APT35 Usa Vulnerabilidades de ProxyShell para Desplegar Múltiples WebShells

[post-views]
marzo 28, 2022 · 3 min de lectura
APT35 Usa Vulnerabilidades de ProxyShell para Desplegar Múltiples WebShells

En los últimos meses, los investigadores han observado un nuevo brote de ataques APT35 patrocinados por el estado iraní. Un nuevo estudio muestra que APT35 (también conocido como TA453, COBALT ILLUSION, Charming Kitten, ITG18, Phosphorus, Newscaster) ha estado explotando cada vez más las vulnerabilidades de Microsoft Exchange ProxyShell para el acceso inicial y utilizando una gran variedad de vectores de ataque una vez que han ganado acceso a las redes de las víctimas.

Desplázate hacia abajo para ver nuestras últimas reglas de detección que ayudarán a los equipos SOC a identificar la última actividad de APT35 durante y después de la explotación de ProxyShell.

Detección de Ataques de APT35 Involucrando ProxyShell

APT35 no se detiene simplemente explotando las vulnerabilidades de Microsoft Exchange ProxyShell después de sus campañas de acceso inicial. Descubre las reglas a continuación creadas por nuestros desarrolladores de Threat Bounty Furkan Celik, Osman Demir, Nattatorn Chuensangarun y Aytek Aytemur para detectar la ejecución de un Webshell, la persistencia de actores de amenazas y el acceso a credenciales. Inicia sesión en tu cuenta en nuestra plataforma para acceder inmediatamente a las reglas Sigma, así como a más de 20 traducciones a formatos específicos de proveedores para una fácil implementación.

Posible Acceso Inicial de APT35 por Ejecución de Webshell Después de Explotación de ProxyShell (vía ps_script)

Posible Persistencia de APT35 Añadiendo Tareas Programadas Después de Explotación de ProxyShell (vía cmdline)

Posible Acceso a Credenciales de APT35 Mediante Volcado de Memoria de lsass.exe con comsvcs.dll (vía cmdline)

Posible Ejecución de APT35 Probando Conectividad con el Complemento de Gestión de Microsoft Exchange (vía cmdline)

Estas reglas abordan las siguientes técnicas del marco MITRE ATT&CK® v.10: Explotación de Aplicaciones Expuestas al Público, Tarea/Trabajo Programado, Descubrimiento de Información del Sistema, Explotación para Acceso a Credenciales, y Volcado de Credenciales del SO.

Además, las reglas a continuación te ayudarán a detectar la explotación de vulnerabilidades de ProxyShell antes de que se activen las tácticas post-explotación:

Patrón de ProxyShell de Exchange

Ataque Exitoso de ProxyShell de Exchange

CVE-2021-34473 Ejecución Remota de Código en Exchange Server (Proxyshell)

Haz clic en el botón de abajo para verificar el contenido de detección más reciente asociado con el último cambio en las tácticas de APT35. Y si tienes hallazgos adicionales que te gustaría compartir, te animamos a participar en nuestra iniciativa de crowdsourcing enviando tus propias reglas de detección.

Ver Detecciones Únase a Threat Bounty

Explotación de las Vulnerabilidades de ProxyShell

Vulnerabilidades de ProxyShell (CVE-2021-31207, CVE-2021-34523, CVE-2021-34473) permiten la ejecución remota de código en Microsoft Exchange. Fueron detalladas por el investigador de seguridad Orange Tsai y reveladas por primera vez en abril de 2021 en el concurso de hacking Pwn2Own en Vancouver.

Recientemente, se observó a los hackers de APT35 aprovechando los exploits de ProxyShell para alcanzar sus propósitos maliciosos. En particular, los investigadores sugieren que APT35 ha estado utilizando scripts automatizados para el acceso inicial y actividades posteriores porque la misma secuencia y naturaleza de comandos se repitieron en diferentes casos en un corto período de tiempo.

En las etapas iniciales del ataque, los adversarios cargan un web shell y deshabilitan cualquier software antivirus. Luego, siguen con dos métodos de persistencia: tareas programadas y una nueva cuenta creada. Esta última se añade a grupos de administradores locales y usuarios remotos.

Justo después de eso, los atacantes enumeraron el entorno con la ayuda de programas nativos de Windows como net e ipconfig, deshabilitando la protección LSA, habilitando WDigest, volcando la memoria del proceso LSASS y descargando los resultados usando el web shell.

Para mantenerse por delante de las amenazas emergentes, las organizaciones están mirando hacia un enfoque de defensa colaborativa. Aprovecha el poder de la experiencia brindada por la comunidad global de las mentes más brillantes en ciberseguridad registrándote en la plataforma de SOC Prime’s Detection as Code. Racionaliza tus operaciones SOC y haz que la detección de amenazas sea más rápida, fácil y eficiente.

Tabla de Contenidos

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas