Китайската UNC4841 стои зад атаките срещу Barracuda?

Заподозряната група от  Китай, наречена UNC4841, е свързана с използването на наскоро поправен недостатък от типа „нулев ден“ в устройствата Barracuda Email Security Gateway (ESG) от октомври 2022 г. насам.

„UNC4841 е шпионска банда, която стои зад тази широкообхватна кампания в подкрепа на Китайската народна република“, заяви Mandiant, собственост на Google, в нов доклад, публикуван днес, описвайки групата като „агресивна и квалифицирана“.

Въпросният недостатък е CVE-2023-2868 (CVSS оценка: 9,8), който се отнася до отдалечено инжектиране на код, засягащо версиите от 5.1.3.001 до 9.2.0.006, което възниква в резултат на непълно валидиране на прикачени файлове, съдържащи се във входящи имейли.

Barracuda отстрани проблема на 20 и 21 май 2023 г., но оттогава компанията призовава засегнатите клиенти незабавно да заменят устройствата „независимо от нивото на версията на пача“.

 

Сега според фирмата за реагиране на инциденти и разузнаване на заплахи, която беше назначена да проучи хакерската атака, се твърди, че UNC4841 е изпратила имейли до организациите жертви, съдържащи злонамерени прикачени файлове TAR, които са били предназначени да използват грешката още на 10 октомври 2022 г.

Тези имейл съобщения са съдържали общи примамки с лоша граматика, а в някои случаи и заместващи стойности – тактика, умишлено избрана, за да се прикрият съобщенията като спам.

Отбелязва се, че целта е била да се изпълни полезен товар с обратна обвивка на целевите ESG устройства и да се доставят три различни щама на зловреден софтуер – SALTWATER, SEASIDE и SEASPY – за да се установи устойчивост и да се изпълняват произволни команди, като същевременно се маскират като легитимни модули или услуги на Barracuda ESG.

Също така противникът разполага с руткит на ядрото, наречен SANDBAR, който е конфигуриран така, че да прикрива процеси, започващи с определено име, както и троянски версии на два различни валидни Barracuda Lua модула.

  • SEASPRAY – стартираща програма за проверка на входящи прикачени файлове към електронна поща с определено име на файл и стартира външна C-базирана програма, наречена WHIRLPOOL, за да създаде TLS обратна обвивка
  • SKIPJACK – Пасивен имплант, който слуша за заглавия и теми на входящи имейли и изпълнява съдържанието, присъстващо в полето на заглавието „Content-ID“

Установено е припокриване на изходния код между SEASPY и публично достъпна задна врата, наречена cd00r, както и между SANDBAR и руткит с отворен код, което предполага, че извършителят е използвал съществуващи инструменти, за да организира проникванията.

UNC4841 има всички характеристики на устойчив играч, като се има предвид способността му бързо да променя зловредния си софтуер и да използва допълнителни механизми за устойчивост, тъй като Barracuda започна усилия за ограничаване на разпространението, след като откри дейността на 19 май 2023 г.

В някои случаи е наблюдавано, че групата използва достъп до компрометирано устройство ESG, за да извърши странично движение в мрежата на жертвата или да изпрати поща до други устройства на жертвата. В част от случаите ексфилтрацията на данни е включвала улавяне на данни, свързани с електронна поща.

Според Mandiant високочестотните атаки са били насочени към неуточнен брой организации от частния и публичния сектор, намиращи се в поне 16 държави, като почти една трета от тях са били правителствени организации. 55% от засегнатите организации се намират в Северна и Южна Америка, следвани от 24% в Европа, Близкия изток и Африка и 22% в Азиатско-тихоокеанския регион.

„UNC4841 е показал, че реагира изключително бързо на защитните усилия и активно променя ТТП, за да поддържа операциите си“, заяви Mandiant, като добави, че очаква участниците да „променят своите ТТП и да модифицират инструментариума си“.

 

Източник: The Hacker News

Подобни публикации

4 октомври 2023

Киберсигурността: ключов фактор за настоящето и...

Месецът за повишаване на осведомеността за киберсигурността се отбе...
4 октомври 2023

Моделите на PyTorch са уязвими за изпълнение на...

Изследователи в областта на киберсигурността са разкрили множество ...
4 октомври 2023

Qualcomm издава кръпка за 3 нови нулеви дни

Производителят на чипове Qualcomm пусна актуализации за сигурност, ...
4 октомври 2023

Над 3 дузини зловредни пакети npm са насочени к...

Според констатации на Fortinet FortiGuard Labs в хранилището за пак...
4 октомври 2023

Милиони мейл сървъри на Exim са изложени на zer...

Критична уязвимост от типа „нулев ден“ във всички верси...
3 октомври 2023

Cyber Security Talks Bulgaria – ОКТОМВРИ 2023

На 10.10.2023 г. във Висшето военноморско училище в гр. Варна ще се...
3 октомври 2023

ФБР предупреждава за ръст на измамите с "фантом...

ФБР публикува съобщение за обществена услуга, в което предупреждава...
3 октомври 2023

Новият ASMCrypt Malware Loader лети под радара

Киберпрестъпници продават нов софтуер за криптиране и зареждане, на...
2 октомври 2023

Рансъмуер банди вече използват критичен недоста...

Бандите за изнудване сега се насочват към наскоро поправена критичн...
Бъдете социални
Още по темата
02/10/2023

Рансъмуер банди вече използ...

Бандите за изнудване сега се насочват...
29/09/2023

Нова уязвимост в страничния...

Нова атака по странични канали, наречена...
29/09/2023

Хранилищата на GitHub са за...

Наблюдавана е нова зловредна кампания, която...
Последно добавени
04/10/2023

Киберсигурността: ключов фа...

Месецът за повишаване на осведомеността за...
04/10/2023

Моделите на PyTorch са уязв...

Изследователи в областта на киберсигурността са...
04/10/2023

Qualcomm издава кръпка за 3...

Производителят на чипове Qualcomm пусна актуализации...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!