UNC3886 sfrutta Zero-Day di Fortinet e VMware per spionaggio persistente

da Livio Varriale
0 commenti 2 minuti leggi

Il gruppo di cyber spionaggio UNC3886, collegato alla Cina, è stato osservato utilizzare meccanismi di persistenza multipli per mantenere l’accesso ai sistemi compromessi attraverso lo sfruttamento di vulnerabilità zero-day in dispositivi Fortinet, Ivanti e VMware.

Dettagli degli attacchi

image 160 6
UNC3886 sfrutta Zero-Day di Fortinet e VMware per spionaggio persistente 7

UNC3886 è noto per la sua sofisticazione, cautela ed evasività. Gli attacchi orchestrati dal gruppo hanno sfruttato diverse vulnerabilità zero-day, tra cui:

  • CVE-2022-41328: Fortinet FortiOS
  • CVE-2022-22948: VMware vCenter
  • CVE-2023-20867: VMware Tools
  • CVE-2022-42475: Fortinet FortiGate

Queste vulnerabilità sono state utilizzate per eseguire azioni dannose come l’installazione di backdoor e l’ottenimento di credenziali per un accesso più profondo. Gli attacchi hanno preso di mira entità in Nord America, Sud-Est Asiatico e Oceania, con vittime anche in Europa, Africa e altre parti dell’Asia. I settori colpiti includono governi, telecomunicazioni, tecnologia, difesa e utility.

Tecniche di evasione e persistenza

UNC3886 utilizza tecniche avanzate per evadere il software di sicurezza e infiltrarsi nei network aziendali e governativi, spionando le vittime per lunghi periodi senza essere rilevato. Tra le tattiche utilizzate ci sono:

  • Rootkit Pubblici: Utilizzo di rootkit come Reptile e Medusa su macchine virtuali per mantenere l’accesso e catturare credenziali.
  • Backdoor MOPSLED e RIFLESPINE: Utilizzo di GitHub e Google Drive come canali di comando e controllo (C2).
  • Client SSH Backdoored: Installazione di client SSH backdoor per raccogliere credenziali.
  • LOOKOVER: Sniffer che decodifica pacchetti di autenticazione TACACS+.

Malware utilizzato

Durante gli attacchi, UNC3886 ha distribuito varie famiglie di malware mirate alle istanze VMware, tra cui:

  • TACACS Daemon Trojanizzato: Con funzionalità di registrazione delle credenziali.
  • VIRTUALSHINE: Backdoor basata su socket VMCI che fornisce accesso a una shell bash.
  • VIRTUALPIE: Backdoor Python con capacità di trasferimento file, esecuzione comandi e reverse shell.
  • VIRTUALSPHERE: Modulo di controllo associato a una backdoor VMCI.

Raccomandazioni di Sicurezza

Organizzazioni e aziende sono invitate da Mandiant a seguire le raccomandazioni di sicurezza nei bollettini di Fortinet e VMware per proteggersi da potenziali minacce di UNC3886. Tra le misure consigliate ci sono aggiornamenti regolari dei sistemi, monitoraggio continuo delle reti e implementazione di soluzioni di sicurezza avanzate.

Annunci

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara