Menu dostępności

Uwaga na ataki na serwery Exchange i IIS oraz tworzone w nich backdoor’y

Badacze z Kaspersky odkryli nowy wariant złośliwego oprogramowania służącego do atakowania serwerów Exchange i IIS oraz tworzenia na nich backodoor’ów umożliwiających trwały dostęp do infrastruktury w firmie.

Szkodliwe oprogramowanie identyfikowane jest pod nazwą SessionManager. Po raz pierwszy naukowcy zauważyli je na początku 2022 roku i jest to złośliwy kod natywnego moduł dla wbudowanego komponentu Windows- usługi serwera Microsoft Internet Information Services (IIS). Atakujący wykorzystują nowo odkryte złośliwe oprogramowanie do tworzenia backdoorów na serwerach Microsoft Exchange należących do organizacji rządowych i wojskowych z Europy, Bliskiego Wschodu, Azji i Afryki.

Uważa się, że SessionManager jest używany w sieci Internet (bez wcześniejszego wykrycia) od co najmniej marca 2021 r., tuż po rozpoczęciu zeszłorocznej masowej fali ataków ProxyLogon.

„Backdoor SessionManager umożliwia cyberprzestępcom utrzymywanie trwałego, odpornego na aktualizacje i raczej ukrytego dostępu do infrastruktury IT atakowanej organizacji” – ujawnił w czwartek Kaspersky.

„Po dostaniu się do systemu ofiary cyberprzestępcy za pomocą backdoor’a mogą uzyskać dostęp do firmowych wiadomości e-mail, aktualizować dalsze złośliwe oprogramowanie, instalując inne rodzaje malware lub potajemnie zarządzać zaatakowanymi serwerami, które można wykorzystać jako złośliwą infrastrukturę”.


Możliwości SessionManager obejmują między innymi:

  • odczytywanie, zapisywanie i usuwanie dowolnych plików na zaatakowanym serwerze,
  • zdalne wykonywanie poleceń na urządzeniach z backdoor’em,
  • łączenie się z punktami końcowymi w sieci lokalnej ofiary i manipulowanie ruchem sieciowym.

Jeszcze pod koniec kwietnia 2022 r., podczas analizy ataków Kaspersky odkrył, że większość zidentyfikowanych wcześniej próbek szkodliwego oprogramowania nadal była wdrożona na 34 serwerach w 24 firmach (wciąż działała w czerwcu 2022 r.).
Ponadto, kilka miesięcy po pierwszym wykryciu, nadal nie były oznaczane jako złośliwe przez „popularną usługę skanowania plików online” ;-).


Jak działa SessionManager?

SessionManager to złośliwy, natywny moduł IIS napisany w C++. Ładowany jest przez niektóre aplikacje w IIS w celu przetwarzania uzasadnionych żądań HTTP, które są stale wysyłane do serwera. Po wdrożeniu złośliwy moduł IIS umożliwia operatorom zbieranie danych uwierzytelniających z pamięci systemowej, zbieranie informacji z sieci ofiar i zainfekowanych urządzeń oraz dostarczanie dodatkowych ładunków (takich jak oparty na PowerSploit moduł ładowania odblaskowego Mimikatz, Mimikatz SSP, ProcDump i legalne narzędzie do zrzutu pamięci Avast).

Źródło: Kaspersky

Polecenia są przekazywane od operatora do menedżera sesji przy użyciu określonej nazwy pliku cookie HTTP. Odpowiedź z backdoora skierowana do operatora jest zwykle umieszczana w treści odpowiedzi HTTP serwera. Jeśli oczekiwana nazwa pliku cookie i format wartości nie zostaną znalezione w żądaniu HTTP od klienta, backdoor nic nie zrobi, a przetwarzanie będzie kontynuowane tak, jakby złośliwy moduł nie istniał.

Źródło: Kaspersky

„Od pierwszego kwartału 2021 r. wykorzystywanie luk w zabezpieczeniach serwerów takich jak IIS jest częstą praktyką cyberprzestępców, którzy chcą dostać się do docelowej infrastruktury. Niedawno odkryty menedżer sesji był słabo wykrywany przez rok i nadal jest wdrażany na wolności” – dodał Pierre Delcher, starszy badacz ds. bezpieczeństwa w Kaspersky GREAT.

„W przypadku serwerów Exchange nie możemy tego wystarczająco podkreślić: luki w zabezpieczeniach z zeszłego roku uczyniły je idealnymi celami, bez względu na złośliwe zamiary, dlatego powinny być dokładnie sprawdzane i monitorowane pod kątem ukrytych implantów”.


Warto też dodać, że Kaspersky wykrył szkodliwe oprogramowanie SessionManager, jednocześnie kontynuując polowanie na backdoory IIS podobne do Owowa, kolejnego szkodliwego modułu IIS wdrażanego przez atakujących na serwerach Microsoft Exchange Outlook Web Access od końca 2020 r.


Za atakami stoi grupa Gelsemium APT

Eksperci z firmy Kaspersky uważają, że backdoor SessionManager IIS został wykorzystany w tych atakach przez cyberprzestępcę Gelsemium w ramach światowej operacji szpiegowskiej. Jest ona aktywna od co najmniej 2014 roku, kiedy zostały wykryte niektóre z jej złośliwych narzędzi przez SecurityLabs G DATA podczas badania kampanii cyberszpiegowskiej „Operacja TooHash”. W 2016 roku w prezentacji Verint Systems podczas konferencji HITCON pojawiły się nowe wskaźniki kompromitacji Gelsemium.
Dwa lata później, w 2018 r., firma VenusTech ujawniła próbki złośliwego oprogramowania powiązane z Operation TooHash i nieznaną grupą APT, które później zostały oznaczone przez słowacką firmę zajmującą się bezpieczeństwem internetowym ESET jako wczesne wersje złośliwego oprogramowania Gelsemium.

Firma ESET ujawniła również w zeszłym roku, że jej badacze powiązali Gelsemium z Operation NightScout, atakiem łańcucha dostaw, którego celem był system aktualizacji emulatora Androida NoxPlayer dla systemów Windows i macOS (z ponad 150 milionami użytkowników) aby infekować systemy graczy między wrześniem 2020 r. a styczniem 2021 r.

Poza tym grupa Gelsemium APT jest znana głównie z atakowania rządów, producentów elektroniki i placówek naukowych z Azji Wschodniej i Bliskiego Wschodu, a przede wszystkim kojarzona jest z skutecznym ukrywaniem się przed wykryciem przez rozwiązania do bezpieczeństwa informatycznego.

Popularne

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

W ostatnich dniach świat technologii i cyberbezpieczeństwa obiegła informacja o tym, że chińscy aktorzy - w tym osoby związane ze służbami państwowymi - wykorzystywali system OpenAI ChatGPT nie tylko do...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Badacze z firmy Kaspersky przeanalizowali niedawno odkryte złośliwe oprogramowanie dla systemu Android, które umożliwia operatorom zdalne sterowanie zainfekowanymi urządzeniami. Backdoor, nazwany Keen...
Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

W erze generatywnej sztucznej inteligencji cyberprzestępcy zyskali możliwość tworzenia przekonująco wyglądających stron internetowych w ciągu kilku minut, bez konieczności posiadania umiejętności programowa...