Выбирай : Покупай : Используй

Вход для партнеров

Вход для продавцов

0

Госхакеры используют «дыры» в VPN Ivanti и захватывают системы жертв

Хакеры, вероятно, связанные с некоей спецслужбой, атакуют устройства американского разработчика Ivanti сразу пятью разновидностями вредоносных программ. Патчей к уязвимостям еще нет.

Неизвестная сила

Хакеры, работающие на спецслужбы различных государств, активно эксплуатируют сравнительно свежие уязвимости в VPN-устройствах Ivanti Connect Secure (ICS). Выявлены уже пять семейств вредоносных программ, эксплуатирующих две критические уязвимости в ICS, обнаруженные в декабре прошлого года.

«Данные вредоносы позволяют устанавливать бэкдоры (тайные "входы" для хакеров) в эти устройства», - говорится в отчете фирмы Mandiant. По ее данным, все эти программы были созданы одним и тем же APT-актором (advanced packaging tool или софт для установки, обновления и удаления программных пакетов), получившим условное обозначение UNC5221.

В свою очередь, фирма Volexity приписывает атаки кибершпионской группе UTA0178, предположительно работающей на власти Китая.

16_01_24_ib_700.jpg
Фото: Ivanti
Хакеры используют пять новых семейств вредоносов для атак на клиентов американского Ivanti

Уязвимости, о которых идет речь, позволяют обходить авторизацию (CVE-2023-46805) и производить инъекцию кода (CVE-2024-21887). Тем самым открываются возможности для осуществления любых вредоносных действий в среде уязвимых устройств. По данным Volexity, комбинация из этих уязвимостей, использовалась для получения первичного доступа, установки веб-шеллов (оболочка для удаленного управления веб-сервером), внедрения бэкдоров в легитимные файлы, перехвата реквизитов доступа и данных об установках и дальнейшего продвижения по внутренним ресурсам жертвы.

Атаки носили узконаправленный характер: по данным Ivanti, пострадали менее 20 клиентов, использующих ICS. В изначальном сообщении, правда, говорилось только про 10 клиентов. Нельзя исключать, что цифра в дальнейшем вырастет.

Просрочка

Патчей к выявленным уязвимостям еще нет, хотя даже на момент обнаружения эти «баги» уже, по-видимому, вовсю эксплуатировались. Ivanti обещают выпустить патчи 22 января 2024 г.

«Довольно странно, что они так долго не могут выпустить обновления для уязвимостей, которые уже эксплуатируются и эксплуатируются успешно», - говорит директор по информационной безопасности компании SEQ Анастасия Мельникова. По ее словам, атаки носят узконаправленный характер и число жертв невелико, но уязвимости выявлены в устройствах, которые призваны обеспечивать защиту инфраструктуры, а не служить входной точкой для кибервзломщиков. «Ivanti в этой ситуации выглядит не лучшим образом», - подытожила Анастасия Мельникова.

Пять на две

Согласно результатам анализа Mandiant, хакеры атакуют ICS сразу пятью различными семействами вредоносов, а также легитимными утилитами BusyBox и PySoxy для осуществления последующих атак.

«Поскольку определенные секции [программных оболочек] устройств защищены от записи, UNC5221 используют скрипт, написанный на Perl (sessionserver.pl) для того, чтобы перемонтировать файловую систему, разрешить в ней и чтение, и запись, и осуществить развертывание THINSPOOL, дроппера шелл-скриптов, который вписывает веб-шелл LIGHTWIRE в легитимный файл Connect Secure.», - говорится в анализе.

LIGHTWIRE - один из двух выявленных веб-шеллов, которыми пользуются киберпреступники, а вторым является WIREFIRE. Они используются для обеспечения длительного удаленного доступа к скомпрометированному устройству. Первый написан на Perl CGI, а второй - на Python.

Кроме них используются написанный на JavaScript вредонос WARPWIRE, крадущий реквизиты доступа, и пассивный бэкдор ZIPLINE, который используется для скачивания и загрузки файлов, установки обратного шелла, создания прокси-серверов и установки туннелированного сервера для осуществления обмена трафиком между конечными точками.

В Mandiant утверждают, что им пока не удалось осуществить атрибуцию атак (оценка риска для организации и предоставление аналитических данных о преступниках и их мотивах), но изученная к настоящему времени инфраструктура обладает всеми признаками, характерными для APT-группировок.