Търсене
Close this search box.

Китайската UNC4841 стои зад атаките срещу Barracuda?

Заподозряната група от  Китай, наречена UNC4841, е свързана с използването на наскоро поправен недостатък от типа „нулев ден“ в устройствата Barracuda Email Security Gateway (ESG) от октомври 2022 г. насам.

„UNC4841 е шпионска банда, която стои зад тази широкообхватна кампания в подкрепа на Китайската народна република“, заяви Mandiant, собственост на Google, в нов доклад, публикуван днес, описвайки групата като „агресивна и квалифицирана“.

Въпросният недостатък е CVE-2023-2868 (CVSS оценка: 9,8), който се отнася до отдалечено инжектиране на код, засягащо версиите от 5.1.3.001 до 9.2.0.006, което възниква в резултат на непълно валидиране на прикачени файлове, съдържащи се във входящи имейли.

Barracuda отстрани проблема на 20 и 21 май 2023 г., но оттогава компанията призовава засегнатите клиенти незабавно да заменят устройствата „независимо от нивото на версията на пача“.

 

Сега според фирмата за реагиране на инциденти и разузнаване на заплахи, която беше назначена да проучи хакерската атака, се твърди, че UNC4841 е изпратила имейли до организациите жертви, съдържащи злонамерени прикачени файлове TAR, които са били предназначени да използват грешката още на 10 октомври 2022 г.

Тези имейл съобщения са съдържали общи примамки с лоша граматика, а в някои случаи и заместващи стойности – тактика, умишлено избрана, за да се прикрият съобщенията като спам.

Отбелязва се, че целта е била да се изпълни полезен товар с обратна обвивка на целевите ESG устройства и да се доставят три различни щама на зловреден софтуер – SALTWATER, SEASIDE и SEASPY – за да се установи устойчивост и да се изпълняват произволни команди, като същевременно се маскират като легитимни модули или услуги на Barracuda ESG.

Също така противникът разполага с руткит на ядрото, наречен SANDBAR, който е конфигуриран така, че да прикрива процеси, започващи с определено име, както и троянски версии на два различни валидни Barracuda Lua модула.

  • SEASPRAY – стартираща програма за проверка на входящи прикачени файлове към електронна поща с определено име на файл и стартира външна C-базирана програма, наречена WHIRLPOOL, за да създаде TLS обратна обвивка
  • SKIPJACK – Пасивен имплант, който слуша за заглавия и теми на входящи имейли и изпълнява съдържанието, присъстващо в полето на заглавието „Content-ID“

Установено е припокриване на изходния код между SEASPY и публично достъпна задна врата, наречена cd00r, както и между SANDBAR и руткит с отворен код, което предполага, че извършителят е използвал съществуващи инструменти, за да организира проникванията.

UNC4841 има всички характеристики на устойчив играч, като се има предвид способността му бързо да променя зловредния си софтуер и да използва допълнителни механизми за устойчивост, тъй като Barracuda започна усилия за ограничаване на разпространението, след като откри дейността на 19 май 2023 г.

В някои случаи е наблюдавано, че групата използва достъп до компрометирано устройство ESG, за да извърши странично движение в мрежата на жертвата или да изпрати поща до други устройства на жертвата. В част от случаите ексфилтрацията на данни е включвала улавяне на данни, свързани с електронна поща.

Според Mandiant високочестотните атаки са били насочени към неуточнен брой организации от частния и публичния сектор, намиращи се в поне 16 държави, като почти една трета от тях са били правителствени организации. 55% от засегнатите организации се намират в Северна и Южна Америка, следвани от 24% в Европа, Близкия изток и Африка и 22% в Азиатско-тихоокеанския регион.

„UNC4841 е показал, че реагира изключително бързо на защитните усилия и активно променя ТТП, за да поддържа операциите си“, заяви Mandiant, като добави, че очаква участниците да „променят своите ТТП и да модифицират инструментариума си“.

 

Източник: The Hacker News

Подобни публикации

27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
27 февруари 2024

Защо автоматизацията е от съществено значение з...

Областта на киберсигурността се разширява, което води след себе си ...
27 февруари 2024

Киберсигурност - четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през по...
27 февруари 2024

САЩ и НАТО: Руските хакери преминават към облач...

Членовете на разузнавателния алианс „Пет очи“ (FVEY) пр...
27 февруари 2024

ThyssenKrupp потвърждава кибератака

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата седми...
27 февруари 2024

SubdoMailing - развива се агресивна измамна кам...

Мащабна кампания за рекламни измами, наречена „SubdoMailing&#...
27 февруари 2024

Реакция на пробива в сигурността на AnyDesk с р...

Нарушението и реакцията на AnyDesk На 2 февруари приложението за от...
Бъдете социални
Още по темата
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
27/02/2024

САЩ и НАТО: Руските хакери ...

Членовете на разузнавателния алианс „Пет очи“...
Последно добавени
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Защо автоматизацията е от с...

Областта на киберсигурността се разширява, което...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!