit Transfer.
  • Компании Mandiant известно о многочисленных случаях кражи больших объемов файлов из систем MOVEit Transfer. LEMURLOOT также может похищать информацию о Azure Storage Blob, включая учетные данные, из настроек приложения MOVEit Transfer, что позволяет предположить, что субъекты, эксплуатирующие эту уязвимость, могут похищать файлы из Azure в случаях, когда жертвы хранят данные устройств в Azure Blob storage, хотя неясно, ограничивается ли кража данными, хранящимися таким образом.
  • Во многих случаях сканирование и эксплуатация, приведшие к доставке LEMURLOOT, осуществлялись с IP-адресов в диапазоне 5.252.188.0/22, однако взаимодействие с веб-оболочкой и кража данных происходили из разных систем. На многих узлах, используемых для поддержки этих операций на втором этапе, были размещены службы RDP с сертификатами, созданными между 19 и 22 мая, что позволяет предположить, когда эта инфраструктура могла быть создана.

Indicators of Compromise

CIDR

  • 5.252.188.0/22

MD5

  • 00c6bce35c40ce1601aa06c4e808c0f1
  • 04b474e8db353d368e2d791ba5dee6d6
  • 11eadcf3f1bc9b0ed6994c3ede299ce8
  • 317552cac7035e35f7bdfc2162dfd29c
  • 359a1141a79480555aa996fd6d9e4af1
  • 44d8e68c7c4e04ed3adacb5a88450552
  • 45685c190c91ebe0966e8a0aeca31280
  • 538d6e172d18d4cebeac211873779ba5
  • 67fca3e84490dfdddf72e9ba558b589a
  • 7d5e5537c5346d764f067f66cca426ba
  • 8cd6c75e6160b90de2a52c967b3d4846
  • 8d88e451e39506ae258f3aa99da8db9a
  • 911230b5dca1c43f6d22e65c66b0f6b1
  • 96d467fd9663cf2e5572f8529e54f13e
  • 9f3c306dabc3f349b343251f4443412c
  • a85299f78ab5dd05e7f0f11ecea165ea
  • b1bdad086567efd202babf56eac17e1d
  • b52e56bfc03878cc5cb9eae9d3896808
  • b69e23cd45c8ac71652737ef44e15a34
  • bf7c1dd613101c0a95027249a5fcb759
  • c2db1091eb7bac28461877f736d86d83
  • d71a6b5ae3d89dc33cbbb6877e493d52
  • ddd95f1c76a1d50b997b2e64274f386a
  • e9a5f0c7656329ced63d4c8742da51b4
  • eea4d43f9e3700ebcd61405776eb249a
  • fbba113d1d121220fa43f90b3a20870a

SHA256

  • 0ea05169d111415903a1098110c34cdbbd390c23016cd4e179dd9ef507104495
  • 2413b5d0750c23b07999ec33a5b4930be224b661aaf290a0118db803f31acbc5
  • 348e435196dd795e1ec31169bd111c7ec964e5a6ab525a562b17f10de0ab031d
  • 387cee566aedbafa8c114ed1c6b98d8b9b65e9f178cf2f6ae2f5ac441082747a
  • 38e69f4a6d2e81f28ed2dc6df0daf31e73ea365bd2cfc90ebc31441404cca264
  • 3a977446ed70b02864ef8cfa3135d8b134c93ef868a4cc0aa5d3c2a74545725b
  • 3ab73ea9aebf271e5f3ed701286701d0be688bf7ad4fb276cb4fbe35c8af8409
  • 4359aead416b1b2df8ad9e53c497806403a2253b7e13c03317fc08ad3b0b95bf
  • 48367d94ccb4411f15d7ef9c455c92125f3ad812f2363c4d2e949ce1b615429a
  • 5b566de1aa4b2f79f579cdac6283b33e98fdc8c1cfa6211a787f8156848d67ff
  • 6015fed13c5510bbb89b0a5302c8b95a5b811982ff6de9930725c4630ec4011d
  • 702421bcee1785d93271d311f0203da34cc936317e299575b06503945a6ea1e0
  • 9d1723777de67bc7e11678db800d2a32de3bcd6c40a629cd165e3f7bbace8ead
  • 9e89d9f045664996067a05610ea2b0ad4f7f502f73d84321fb07861348fdc24a
  • a1269294254e958e0e58fc0fe887ebbc4201d5c266557f09c3f37542bd6d53d7
  • b1c299a9fe6076f370178de7b808f36135df16c4e438ef6453a39565ff2ec272
  • b9a0baf82feb08e42fa6ca53e9ec379e79fbe8362a7dac6150eb39c2d33d94ad
  • c56bcb513248885673645ff1df44d3661a75cfacdce485535da898aa9ba320d4
  • c77438e8657518221613fbce451c664a75f05beea2184a3ae67f30ea71d34f37
  • cf23ea0d63b4c4c348865cefd70c35727ea8c82ba86d56635e488d816e60ea45
  • d477ec94e522b8d741f46b2c00291da05c72d21c359244ccb1c211c12b635899
  • d49cf23d83b2743c573ba383bf6f3c28da41ac5f745cde41ef8cd1344528c195
  • daaa102d82550f97642887514093c98ccd51735e025995c2cc14718330a856f4
  • ea433739fb708f5d25c937925e499c8d2228bf245653ee89a6f3d26a5fd00b7a
  • f0d85b65b9f6942c75271209138ab24a73da29a06bc6cc4faeddcb825058c09d
  • fe5f8388ccea7c548d587d1e2843921c038a9f4ddad3cb03f3aa8a45c29c6a2f

 

Комментарии: 0