UNC3886

CrowdStrike tarafından CAULDRON PANDA olarak adlandırılan UNC3886, Çin devlet istihbarat hedeflerini doğrudan desteklemek üzere faaliyet gösterdiği değerlendirilen oldukça yetenekli bir Çin-nexus saldırı setidir.

Kuruluşunuz UNC3886'nın Saldırılarına Karşı Güvende mi?

UNC3886'nın kökeni

En azından 2021'in sonlarından beri aktif olan ve Şubat 2023'ten itibaren kamuoyuna rapor edilen grup, şu özellikleriyle tanınıyor

  • Sıfır gün istismarında uzmanlık: Fortinet ve VMware ürünlerindeki dört farklı güvenlik açığını (CVE-2022-41328, -42475; CVE-2023-20867, -34048) üretici yamaları mevcut olmadan önce silah olarak kullandılar.
  • Operasyon-güvenlik disiplini: GitHub'da ölü damla çözümleyicilerin (DDR) kullanımı, ısmarlama rootkitler ve adli eserleri azaltmak için günlük temizleyiciler.
  • Hibrit malware yığını: tescilli implantlar (WhizShell, SideWalk varyantı, VMCI arka kapıları), özelleştirilmiş açık kaynak araçları (FastReverseProxy, TinyShell, REPTILE, MEDUSA) ve gizli C2 için güvenilir SaaS kanallarının (GitHub Pages, Google Drive) kötüye kullanılması.

Bu ticari araç Çin Komünist Partisi'nin (ÇKP) teknoloji tedarik zincirleri, havacılık ve uzay araştırmaları ve küresel telekom altyapısına yönelik istihbarat toplama öncelikleriyle büyük ölçüde örtüşmektedir.

UNC3886 tarafından hedeflenen ülkeler

Kampanya telemetrisi Amerika Birleşik Devletleri ve Singapur çevresinde kümelenmekte, Güneydoğu Asya, Okyanusya ve daha az oranda Avrupa ve Afrika'da da kurbanlar bulunmaktadır. Coğrafi dağılım, ABD müttefiki ve Tayvan havacılık tedarik zincirlerinin birbirine bağlandığı ve bölgesel telekom trafiğinin geçiş yaptığı küresel noktaları yansıtmaktadır.

UNC3886 tarafından hedeflenen sektörler

UNC3886, ağları stratejik iletişim ve hassas teknik IP sağlayan veya taşıyan kuruluşlara odaklanmaktadır. Onaylanan sektörler arasında telekomünikasyon taşıyıcıları, uydu ve ticari havacılık primleri, ağ ekipmanı satıcıları, bulut hizmeti sağlayıcıları ve (daha küçük bir örneklem kümesinde) devlet teknoloji laboratuvarları bulunmaktadır.

UNC3886'nın kurbanları

Kamuya açık raporlarda en azından

  • Büyük bir ABD telekomünikasyon sağlayıcısı (Şubat 2023'te anlaşmaya varılmıştır).
  • ABD merkezli bir havacılık ve uzay üreticisi (saldırı Haziran 2024'te ortaya çıkarıldı).
  • Bir Singapur telekom operatörü (paralel Haziran 2024 faaliyeti).
  • ESXi hipervizörleri ve FortiGate cihazları "Kampanya 23-022" sırasında ele geçirilen birden fazla isimsiz operatör.
Saldırı Yöntemi

UNC3886'nın saldırı aşamaları

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.

FortiOS SSL-VPN ve VMware vCenter/Tools'taki sıfırıncı gün CVE'lerinden yararlanır; daha önce ele geçirilen TACACS+ veya SSH kimlik bilgileri aracılığıyla alternatif dayanak noktası.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.

Kök elde etmek için değiştirilmiş REPTILE çekirdek modüllerini veya MEDUSA LD_PRELOAD kök setlerini yükler; ana bilgisayar düzeyinde kontrol için ESXi'de vpxuser ayrıcalıklarını kötüye kullanır.

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.

REPTILE komutları aracılığıyla dosyaları/işlemleri gizler, arka kapı OpenSSH paketlerini dondurmak için yum-versionlock yükler ve Hidemyass günlük temizleyicisini çalıştırır.

Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.

Arka Kapılar ssh/sshd, LOOKOVER ile TACACS+ trafiğini koklar, şifrelenmiş vCenter DB parolalarını döker ve MEDUSA anahtar günlüğü ile bellek içi kredileri yakalar.

Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.

Ismarlama statik Nmap ikili dosyasını çalıştırır (sc) bağlantı noktası taramaları için; FortiGate ve ESXi ana bilgisayarlarından VMware konuk listelerini ve ağ arayüzü verilerini numaralandırır.

Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.

Sanal makineler ve ağ cihazları arasında geçiş yapmak için çalınan SSH anahtarlarını/parolalarını, FortiGate yönetici oturumlarını ve CVE-2023-20867 Misafir İşlemlerini kullanır.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.

Belgeleri ve komut çıktılarını sahnelemek için WhizShell ve SideWalk kullanır; VMCI arka kapıları (VIRTUALSHINE/-PIE/-SPHERE) hedefli toplama için etkileşimli kabukları yayınlar.

Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.

Keyfi komutları çalıştırmak için TinyShell ve FastReverseProxy'yi dağıtır; rootkit'ler tarafından oluşturulan systemd komut dosyaları veya RC komut dosyaları aracılığıyla yükleri tetikler.

Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.

RIFLESPINE şifrelenmiş arşivleri Google Drive üzerinden yükler; MOPSLED GitHub'dan C2 talimatlarını alır ve ardından ChaCha20 ile özel TCP üzerinden verileri tüneller.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.

Birincil hedef casusluktur, ancak ikincil etki ağ-cihaz kalıcılığını ve potansiyel tedarik zinciri manipülasyonunu içerir; bugüne kadar hiçbir yıkıcı yük gözlemlenmemiştir.

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.
İlk Erişim

FortiOS SSL-VPN ve VMware vCenter/Tools'taki sıfırıncı gün CVE'lerinden yararlanır; daha önce ele geçirilen TACACS+ veya SSH kimlik bilgileri aracılığıyla alternatif dayanak noktası.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.
Ayrıcalık Yükseltme

Kök elde etmek için değiştirilmiş REPTILE çekirdek modüllerini veya MEDUSA LD_PRELOAD kök setlerini yükler; ana bilgisayar düzeyinde kontrol için ESXi'de vpxuser ayrıcalıklarını kötüye kullanır.

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.
Savunma Kaçırma

REPTILE komutları aracılığıyla dosyaları/işlemleri gizler, arka kapı OpenSSH paketlerini dondurmak için yum-versionlock yükler ve Hidemyass günlük temizleyicisini çalıştırır.

Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.
Kimlik Bilgileri Erişimi

Arka Kapılar ssh/sshd, LOOKOVER ile TACACS+ trafiğini koklar, şifrelenmiş vCenter DB parolalarını döker ve MEDUSA anahtar günlüğü ile bellek içi kredileri yakalar.

Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.
Keşif

Ismarlama statik Nmap ikili dosyasını çalıştırır (sc) bağlantı noktası taramaları için; FortiGate ve ESXi ana bilgisayarlarından VMware konuk listelerini ve ağ arayüzü verilerini numaralandırır.

Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.
Yanal Hareket

Sanal makineler ve ağ cihazları arasında geçiş yapmak için çalınan SSH anahtarlarını/parolalarını, FortiGate yönetici oturumlarını ve CVE-2023-20867 Misafir İşlemlerini kullanır.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.
Koleksiyon

Belgeleri ve komut çıktılarını sahnelemek için WhizShell ve SideWalk kullanır; VMCI arka kapıları (VIRTUALSHINE/-PIE/-SPHERE) hedefli toplama için etkileşimli kabukları yayınlar.

Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.
Yürütme

Keyfi komutları çalıştırmak için TinyShell ve FastReverseProxy'yi dağıtır; rootkit'ler tarafından oluşturulan systemd komut dosyaları veya RC komut dosyaları aracılığıyla yükleri tetikler.

Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.
Sızma

RIFLESPINE şifrelenmiş arşivleri Google Drive üzerinden yükler; MOPSLED GitHub'dan C2 talimatlarını alır ve ardından ChaCha20 ile özel TCP üzerinden verileri tüneller.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.
Etki

Birincil hedef casusluktur, ancak ikincil etki ağ-cihaz kalıcılığını ve potansiyel tedarik zinciri manipülasyonunu içerir; bugüne kadar hiçbir yıkıcı yük gözlemlenmemiştir.

MITRE ATT&CK Haritalama

UNC3886 tarafından kullanılan TTP'ler

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
TA0002: Execution
No items found.
TA0003: Persistence
T1554
Compromise Host Software Binary
T1543
Create or Modify System Process
T1205
Traffic Signaling
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1068
Exploitation for Privilege Escalation
TA0005: Defense Evasion
T1036
Masquerading
T1070
Indicator Removal
T1205
Traffic Signaling
TA0006: Credential Access
T1056
Input Capture
T1040
Network Sniffing
TA0007: Discovery
T1046
Network Service Discovery
T1040
Network Sniffing
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1185
Browser Session Hijacking
TA0011: Command and Control
T1205
Traffic Signaling
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
No items found.

Sıkça Sorulan Sorular

UNC3886 genellikle nasıl ilk girer?

Hangi erken göstergelerin peşine düşmeliyiz?

Hangi EDR telemetri REPTILE'ı en iyi şekilde ortaya çıkarır?

Ağ tabanlı kontroller RIFLESPINE'ı durdurabilir mi?

Hangi günlük kaynakları TACACS+ kimlik bilgisi hırsızlığını tespit etmeye yardımcı olur?

Standart SSH sertleştirme yeterli mi?

ESXi içinde VMCI kötüye kullanımını nasıl tespit edebiliriz?

WhizShell bulunursa ne tür bir acil müdahale yapılır?

Çok Faktörlü Kimlik Doğrulama (MFA) yardımcı olur mu?

Önerilen uzun vadeli hafifletmeler?