back to top
Πέμπτη, 12 Δεκεμβρίου, 2024
ΑρχικήNewsΚινέζοι χάκερ χρησιμοποιούν σήραγγες κώδικα του Visual Studio για απομακρυσμένη πρόσβαση

Κινέζοι χάκερ χρησιμοποιούν σήραγγες κώδικα του Visual Studio για απομακρυσμένη πρόσβαση

Κινέζοι χάκερ που στοχεύουν μεγάλους παρόχους υπηρεσιών πληροφορικής στη Νότια Ευρώπη παρατηρήθηκαν να κάνουν κατάχρηση των τούνελ του Visual Studio Code (VSCode) για να διατηρήσουν σταθερή απομακρυσμένη πρόσβαση σε παραβιασμένα συστήματα.

Οι σήραγγες VSCode αποτελούν μέρος της δυνατότητας Απομακρυσμένης Ανάπτυξης της Microsoft, η οποία επιτρέπει στους προγραμματιστές να έχουν ασφαλή πρόσβαση και να εργάζονται σε απομακρυσμένα συστήματα μέσω του κώδικα του Visual Studio. Οι προγραμματιστές μπορούν επίσης να εκτελούν εντολές και να έχουν πρόσβαση στο σύστημα αρχείων των απομακρυσμένων συσκευών, καθιστώντας το ένα ισχυρό εργαλείο ανάπτυξης.

Οι σήραγγες δημιουργούνται χρησιμοποιώντας υποδομή Microsoft Azure, με εκτελέσιμα υπογεγραμμένα από τη Microsoft, παρέχοντας αξιόπιστη πρόσβαση.

Αυτή η σπάνια τακτική κατάχρησης ενός νόμιμου συστήματος της Microsoft για τη διατήρηση της μόνιμης πρόσβασης σε κερκόπορτα σε συστήματα παρατηρήθηκε από τα SentinelLabs και Tinexta Cyber, που ονόμασαν την καμπάνια «Operation Digital Eye», η οποία πραγματοποιήθηκε μεταξύ Ιουνίου και Ιουλίου 2024.

Οι ερευνητές εντόπισαν και απέκλεισαν τις δραστηριότητες στα αρχικά τους στάδια, αλλά μοιράστηκαν τις λεπτομέρειες σε μια έκθεση που δημοσιεύτηκε σήμερα για να αυξήσουν την ευαισθητοποίηση σχετικά με αυτή τη νέα τακτική APT.

Τα στοιχεία δείχνουν αδύναμα το STORM-0866 ή το Sandman APT, αλλά ο ακριβής παράγοντας απειλής που είναι υπεύθυνος για αυτήν την επιχείρηση τριών εβδομάδων παραμένει άγνωστος.

“Η ακριβής ομάδα πίσω από το Operation Digital Eye παραμένει ασαφής λόγω της εκτεταμένης κοινής χρήσης κακόβουλου λογισμικού, λειτουργικών βιβλίων και διαδικασιών διαχείρισης υποδομής εντός του κινεζικού τοπίου απειλών”, εξηγεί. SentinelLabs.

Πίσω πόρτα του Visual Studio Code

Οι χάκερ πέτυχαν αρχική πρόσβαση στα συστήματα-στόχους χρησιμοποιώντας το αυτοματοποιημένο εργαλείο εκμετάλλευσης έγχυσης SQL «sqlmap» έναντι διακομιστών ιστού και βάσεων δεδομένων που αντιμετωπίζουν το Διαδίκτυο.

Μόλις καθιέρωσαν την πρόσβαση, ανέπτυξαν ένα webshell βασισμένο σε PHP που ονομάζεται PHPsert, το οποίο τους επέτρεπε να εκτελούν εντολές από απόσταση ή να εισάγουν πρόσθετα ωφέλιμα φορτία.

Για πλευρική κίνηση, οι εισβολείς χρησιμοποίησαν επιθέσεις RDP και pass-the-hash, συγκεκριμένα, μια προσαρμοσμένη έκδοση του Mimikatz (‘bK2o.exe’).

Δημιουργία νέας διαδικασίας και ανάκτηση του LUID της περιόδου σύνδεσης
Δημιουργία νέας διαδικασίας και ανάκτηση του LUID της περιόδου σύνδεσης
Πηγή: SentinelLabs

Σε συσκευές που είχαν παραβιαστεί, οι χάκερ ανέπτυξαν μια φορητή, νόμιμη έκδοση του Visual Studio Code (“code.exe”) και χρησιμοποίησαν το εργαλείο “winsw” για να το ορίσουν ως μια μόνιμη υπηρεσία των Windows.

Στη συνέχεια, διαμόρφωσαν το VSCode με την παράμετρο τούνελ, επιτρέποντάς του να δημιουργήσει μια σήραγγα ανάπτυξης απομακρυσμένης πρόσβασης στο μηχάνημα.

Διαμόρφωση υπηρεσίας για τη ρύθμιση σήραγγας κώδικα του Visual Studio.
Διαμόρφωση υπηρεσίας για τη ρύθμιση σήραγγας κώδικα του Visual Studio
Πηγή: SentinelLabs

Αυτό επέτρεψε στους παράγοντες απειλής να συνδεθούν απομακρυσμένα με τη συσκευή που παραβιάστηκε μέσω μιας διεπαφής ιστού (πρόγραμμα περιήγησης), με έλεγχο ταυτότητας με λογαριασμό GitHub ή Microsoft.

Επειδή η κυκλοφορία προς τις σήραγγες VSCode δρομολογείται μέσω του Microsoft Azure και όλα τα εμπλεκόμενα εκτελέσιμα αρχεία είναι υπογεγραμμένα, δεν υπάρχει τίποτα στη διαδικασία που να προκαλεί συναγερμούς από τα εργαλεία ασφαλείας.

Οι παράγοντες απειλών χρησιμοποίησαν την κερκόπορτα VSCode τους για να συνδεθούν με τα μηχανήματα που είχαν παραβιαστεί κατά τη διάρκεια των εργάσιμων ημερών, παρουσιάζοντας υψηλή δραστηριότητα κατά τις τυπικές ώρες εργασίας στην Κίνα.

Αριθμός συνδέσεων που πραγματοποιούν οι επιτιθέμενοι κάθε ώρα
Αριθμός συνδέσεων που πραγματοποιούν οι επιτιθέμενοι κάθε ώρα
Πηγή: SentinelLabs

Η SentinelLabs λέει ότι η χρήση των σηράγγων VSCode δεν είναι πρωτοφανής, καθώς υπάρχουν ορισμένες αναφορές από το 2023, ωστόσο, παραμένει μια σπάνια τακτική.

Τον Σεπτέμβριο του 2024, Ενότητα 42 δημοσίευσε έκθεση σχετικά με την κινεζική ομάδα APT «Stately Taurus» που κάνει κατάχρηση του VSCode σε επιχειρήσεις κατασκοπείας που στοχεύουν κυβερνητικούς οργανισμούς στη Νοτιοανατολική Ασία. Ωστόσο, η SentinelLabs λέει ότι οι δύο λειτουργίες φαίνονται άσχετες.

Καθώς η τεχνική μπορεί να αποκτά έλξη, συνιστάται στους υπερασπιστές να παρακολουθούν για ύποπτες εκκινήσεις VSCode, να περιορίζουν τη χρήση απομακρυσμένων σηράγγων σε εξουσιοδοτημένο προσωπικό και να χρησιμοποιούν τη λίστα επιτρεπόμενων για να εμποδίζουν την εκτέλεση φορητών αρχείων όπως το code.exe.

Τέλος, συνιστάται να επιθεωρήσετε τις υπηρεσίες των Windows για την παρουσία του ‘code.exe’ και να αναζητήσετε μη αναμενόμενες εξερχόμενες συνδέσεις σε τομείς όπως το *.devtunnels.ms στα αρχεία καταγραφής δικτύου.

VIA: Πηγή Άρθρου


Greek Live Channels Όλα τα Ελληνικά κανάλια:
Βρίσκεστε μακριά από το σπίτι ή δεν έχετε πρόσβαση σε τηλεόραση;
Το IPTV σας επιτρέπει να παρακολουθείτε όλα τα Ελληνικά κανάλια και άλλο περιεχόμενο από οποιαδήποτε συσκευή συνδεδεμένη στο διαδίκτυο.
Αν θες πρόσβαση σε όλα τα Ελληνικά κανάλια Πατήστε Εδώ


Ακολουθήστε το TechFreak.gr στο Google News

Ακολουθήστε το TechFreak.GR στο Google News για να μάθετε πρώτοι όλες τις ειδήσεις τεχνολογίας.


Dimitris Marizas
Dimitris Marizashttps://techfreak.gr
Παθιασμένος με τις νέες τεχνολογίες, με έφεση στην καινοτομία και τη δημιουργικότητα. Διαρκώς αναζητώ τρόπους αξιοποίησης της τεχνολογίας για την επίλυση προβλημάτων και τη βελτίωση της καθημερινής ζωής.
Διάφορα από την ίδια κατηγορία

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Δημοφιλείς Άρθρα

Τελευταία Νέα