اخبار

Blog

مایکروسافت: هکرهای ایرانی همچنان از باگ های Log4j علیه اسرائیل سوء استفاده می کنند

هکرها همچنان از آسیب‌پذیری Log4j در برنامه‌های آسیب‌پذیر بهره‌برداری می‌کنند، همانطور که توسط اکتور ایرانی «MuddyWater» نشان داده شد که سازمان‌های اسرائیلی را که از از نرم‌افزار SysAid استفاده میکنند هدف قرار می‌دهد.

آسیب پذیری Log4j ("Log4Shell") در دسامبر 2021 کشف و اصلاح شد، اما هنوز طیف گسترده ای از برنامه هایی را که از کتابخانه منبع باز استفاده می کنند، رنج می برد. یکی از این برنامه‌ها SysAid است، یک نرم‌افزار میز کمک که در ژانویه به‌روزرسانی‌های امنیتی را برای باگ‌ها منتشر کرد.

MuddyWater، با نام مستعار مرکوری، یک گروه جاسوسی است که گمان می رود مستقیماً توسط وزارت اطلاعات و امنیت ایران (MOIS) اداره می شود و اخیرا دیده شده است که مخابرات را در سراسر خاورمیانه و آسیا هدف قرار داده است.

عملیات این گروه هکری خاص در راستای منافع ملی ایران است، به طوری که آنها دائماً نهادهای اسرائیلی را که دشمنان این کشور به حساب می‌آیند درگیر می‌کنند.

استفاده از SysAid برای دسترسی اولیه

آخرین کمپین هک MuddyWater که دیروز در گزارش مایکروسافت بیان شد، اولین نمونه از اعمال نفوذ برنامه های آسیب پذیر SysAid برای نفوذ به شبکه های شرکتی است.

MuddyWater قبلاً نمونه‌های VMWare را هدف قرار می‌داد که دارای نقص‌های Log4j بودند تا پوسته‌های وب را حذف کنند، اما با فرض اینکه این موارد در نهایت اصلاح شدند، عوامل تهدید گزینه‌های جایگزین را بررسی کردند.

SysAid یک بردار دسترسی اولیه عالی از این نظر است، زیرا هنوز Log4j را در خود جای داده است و سازمان های متعددی از آن به عنوان ابزار مدیریت فناوری اطلاعات، میز خدمات و راه حل میز کمک استفاده می کنند.

هکرهای ایرانی از نقص‌های Log4Shell برای دسترسی اولیه سوء استفاده می‌کنند، PowerShell مخرب را از طریق یک درخواست طراحی‌شده ویژه ارسال شده به نقاط پایانی آسیب‌پذیر و حذف پوسته‌های وب اجرا می‌کنند.

با جمع‌آوری اطلاعات مورد نیاز از طریق cmd.exe، هکرها یک کاربر اضافه می‌کنند، امتیازات آن را به یک مدیر محلی ارتقا می‌دهند و سپس ابزارهای حمله خود را در پوشه‌های راه‌اندازی اضافه می‌کنند تا از پایداری بین راه‌اندازی مجدد اطمینان حاصل کنند.

MuddyWater می تواند سرقت اعتبار را با استفاده از Mimikatz، حرکت جانبی از طریق WMI و RemCom انجام دهد و داده های سرقت شده را از طریق یک نسخه سفارشی شده از ابزار Ligolo tunneling به سرور C2 ارسال کند.

 

Latest MuddyWater attach chain (Microsoft)

 

ارتباطات پراکسی معکوس سفارشی

 

Ligolo یک ابزار منبع باز تونل زنی معکوس است که هکرها از آن برای ایمن سازی ارتباطات بین درهای پشتی و زیرساخت C2 استفاده می کنند.

نسخه اصلاح شده استفاده شده توسط MERCURY در آخرین کمپین به شکل یک فایل اجرایی به نام "vpnui.exe" ارائه می شود.

در حالی که گزارش مایکروسافت به جزئیات ابزار خاص نمی‌پردازد، ما از گزارش مارس 2022 توسط Security Joes می‌دانیم که هکرها ویژگی‌های مفیدی مانند بررسی‌های اجرا و پارامترهای خط فرمان را اضافه کرده‌اند.

این گزارش جزئیات بیشتری را در مورد فرصت‌های شناسایی MuddyWater و جستجوهای شکار در آخرین بخش فهرست می‌کند، بنابراین اگر در محدوده هدف گروه قرار دارید، حتماً آن را بررسی کنید.

 

mani.png
آدرس:خ استاد معین، نبش نظامی غربی، جنب خودرو۴۵، طبقه ۱
شماره تماس: 04133349431
© 2024,cmnet.ir

دوره‌های آموزشی