Шпионская операция против важных целей в Южной Азии

security

Компания Palo Alto сообщила о выявлении кластера активности, известного под наименованием CL-STA-0048, который был использован для целенаправленных атак на высокоценные цели в Южной Азии, включая телекоммуникационную организацию.

Описание

Mustang Panda APT IOCs

В ходе этой активности злоумышленники применяли редкие инструменты и техники, включая метод Hex Staging, а также эксфильтрацию через DNS с помощью ping и злоупотребление SQLcmd для кражи данных.

Основываясь на анализе тактики, техники и процедур, используемых инструментов, инфраструктуры и виктимологии, Palo Alto с умеренно-высокой степенью уверенности заключила, что эта активность исходит из Китая. Целью атаки было получение личной информации государственных служащих и конфиденциальных данных от целевых организаций, что указывает на признаки шпионажа с использованием передовых постоянных угроз (APT).

Злоумышленники продемонстрировали методичный подход к проникновению в сеть, использовав систематические попытки эксплуатации известных уязвимостей на общедоступных серверах, включая IIS, Apache Tomcat и MSSQL. Организации, защищающие конфиденциальную информацию, рекомендуется сосредоточиться на исправлении часто используемых уязвимостей и соблюдении лучших практик ИТ-гигиены, так как APT часто опираются на методы, уже доказавшие свою эффективность.

Palo Alto Networks делится результатами своего анализа, чтобы обеспечить защитникам средства обнаружения и защиты от таких продвинутых атак. Клиенты Palo Alto Networks, использующие Cortex XDR и XSIAM, более надежно защищены от угроз, упомянутых в данной статье. Кроме того, клиенты также могут получить дополнительную защиту от облачных служб безопасности нового поколения, таких как Advanced WildFire, Advanced URL Filtering и Advanced DNS Security, а также использовать возможности Cortex Xpanse для обнаружения потенциальных точек входа противника.

Расследование показало, что злоумышленники использовали три критически важных сервиса: IIS, Apache Tomcat и службы MSSQL. Сначала атакующие пытались использовать уязвимости на серверах IIS, затем перешли на сервер Apache после неудачи и, наконец, смогли скомпрометировать сервер MSSQL. Злоумышленники использовали различные методы эксплуатации и эксфильтрации данных, включая использование PowerShell для загрузки скриптов и отправку данных через DNS-запросы с использованием ping.

Indicators of Compromise

IPv4

  • 107.174.39.125
  • 154.201.68.57
  • 18.183.94.114
  • 192.227.180.124
  • 206.237.0.49
  • 38.54.30.117
  • 38.54.56.88
  • 43.247.135.106
  • 52.77.234.115
  • 65.20.69.103

Domains

  • h5.nasa6.com
  • mail.tttseo.com
  • sentinelones.com
  • test.nulq5r.ceye.io
  • web.nginxui.cc

SHA256

  • 0f85b67f0c4ca0e7a80df8567265b3fa9f44f2ad6ae09a7c9b7fac2ca24e62a8
  • 336892ff8f07e34d18344f4245406e001f1faa779b3f10fd143108d6f30ebb8a
  • 3503d6ccb9f49e1b1cb83844d1b05ae3cf7621dfec8dc115a40abb9ec61b00bb
  • 35da93d03485b07a8387e46d1ce683a81ae040e6de5bb1a411feb6492a0f8435
  • 508d6dd6c45027e3cda3d93364980f32ffc34c684a424c769954d741cf0d40d0
  • 525540eac2d90c94dd3352c7dd624720ff2119082807e2670785aed77746301d
  • 8dfc107662f22cff20d19e0aba76fcd181657255078a78fb1be3d3a54d0c3d46
  • a09179dec5788a7eee0571f2409e23df57a63c1c62e4b33f2af068351e5d9e2d
  • af0baf0a9142973a3b2a6c8813a3b4096e516188a48f7fd26ecc8299bce508e1
  • c5af6fd69b75507c1ea339940705eaf61deadd9c3573d2dec5324c61e77e6098
  • edc9222aece9098ad636af351dd896ffee3360e487fda658062a9722edf02185
Комментарии: 0