خانه » سوءاستفاده هکرها از آسیب‌پذیری سرور Confluence برای استقرار باج‌افزار LockBit

سوءاستفاده هکرها از آسیب‌پذیری سرور Confluence برای استقرار باج‌افزار LockBit

توسط Vulnerbyt_News
Hackers Exploited Confluence Server Vulnerability To Deploy LockBit Ransomware گروه والنربایت vulnerbyte

در یک حمله پیچیده باج‌افزاری، مهاجمان از یک آسیب‌پذیری حیاتی در سرورهای Atlassian Confluence با شناسه(CVE-2023-22527, CVSS 10.0) سوءاستفاده کرده‌اند. این نفوذ منجر به استقرار باج‌افزار LockBit Black در شبکه‌های سازمانی شده است، به‌طوری‌که تنها در عرض دو ساعت پس از نفوذ اولیه، این باج‌افزار در سراسر شبکه گسترش یافته است.

جزئیات حمله

مهاجمان یک نفوذ چندمرحله‌ای را سازمان‌دهی کردند که شامل سرقت اطلاعات ورود به سیستم، استفاده  ازRDP (پروتکل دسترسی از راه دور به دسکتاپ) و توزیع خودکار باج‌افزار با استفاده از ابزارهای قانونی مانند PDQ Deploy بود.

Lateral movement via RDP (Source - The DFIR Report) گروه والنربایت vulnerbyte

مهاجمان با بهره‌گیری از یک آسیب پذیری تزریق قالب سمت سرور، امکان اجرای کد از راه دور (RCE) را به‌دست آورده‌اند. تزریق قالب سمت سرور (SSTI) نوعی حمله سایبری است و زمانی رخ می دهد که یک هکر کد مخرب را به قالب یک وب سایت تزریق کرده و به آنها اجازه می دهد کد دلخواه را روی سرور اجرا کنند.

RCE Exploit (Source - The DFIR Report) گروه والنربایت vulnerbyte
اجرای کد از راه دور

 آن‌ها با ارسال درخواست‌های HTTP POST به مسیر زیر، دستورات مخرب OGNL را به‌عنوان حساب کاربری NETWORK SERVICE اجرا کرده‌اند:

				
					/template/aui/text-inline.vm
				
			

OGNL یا Object-Graph Navigation Language به توسعه‌دهندگان اجازه می‌دهد تا ویژگی‌های اشیاء را به‌صورت پویا دستکاری کنند؛ اما به دلیل قابلیت اجرای کد پویا، در صورت عدم محافظت صحیح، ممکن است یک راه برای اجرای کد از راه دور (RCE)  باشد.

تحلیل‌گران امنیتی The DFIR Report اشاره کرده‌اند که دستورات مربوط به جمع آوری اطلاعات اولیه از هدف مانند  net user و whoami از طریق یک اسکریپت پایتون اجرا شده‌اند. این موضوع از طریق یوزر ایجنت  python-requests/2.25 در لاگ‌های سرور مشخص شده است:

				
					POST /template/aui/text-inline.vm HTTP/1.1  
User-Agent: python-requests/2.25  
...  
Content: ...freemarker.template.utility.Execute().exec({"whoami"})

				
			

در ادامه پس از برقراری یک نشست Meterpreter از طریق یک فایل HTA مخرب، مهاجمان برای حفظ دسترسی خود به شبکه، نرم‌افزار AnyDesk را نصب کرده‌اند.

Meterpreter یک محیط فرمان است که مهاجم می‌تواند از طریق دستورات آن به سیستم هدف دسترسی پیدا کند، فایل‌ها را منتقل کند، فرآیندها را مدیریت کند و حتی به وب‌کم و میکروفون دسترسی داشته باشد. فایل HTA، یک فایل html قابل اجرا در ویندوز است.

مهاجمان با جستجوی کلمه “virus” در منوی استارت ویندوز،Windows Defender را غیرفعال کرده و سپس برای پنهان کردن فعالیت‌های خود، لاگ‌های سیستم را با استفاده از دستور PowerShell زیر پاک کرده‌اند:

				
					wevtutil el | ForEach-Object { wevtutil cl "$_" }  
				
			

پس از استخراج اطلاعات حیاتی، مهاجمان ابزارهایی مانند Mimikatz (برای سرقت اطلاعات ورود به سیستم) و Rclone (برای انتقال داده‌ها) را از روی سیستم حذف کرده‌اند:

				
					C:\temp\mimikatz\x64\mimikatz.exe
C:\temp\rclone\rclone.exe

				
			

استقرار باج‌افزار LockBit

باج‌افزار LockBit با استفاده از ابزار قانونی PDQ Deploy و اجرای یک اسکریپت بچ (asd.bat) در دستگاه‌های شبکه مستقر شده است. اجرای اسکریپت به شکل زیر است:

				
					@echo off 
start cmd /k "C:\temp\LBB.exe -path \\TARGET\C$\"
				
			

این اسکریپت فرآیند رمزگذاری را آغاز کرده و فایل‌های آلوده را با پسوند .rhddiicoE تغییر داده است. همچنین، تصویر پس‌زمینه دسکتاپ قربانیان با تصویر مخصوص LockBit جایگزین شده است.

LockBit’s desktop wallpaper alteration گروه والنربایت vulnerbyte post-encryption (Source - The DFIR Report)
تصویر جایگزین شده توسط باج افزار

پیش از آغاز فرایند رمزگذاری، مهاجمان بیش از 1.5 گیگابایت داده را از طریق ابزار Rclone به MEGA.io منتقل کرده‌اند. تحلیل‌های فنی نشان داده که زیرساخت مهاجمان به IPهای مستقر در روسیه و سرورهای Flyservers S.A. مرتبط است؛ این الگو پیش‌تر در حملات وابستگان LockBit مشاهده شده است. یکی از الگوهای قبلی حملات مرتبط با باج‌افزار LockBit، استفاده از بات‌نت Phorpiex برای توزیع این باج‌افزار بوده است.

توصیه های امنیتی

این حادثه بر اهمیت به‌روزرسانی سرورهای Confluence به جدیدترین نسخه، تاکید می کند.

سرعت بالای مهاجمان در این حمله – از نفوذ اولیه تا استقرار باج‌افزار در کمتر از دو ساعت – نشان می‌دهد که سازمان‌ها باید راهکارهای پیشرفته‌تری برای نظارت بر اندپوینت ها(از جمله کامپیوتر ها، گوشی ها، سیستم ها موجود در اینترنت اشیا و..) و محافظت از اطلاعات ورود به سیستم داشته باشند.

چند نرم افزار برای مدیریت اندپوینت :

  • Trellix Endpoint Security
  • CrowdStrike Falcon
  • Cynet
منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید