Conteúdo de Caça a Ameaças: Campanha de Espionagem pelo Grupo Sandworm

Conteúdo de Caça a Ameaças: Campanha de Espionagem pelo Grupo Sandworm

Eugene Tkachenko
Eugene Tkachenko Líder do Programa Comunitário linkedin icon Seguir

Add to my AI research

Unidade de ciberespionagem patrocinada pelo estado russo conhecida por seus ataques destrutivos está comprometendo ativamente servidores de e-mail Exim através de uma vulnerabilidade crítica de segurança (CVE-2019-10149). No final de maio, a Agência de Segurança Nacional divulgou um Alerta de Segurança Cibernética que alertava sobre uma campanha ligada ao grupo Sandworm. O grupo é mais conhecido por sua campanha BlackEnergy, o ataque Industroyer à rede elétrica ucraniana, e o surto de NotPetya, um dos ataques cibernéticos mais devastadores da história.

O grupo Sandworm ataca vítimas usando software Exim em seus MTAs expostos publicamente, enviando um comando no campo “MAIL FROM” de uma mensagem SMTP (Simple Mail Transfer Protocol). Quando o CVE-2019-10149 é explorado com sucesso, os adversários são capazes de executar o código de sua escolha. Quando a vulnerabilidade é explorada, a máquina vítima posteriormente baixa e executa um script shell de um domínio de propriedade dos atacantes, que tentará adicionar usuários privilegiados, desativar configurações de segurança de rede e atualizar as configurações de SSH para habilitar acesso remoto adicional. Durante o ataque, o grupo Sandworm também explora outras vulnerabilidades em servidores de e-mail Exim: CVE-2019-10149, CVE-2019-15846 e CVE-2019-16928. O grupo tem explorado servidores de e-mail não corrigidos desta forma desde pelo menos agosto de 2019.

A regra de caça à ameaça da comunidade lançada por Osman Demir permite a detecção de ataques em servidores Exim realizados pelo grupo Sandworm: https://tdm.socprime.com/tdm/info/ysGRM8W71hlN/CSH4g3IBjwDfaYjKJ8f-/?p=1

 

A regra tem traduções para as seguintes plataformas:

SIEM: ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio, 

EDR: Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

Táticas: Acesso Inicial

Técnicas:  Explorar Aplicação Exposta Publicamente (T1190)

Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e gerar valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

More Blog Articles