Hacker Iran khai thác lỗ hổng VPN và cài Backdoor trên toàn thế giới | VN-Zoom | Cộng đồng Chia Sẻ Kiến Thức Công Nghệ và Phần Mềm Máy Tính

Adblocker detected! Please consider reading this notice.

We've detected that you are using AdBlock Plus or some other adblocking software which is preventing the page from fully loading.

We need money to operate the site, and almost all of it comes from our online advertising.

If possible, please support us by clicking on the advertisements.

Please add vn-z.vn to your ad blocking whitelist or disable your adblocking software.

×

Hacker Iran khai thác lỗ hổng VPN và cài Backdoor trên toàn thế giới

Mtdev

Rìu Sắt
Một báo cáo mới được công bố bởi các nhà nghiên cứu an ninh mạng đã tiết lộ bằng chứng về các tin tặc được nhà nước Iran tài trợ nhắm vào hàng chục công ty và tổ chức ở Israel và trên toàn thế giới trong ba năm qua.
Được mệnh danh là " Fox Kitten ", chiến dịch gián điệp mạng được cho là đã nhắm vào các công ty từ các lĩnh vực CNTT, viễn thông, dầu khí, hàng không, chính phủ và an ninh.
"Chúng tôi ước tính chiến dịch được tiết lộ trong báo cáo này là một trong những chiến dịch liên tục và toàn diện nhất của Iran được tiết lộ cho đến bây giờ," các nhà nghiên cứu ClearSky đã nêu ra chứng cứ."

Khai thác lỗ hổng VPN để xâm nhập mạng doanh nghiệp

Cách thức tấn công chính được sử dụng bởi các nhóm Iran là khai thác các lỗ hổng VPN chưa được vá để xâm nhập và đánh cắp thông tin từ các công ty mục tiêu. Các hệ thống VPN nổi bật được khai thác theo cách này bao gồm Pulse Secure Connect ( CVE-2019-11510 ), Palo Alto Networks' Global Protect ( CVE-2019-1579 ), Fortinet FortiOS ( CVE-2018-13379 ) và Citrix ( CVE-2019- 19781 ).
ClearSky lưu ý rằng các nhóm hacker có thể có được quyền truy cập thành công vào các hệ thống cốt lõi của mục tiêu, loại bỏ phần mềm độc hại và thực hiện tấn công vào các lần sau một cách cực kỳ nhanh chóng.



Sau khi đạt được chỗ đứng ban đầu, các hệ thống bị xâm nhập đã được tìm thấy và tự liên lạc với các máy chủ chỉ huy và kiểm soát (C2C) đồng thời tải xuống một loạt các tệp VBScript tùy chỉnh, có thể được sử dụng để làm cửa hậu cho cuộc tấn công tiếp theo.

Hơn nữa, bản thân mã backdoor được tải xuống theo từng đoạn để tránh bị phần mềm chống virus cài đặt trên các máy tính bị nhiễm. Đó là công việc của một tệp được tải xuống riêng biệt - có tên là "merg.bat" - để ghép các tệp riêng lẻ này lại với nhau và tạo ra một tệp thực thi.

Để thực hiện các nhiệm vụ này và đạt được sự kiên trì theo thời gian, các hacker đã khai thác các công cụ như Juicy PotatoInvoke the Hash để có được các đặc quyền cấp cao và di chuyển ngang qua mạng. Một số công cụ khác được phát triển bởi những kẻ tấn công bao gồm:
  • STSRCheck - Một công cụ để ánh xạ cơ sở dữ liệu, máy chủ và các cổng mở trong mạng được nhắm mục tiêu và bắt buộc chúng bằng cách đăng nhập với thông tin đăng nhập mặc định.
  • Port.exe - Một công cụ để quét các cổng và máy chủ được xác định trước.
Khi những kẻ tấn công có được khả năng đọc dữ liệu, những kẻ tấn công chuyển sang giai đoạn cuối cùng: thực hiện chạy backdoor để quét hệ thống bị xâm nhập để lấy thông tin liên quan và đưa các tệp trở lại cho kẻ tấn công bằng cách thiết lập kết nối máy tính để bàn từ xa (sử dụng công cụ tự phát triển có tên POWSSHNET ) hoặc mở kết nối dựa trên port đến địa chỉ IP được mã hóa cứng.
Ngoài ra, những kẻ tấn công đã sử dụng các web shell để liên lạc với các máy chủ được đặt bên trong mục tiêu và tải các tệp trực tiếp lên máy chủ C2.

Công việc của nhiều nhóm hack Iran

Dựa trên các dấu vết có được thì báo cáo ClearSky nhấn mạnh rằng các cuộc tấn công chống lại máy chủ VPN có thể được liên kết với ba nhóm Iran - APT33 ("Elfin"), APT34 ("OilRig") và APT39 (Chafer ).
Hơn nữa, các nhà nghiên cứu đánh giá rằng chiến dịch này là kết quả của "sự hợp tác giữa các nhóm trong cơ sở hạ tầng", trích dẫn sự tương đồng trong các công cụ và phương pháp làm việc giữa ba nhóm.

Mới tháng trước, các tin tặc được nhà nước Iran hậu thuẫn - được mệnh danh là " Magnallium " - đã bị phát hiện thực hiện các cuộc tấn công phun mật khẩu nhắm vào các công ty điện lực cũng như các công ty dầu khí.

Cho rằng những kẻ tấn công đang vũ khí hóa các lỗ hổng VPN trong vòng 24 giờ, điều bắt buộc là các tổ chức phải cài đặt các bản vá bảo mật và khi chúng có sẵn.

Bên cạnh việc tuân theo nguyên tắc đặc quyền tối thiểu, cũng không cần phải nói rằng các hệ thống quan trọng được theo dõi liên tục và được cập nhật. Việc thực hiện xác thực hai bước có thể giúp giảm thiểu đăng nhập trái phép.
 


Top