Fire Chili Rootkit: Deep Panda APT Riappare con Nuovi Exploit Log4Shell

[post-views]
Aprile 04, 2022 · 4 min di lettura
Fire Chili Rootkit: Deep Panda APT Riappare con Nuovi Exploit Log4Shell

Fire Chili è un ceppo nuovo di malware che è stato utilizzato da un gruppo APT cinese, Deep Panda, sfruttando Log4Shell vulnerabilità nei server VMware Horizon. Il principale obiettivo degli avversari è lo spionaggio informatico. Le organizzazioni mirate includono istituzioni finanziarie, enti accademici, industrie del turismo e della cosmesi. Log4Shell è associata a una CVE-2021-44228 ad alta gravità vulnerabilità nella libreria Java Log4j insieme a uno sfruttamento su larga scala di Fortinet FortiOS (CVE-2018-13379).

I ricercatori hanno trovato certificati digitali rubati da Frostburn Studios che hanno consentito di eludere i software di sicurezza e implementare una backdoor. Di seguito sono riportate le ultime regole basate su Sigma rilasciate nella piattaforma SOC Prime per rilevare la nuova attività dannosa del collettivo di hacker Deep Panda.

Rootkit chiamato Fire Chili: come rilevare

Questa regola, creata dal nostro sviluppatore di Threat Bounty Kyaw Pyiyt Htet, rileva la creazione di servizi dei rootkit Fire Chili di Deep Panda.

Possibile persistenza Deep Panda tramite rilevamento della creazione di servizi dannosi (via sistema)

La regola è allineata con l’ultima versione del framework MITRE ATT&CK® v.10, affrontando la tecnica Create or Modify System Process (T1543).

Un’altra regola suggerita da Kyaw Pyiyt Htet rileva la creazione di file e il registro dei rootkit Fire Chili di Deep Panda, affrontando la tecnica MITRE ATT&CK® Boot or Logon Autostart Execution (T1547).

Attività sospetta ‘Fire Chili Rootkit’ di Deep Panda (via Sysmon)

Scopri ulteriori elementi di contenuto rilevanti per affrontare gli attacchi di Deep Panda nella piattaforma di rilevazione come codice di SOC Prime. E se sei uno sviluppatore di contenuti di rilevamento e desideri dare il tuo contributo, sei più che benvenuto a unirti alla nostra iniziativa di crowdsourcing che offre continui premi e riconoscimenti per i professionisti della sicurezza.

Visualizza rilevamenti Unisciti a Threat Bounty

Analisi di un Rootkit Fire Chili precedentemente sconosciuto

La catena di attacco è guidata dall’esploit Log4Shell di server VMware Horizon vulnerabili progettati per distribuire il nuovo rootkit Fire Chili. Un nuovo processo PowerShell permette il caricamento e l’esecuzione di una catena di script con un’installazione DLL alla fine. Una combinazione di file BAT ed EXE aggiuntiva elimina prove forensi precedenti dal disco della macchina vittima.

I ricercatori hanno trovato molte somiglianze tra la backdoor Fire Chili e Gh0st RAT, tuttavia, ci sono alcune differenze importanti. Ad esempio, Fire Chili mantiene una comunicazione non compressa con il server C&C, diversamente dalla comunicazione compressa con zlib osservata in varianti di malware simili. Inoltre, è stato aggiunto un nuovo comando a Fire Chili che informa il C&C sulle sessioni correnti su una macchina infetta. Inoltre, sono state identificate alcune differenze nei comandi CMD che sono nascosti per evitare il software di rilevamento che esegue scansioni per esecuzioni CMD.

A rootkit Fire Chili precedentemente non rilevato è anche associato all’attività di un altro collettivo di hacking sostenuto dalla Cina oltre a Deep Panda. Questo nuovo tipo di malware ha una base di codice unica che differisce dai rootkit utilizzati da entrambi i gruppi in attacchi precedenti. È possibile che questi due gruppi condividano la stessa infrastruttura C2 e certificati compromessi.

Per ottimizzare il rilevamento di minacce emergenti e sconosciute, i team SOC possono sfruttare la potenza dell’approccio collaborativo alla difesa informatica suggerito dalla piattaforma SOC Prime’s Detection as Code . Migliaia di elementi di contenuto curati vengono condivisi su base continua dai principali ingegneri della sicurezza del mondo, rendendo il rilevamento delle minacce più facile, veloce ed efficiente.

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati