اخبار

Blog

مایکروسافت: بدافزار روسی با استفاده از ADFS میتواند وارد ویندوز شود

مایکروسافت بدافزار جدیدی را کشف کرده است که توسط گروه هکر روسی APT29 (با نام مستعار NOBELIUM، Cozy Bear) استفاده می‌شود که احراز هویت را به عنوان هر کسی در یک شبکه در معرض خطر فعال می‌کند.

به عنوان یک اکتور جاسوسی سایبری تحت حمایت دولت، APT29 از قابلیت جدید برای پنهان کردن حضور خود در شبکه های اهداف خود، که معمولاً دولت و سازمان های مهم در سراسر اروپا، ایالات متحده و آسیا استفاده می کند.

ابزار مخرب جدید که MagicWeb نام دارد، تکامل یافته «FoggyWeb» است که به هکرها اجازه می‌دهد تا از پایگاه داده پیکربندی سرورهای آسیب‌دیده Active Directory Federation Services (ADFS) نفوذ کنند، گواهی‌های امضای توکن و رمزگشایی را رمزگشایی کنند و بارهای اضافی را واکشی کنند. از سرور فرمان و کنترل (C2).

طبق گفته ی مایکروسافت : ADFS برای تأیید هویت کاربر و ادعاهای مجوز آنها بر احراز هویت مبتنی بر ادعا متکی است. این ادعاها در یک توکن بسته بندی می شوند که می تواند برای احراز هویت استفاده شود. MagicWeb خود را به فرآیند ادعاها تزریق می کند تا اقدامات مخرب خارج از نقش های عادی سرور AD FS انجام دهد

از آنجایی که سرورهای ADFS احراز هویت کاربر را تسهیل می‌کنند، MagicWeb می‌تواند به APT29 کمک کند تا احراز هویت را برای هر حساب کاربری در آن سرور تأیید کند و به آنها پایداری و فرصت‌های محوری فراوانی بدهد.

 

 

 

ADFS authentication process (Microsoft)

MagicWeb به APT29 نیاز دارد تا ابتدا به سرور ADFS مورد نظر دسترسی ادمین داشته باشد و DLL مذکور را با نسخه خود جایگزین کند، اما مایکروسافت گزارش می دهد که حداقل در یک مورد این اتفاق افتاده است تیم تشخیص و پاسخ (DART) آن برای بررسی فراخوانده شده است.

جزئیات Magic Web :

مایکروسافت مشاهده کرد که NOBELIUM جایگزین "Microsoft.IdentityServer.Diagnostics.dll" با یک نسخه پشتی شده است که دارای بخش دیگری در کلاس "TraceLog" است.

 

New header section in the TraceLog class (Microsoft)

 

این بخش جدید یک سازنده استاتیک است که یک بار در حین بارگذاری DLL هنگام راه اندازی سرور ADFS اجرا می شود.

هدف سازنده، قلاب کردن چهار تابع ADFS قانونی است، یعنی «Build»«، «GetClientCertificate»،  »EndpointConfiguration» و «ProcessClaims».

 

توابع قلاب شده هکرهای روسی را قادر می سازد تا اقدامات زیر را انجام دهند:

 

BeginBuild() :با معرفی یک روش سفارشی قبل از فراخوانی، روند عادی بازرسی/ساخت گواهی را برانداز کنید Build()”.

BeginGetClientCertificate():  تا زمانی که مقدار OID با یکی از مقادیر MD5 کدگذاری شده در MagicWeb مطابقت داشته باشد، برنامه را مجبور به پذیرش یک گواهی مشتری غیر معتبر به عنوان معتبر کنید.

BeginEndpointConfiguration() :به WAP اجازه می دهد درخواست را با گواهی مخرب خاص برای پردازش احراز هویت بیشتر به ADFS ارسال کند.

BeginProcessClaims() :اطمینان حاصل کنید که ادعاهای جعلی با مقدار MagicWeb OID به لیست ادعاهای بازگردانده شده به تماس گیرنده از روش قلاب شده قانونی (ProcessClaims) اضافه می شود.

 

شکار Magic Web :

مایکروسافت به مدافعان توصیه می کند که از راهنمایی های شکار ارائه شده در گزارش پیروی کنند. شاخص‌های سازش (IoC) به اشتراک گذاشته نشده‌اند، زیرا چندان مفید نیستند.

NOBELIUM اغلب زیرساخت ها و قابلیت ها را در هر کمپین سفارشی می کند و در صورت کشف ویژگی های خاص کمپین، ریسک عملیاتی را به حداقل می رساند.

 

این شرکت می افزاید: «اگر MagicWeb در محیط شما شناسایی شود، بعید است که با IOC های ثابت از اهداف دیگر مانند مقدار SHA-256 مطابقت داشته باشد.

علاوه بر این، جستجوی DLL های بدون امضا در GAC (Global Assembly Cache) با استفاده از Microsoft 365 Defender یا شمارش DLL های غیر امضا شده در GAC از طریق PowerShell، می تواند به کشف جایگزین های مخرب کتابخانه کمک کند.

 

 

 

 


mani.png
آدرس:خ استاد معین، نبش نظامی غربی، جنب خودرو۴۵، طبقه ۱
شماره تماس: 04133349431
© 2024,cmnet.ir

دوره‌های آموزشی