APT35 Usando Vulnerabilidades do ProxyShell para Implantar Múltiplos WebShells

[post-views]
Março 28, 2022 · 4 min de leitura
APT35 Usando Vulnerabilidades do ProxyShell para Implantar Múltiplos WebShells

Nos últimos meses, pesquisadores observaram um novo surto de ataques APT35 patrocinados pelo Estado iraniano. Um novo estudo mostra que APT35 (também conhecido como TA453, COBALT ILLUSION, Charming Kitten, ITG18, Phosphorus, Newscaster) tem explorado cada vez mais as vulnerabilidades Exchange ProxyShell da Microsoft para acesso inicial e aproveitando uma variedade de vetores de ataque diferentes, uma vez que ganharam acesso às redes das vítimas.

Role para baixo para ver nossas últimas regras de detecção que ajudarão as equipes de SOC a identificar a atividade mais recente do APT35 durante e após a exploração do ProxyShell.

Detectando Ataques APT35 Envolvendo ProxyShell

APT35 não se limita a simplesmente explorar as vulnerabilidades do Microsoft Exchange ProxyShell após suas campanhas de acesso inicial. Descubra as regras abaixo criadas por nossos desenvolvedores do Threat Bounty, Furkan Celik, Osman Demir, Nattatorn Chuensangarun e Aytek Aytemur, para identificar a execução de uma Webshell, a persistência dos agentes de ameaça e o acesso a credenciais. Faça login em sua conta em nossa plataforma para acessar imediatamente as regras Sigma, bem como 20+ traduções para formatos específicos de fornecedores para fácil implantação.

Possível Acesso Inicial APT35 por Execução de Webshell Após Exploração de ProxyShell (via ps_script)

Possível Persistência APT35 por Adição de Tarefas Agendadas Após Exploração de ProxyShell (via cmdline)

Possível Acesso a Credenciais APT35 por Despejo de Memória do lsass.exe com comsvcs.dll (via cmdline)

Possível Execução APT35 por Teste de Conectividade com Microsoft Exchange Management Snap-in (via cmdline)

Estas regras abordam as seguintes técnicas do framework MITRE ATT&CK® v.10: Exploit Public-Facing Application, Scheduled Task/Job, System Information Discovery, Exploitation for Credential Access, e OS Credential Dumping.

Além disso, as regras abaixo ajudarão a detectar a exploração das vulnerabilidades do ProxyShell antes que táticas de pós-exploração sejam acionadas:

Padrão ProxyShell do Exchange

Ataque ProxyShell do Exchange Bem-Sucedido

CVE-2021-34473 Exchange Server RCE (Proxyshell)

Clique no botão abaixo para verificar o conteúdo de detecção mais recente associado à mudança mais recente nas táticas de APT35. E se tiver algum achado adicional que deseja compartilhar, você é incentivado a participar da nossa iniciativa de crowdsourcing enviando suas próprias regras de detecção.

Ver Detecções Participar do Threat Bounty

Exploração das Vulnerabilidades do ProxyShell

Vulnerabilidades do ProxyShell (CVE-2021-31207, CVE-2021-34523, CVE-2021-34473) permitem execução remota de código no Microsoft Exchange. Elas foram detalhadas pelo pesquisador de segurança Orange Tsai e reveladas pela primeira vez em abril de 2021 na competição de hacking Pwn2Own em Vancouver.

Recentemente, hackers APT35 foram vistos aproveitando-se dos exploits do ProxyShell para atingir seus objetivos maliciosos. Em particular, os pesquisadores sugerem que o APT35 tem utilizado scripts automatizados para acesso inicial e atividades subsequentes porque a mesma sequência e natureza dos comandos foram repetidos em diferentes casos em um curto espaço de tempo.

Nos estágios iniciais do ataque, adversários carregam um web shell e desativam qualquer software antivírus. Em seguida, eles prosseguem com dois métodos de persistência: tarefas agendadas e uma conta recém-criada. Esta última é adicionada aos grupos de administradores locais e usuários remotos.

Logo depois, os atacantes enumeraram o ambiente com a ajuda dos programas nativos do Windows, como net e ipconfig, desativando a proteção LSA, ativando o WDigest, despejando a memória do processo LSASS e baixando os resultados usando o web shell.

Para continuar à frente das ameaças emergentes, as organizações estão voltando suas atenções para uma abordagem de defesa colaborativa. Aproveite o poder da expertise fornecido pela comunidade global das mentes mais brilhantes da cibernética registrando-se na plataforma Detection as Code da SOC Prime . Aprimore suas operações de SOC e torne a detecção de ameaças mais rápida, fácil e eficiente.

Tabela de Conteúdos

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas