Компания Cisco Talos обнаружила активность неизвестного злоумышленника, который направляет свои атаки преимущественно на организации в Японии.
Описание
Атаки осуществляются с использованием уязвимости CVE-2024-4577, которая представляет собой недостаток удаленного выполнения кода (RCE) в реализации PHP-CGI в ОС Windows и позволяет злоумышленнику получить доступ к машинам жертв.
Для дальнейшей эксплуатации, злоумышленник использует плагины Cobalt Strike kit "TaoWu", которые развертывают полный набор инструментов и фреймворков размещенных в облачном контейнерном реестре Alibaba. Помимо сбора учетных данных жертв, злоумышленник проводит и другие действия после взлома, такие как создание постоянства, повышение привилегий и потенциальный доступ к вражеским фреймворкам, что указывает на возможность будущих атак.
Изучение командно-контрольного сервера (C2) показало, что основные цели злоумышленника - японские организации, занимающиеся различными видами бизнеса, включая технологии, телекоммуникации, развлечения, образование и электронную коммерцию.
Злоумышленник эксплуатирует уязвимость CVE-2024-4577, используя программу-эксплойт, предоставляющую удаленный доступ к машине жертвы. После этого происходит разведка системы и привилегий пользователей, а затем злоумышленник использует различные программы-эксплойты для повышения привилегий и установки постоянства. В качестве инструмента злоумышленник также использует команды Mimikatz для дампа паролей и хэшей NTLM из памяти.
Вторжение начинается с использования скрипта эксплойта Python, который проверяет, подвержен ли URL-адрес уязвимости CVE-2024-4577. Если уязвимость присутствует, злоумышленник выполняет команды в виде PHP-кода на серверах жертвы и получает результаты. Чтобы вызвать заражение, злоумышленник выполняет команду PowerShell через PHP-код, что приводит к загрузке и выполнению скрипта-инжектора Cobalt Strike с сервера C2 в памяти машины-жертвы.
Это вторжение подтверждает растущую тенденцию злоумышленников использовать уязвимые публичные приложения для получения первоначального доступа и подчеркивает необходимость обеспечения безопасности систем и защиты от подобных атак.
Indicators of Compromise
IPv4
- 118.31.18.77
- 38.14.255.23
URLs
- http://38.14.255.23:8077/6Qeq
- http://38.14.255.23:8077/jANd
SHA256
- 07d8a505492566daeb6174c312a4f7114dc60efcd1d17fef12ca0b8d6303fb2b
- 0ff87724012499381266e5eb8481117ed4549f44fa88be2c517afee899c2179f
- 3c6511b15e3b0e8c378a549347fa0f0745fd371aaa86206cb03528fdc0a23b29
- 6b5a75dcc505ac1c065844be27ee6d4693ac51abfc04aaf9bbfc1a06e69a19fd
- 73d908725a08dcfebf300ef187dab1c5ba1c3cba8343c678df49335ba7e89e47
- 8015b6036ecbae1f9e850af6bdf361d7598201cd4d4c55ae334ed72cf17ba94d
- 829c5a07b065b15969ea8c519705d64fc4c1c39c05e898fc9abfbdb289c484d5
- 83290b2f6e7b3fb1bcfa90ed1e550acaeb85c7dc0cb4476b35818436af9395d2
- a2f493769c0cd1cb3518571678f071588d683703ed368830f15405c1eb4028b2
- ad5f610e8fb4f0d74d5d761532c8c8b2b9e01a2a402ba89389794d15ecca8337
- ccedc244ad5933537231139e24b4cad0df3e44d3b2944ef3b28dea5973396185
- cec655cc4c6bfcbc336d3afc4e5537e619bcf58329d291a51f39b3d3a250e962
- f7396835d69675b138d0e2bee9b4ceb0a048bf705cb2f1012f1eee51e406d6e6