Севернокорейски хакери са разкрити като извършители на атаката на 3CX

Доставчикът на корпоративни комуникационни услуги 3CX потвърди, че атаката по веригата за доставки, насочена към десктоп приложението му за Windows и macOS, е дело на група, свързана със Северна Корея.

Констатациите са резултат от междинна оценка, извършена от притежаваната от Google компания Mandiant, чиито услуги бяха използвани, след като проникването стана известно в края на миналия месец. Звеното за разузнаване на заплахи и реагиране на инциденти проследява дейността под некатегоризирания си псевдоним UNC4736.

Струва си да се отбележи, че фирмата за киберсигурност CrowdStrike приписа атаката на севернокорейската подгрупа Lazarus, наречена Labyrinth Chollima, позовавайки се на тактически припокривания.

Веригата на атаката, въз основа на анализи от множество доставчици на системи за сигурност, е включвала използването на техники за странично зареждане на DLL за зареждане на крадец на информация, известен като ICONIC Stealer, последван от втори етап, наречен Gopuram, в селективни атаки, насочени към криптокомпании.

Криминалистичното разследване на Mandiant вече разкри, че извършителите са заразили системите на 3CX със зловреден софтуер с кодово име TAXHAUL, който е предназначен за декриптиране и зареждане на шелкод, съдържащ „сложен даунлоудър“, обозначен като COLDCAT.

„В Windows нападателят е използвал странично зареждане на DLL, за да постигне устойчивост на зловредния софтуер TAXHAUL“, казват от 3CX. „Механизмът за устойчивост също така гарантира, че зловредният софтуер на атакуващия се зарежда при стартиране на системата, което позволява на атакуващия да запази отдалечен достъп до заразената система през интернет.“

Компанията заяви още, че злонамереният DLL (wlbsctrl.dll) е бил зареден от услугата Windows IKE and AuthIP IPsec Keying Modules (IKEEXT) чрез svchost.exe, легитимен системен процес.

Твърди се, че системите с macOS, обект на атаката, са били подсигурени с помощта на друг щам на зловреден софтуер, наречен SIMPLESEA – базиран на C зловреден софтуер, който комуникира чрез HTTP, за да изпълнява шел команди, да прехвърля файлове и да актуализира конфигурации.

Наблюдава се, че семействата зловреден софтуер, открити в средата на 3CX, се свързват с поне четири сървъра за управление и контрол (C2): azureonlinecloud[.]com, akamaicontainer[.]com, journalide[.]org и msboxonline[.]com.

Главният изпълнителен директор на 3CX Ник Галеа в публикация във форума миналата седмица заяви, че компанията е запозната само с „няколко случая“, в които зловредният софтуер действително е бил активиран, и че работи за „укрепване на нашите политики, практики и технологии, за да се предпазим от бъдещи атаки“. Оттогава на клиентите е предоставено актуализирано приложение.

Към момента не е установено как корейците са успели да проникнат в мрежата на 3CX и дали това е било свързано с използване на оръжие върху известна или неизвестна уязвимост. Компрометирането на веригата за доставки се проследява под идентификатора CVE-2023-29059 (CVSS оценка: 7.8).

Източник: The Hacker News

Подобни публикации

Глобиха Amazon с 30 млн. долара заради домофона...

Amazon ще плати 30 млн. долара глоби за уреждане на обвиненията в н...
1 юни 2023

Подробности за Migraine - уязвимост на Apple macOS

Microsoft сподели подробности за вече поправен недостатък в Apple m...

Лов на заплахи в шест стъпки

Откриването на  заплахите, преди те да са ви открили, е от ключово ...
31 май 2023

Уязвимостта в Barracuda е използвана минимум 7 ...

Фирмата за корпоративна сигурност Barracuda разкри във вторник, че ...

Как да избегнете прегарянето в екипа си по кибе...

Въпреки че кибератаките се увеличават през последните години, една ...
30 май 2023

Бели хакери спечелиха 105 000 долара от Sonos One

Няколко недостатъка в сигурността, открити в безжичните високоговор...
Бъдете социални
Още по темата
31/05/2023

Уязвимостта в Barracuda е и...

Фирмата за корпоративна сигурност Barracuda разкри...
30/05/2023

CosmicEnergy е способен да ...

Руски софтуер, който може да изключва...
27/05/2023

DarkFrost унищожава гейминг...

Наблюдава се нов ботнет, наречен Dark...
Последно добавени
01/06/2023

Глобиха Amazon с 30 млн. до...

Amazon ще плати 30 млн. долара...
01/06/2023

Подробности за Migraine - у...

Microsoft сподели подробности за вече поправен...
01/06/2023

Лов на заплахи в шест стъпки

Откриването на  заплахите, преди те да...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!