Команда GERT Касперского обнаружила инцидент, связанный с взломом системы компании через уязвимость Fortinet, для которой уже вышло обновление. Эта уязвимость касается версий FortiClient EMS от 7.0.1 до 7.0.10 и от 7.2.0 до 7.2.2. Злоумышленники могут выполнить несанкционированный код или команды, используя специально созданные пакеты данных.
Описание
Система, подвергшаяся атаке, была Windows-сервером, имела доступ в Интернет и открытые порты, связанные с Fortinet VPN. Идентификация и локализация инцидента показали попытки взлома через уязвимые порты и запросы на административные ресурсы с использованием учетной записи администратора. Также были обнаружены неудачные попытки входа в систему с одного и того же внутреннего IP-адреса на нескольких хостах.
Дальнейший анализ показал наличие инструментов удаленного мониторинга и управления на сервере-источнике. Уязвимость CVE-2023-48788 была подтверждена, и были найдены доказательства эксплуатации через SQL-инъекции в журнале ошибок MS SQL Server.
С помощью данных телеметрии от «Касперского» удалось идентифицировать команды, выполняемые злоумышленниками, которые использовали Base64-кодированный URL. Команды, содержащиеся в этом URL, выполнялись с использованием инструментов Windows, таких как PowerShell и cmd.exe.
Итак, инцидент позволил злоумышленникам получить несанкционированный доступ к серверу через уязвимость Fortinet, используя SQL-инъекции. Анализ данных показал наличие инструментов удаленного мониторинга и управления на сервере-источнике. Была обнаружена уязвимость CVE-2023-48788, и были найдены доказательства ее эксплуатации через SQL-инъекции в журнале ошибок MS SQL Server. Злоумышленники использовали инструменты Windows, такие как PowerShell и cmd.exe, для выполнения команд.
Indicators of Compromise
IPv4
- 45.141.84.45
IPv4 Port Combinations
- 185.216.70.170:1337
Domains
- corsmich.screenconnect.com
- infinity.screenconnect.com
- kle.screenconnect.com
- qvmlaztyjogwgkikmknv2ch3t5yhb6vw4.oast.fun
- trembly.screenconnect.com
URLs
- http://148.251.53.222:14443/SETUP.MSI
- http://185.196.9.31:8080/bd7OZy3uMQL-YabI8FHeRw
- http://185.216.70.170
- http://185.216.70.170/72.bat
- http://185.216.70.170/A
- http://185.216.70.170/HELLO
- http://185.216.70.170/OO.BAT
- http://185.216.70.170/sos.txt
- http://206.206.77.33:8080/xeY_J7tYzjajqYj4MbtB0w
- http://5.61.59.201:8080/7k9XBvjahnQK09abSc8SpA %TEMP%\FaLNkAQGOe.exe
- http://5.61.59.201:8080/7k9XBvjahnQK09abSc8SpA %TEMP%\QgCNsJRB.exe
- http://5.61.59.201:8080/FlNOfGPkOL4qc_gYuWeEYQ %TEMP%\gfLQPbNLYYYh.exe
- http://87.120.125.55:8080/BW_qY1OFZRv7iNiY_nOTFQ %TEMP%\EdgouRkWzLsK.exe
- https://allwebemails1.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
- https://corsmich.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
- https://infinity.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
- https://kle.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
- https://lindeman.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
- https://myleka.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
- https://petit.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
- https://sipaco2.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
- https://solarnyx2410150445.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
- https://sorina.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
- https://trembly.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
- https://webhook.site/7ece827e-d440-46fd-9b22-cc9a01db03c8
- https://webhook.site/d0f4440c-927c-460a-a543-50d4fc87c8a4
- https://web-r6hl0n.screenconnect.com/Bin/ScreenConnect.ClientSetup.exe?e=Access&y=Guest
- https://www.lidahtoto2.com/assets/im.ps1
SHA1
- 34162aaf41c08f0de2f888728b7f4dc2a43b50ec
- 441a52f0112da187244eeec5b24a79f40cc17d47
- 44b83dd83d189f19e54700a288035be8aa7c8672
- 59e1322440b4601d614277fe9092902b6ca471c2
- 73f8e5c17b49b9f2703fed59cc2be77239e904f7
- 746710470586076bb0757e0b3875de9c90202be2
- 75ebd5bab5e2707d4533579a34d983b65af5ec7f
- 83cff3719c7799a3e27a567042e861106f33bb19
- 841fff3a36d82c14b044da26967eb2a8f61175a8
- 8834f7ab3d4aa5fb14d851c7790e1a6812ea4ca8
- 8cfd968741a7c8ec2dcbe0f5333674025e6be1dc
- bc29888042d03fe0ffb57fc116585e992a4fdb9b
- cf1ca6c7f818e72454c923fea7824a8f6930cb08
- e3b6ea8c46fa831cec6f235a5cf48b38a4ae8d69