Avy amin'i Hunters Team Axon
Ny ekipan'ny Hunters AXON dia namoaka ary manara-maso mavitrika hetsika fandrahonana mitohy antsoina hoe "VEILDrive". Hita tamin'ny voalohany nandritra ny fanadihadiana momba ny asa ratsy tao amin'ny fotodrafitrasa mpanjifa, ny VEILDrive dia mampiasa ny SaaS suite an'ny Microsoft—indrindra ny Teams, SharePoint, Quick Assist, ary OneDrive—to Manatanteraka ny paikadiny amin'ny fomba miavaka, ny mpilalao fandrahonana dia mampiasa Command & mifototra amin'ny OneDrive. Ny fomba fanaraha-maso (C&C) tafiditra ao anatin'ny malware mahazatra izay apetraka amin'ny tontolo misy marimaritra iraisana dia manondro ny mety ho fiavian'ny Rosiana amin'ity fampielezan-kevitra ity, ary ny Team AXON dia efa nampitandrina an'i Microsoft sy ireo fikambanana misy fiantraikany amin'ny fanalefahana ny fanararaotana bebe kokoa.
Nanomboka tamin'ny Septambra 2024 ny fikarohanay taorian'ny setrin'ny fanafihana fotodrafitrasa manakiana iray any Etazonia. Ny teknikan'ny fanafihana an'i VEILDrive dia tsy mitovy amin'ny fihetsika fandrahonana mahazatra. Miantehitra mafy amin'ny fotodrafitrasa SaaS an'ny Microsoft izy ireo mba hizarana ny fampielezan-kevitry ny phishing lefona sy ny fitahirizana rindrambaiko manimba. Ity paikady miankina amin'ny SaaS ity dia manasarotra ny fisavana amin'ny fotoana tena izy ary mandingana ny fiarovana mahazatra.
Ny malware mifandray amin'ny VEILDrive dia rakitra .jar miorina amin'ny Java izay tsy misy fanakorontanana, ka mahatonga azy ho mora vakina sy voalamina tsara. Na dia eo aza ny fahatsoran'izy io, ny malware dia nandositra ny fisavana tamin'ny alàlan'ny fitaovana Endpoint Detection and Response (EDR) ambony indrindra sy ny motera fiarovana rehetra ao amin'ny VirusTotal. Manasongadina loza mitatao izany: na dia ny kaody tsy mibaribary sy mahitsy aza dia afaka miala amin'ny mekanika fitiliana maoderina, manolo-kevitra ny filàna mivelatra kokoa amin'ny fijerena indray ny paikady fitiliana amin'ny tontolo atahorana.
Ity tatitra ity dia manome fanazavana momba ny fomba fiasan'ny VEILDrive sy ny fetran'ny fomba fitadiavana amin'izao fotoana izao mba hampitaovana tsara kokoa ny vondrom-piarahamonina cybersecurity amin'ny fandrahonana mivoatra.
Tamin'ny Septambra 2024, ny ekipa AXON dia namaly ny zava-nitranga nikendry orinasam-pamokarana lehibe iray any Etazonia. Ity fanadihadiana ity dia nanambara fanentanana fandrahonana tsy manam-paharoa, "VEILDrive", izay nampiseho tetika, teknika ary fomba fiasa (TTP) tsy mahazatra izay nivaona be tamin'ireo hita matetika tamin'ny tranga mitovy.
Araka ny fikarohanay dia tombananay fa nanomboka tamin'ny fiandohan'ny volana aogositra 2024 ny fampielezan-kevitra VEILDri ary mbola mavitrika hatramin'ity tatitra ity. Ny fampiasana ny serivisy Microsoft SaaS—anisan'izany ny Teams, SharePoint, Quick Assist, ary OneDrive—dia nanararaotra ireo fotodrafitrasa azo itokisana nataon'ireo fikambanana niharan'ny lesoka teo aloha ilay mpanafika mba hizarana fanafihana phishing sy fitehirizana malware. Ity paikady mifototra amin'ny rahona ity dia nahafahan'ny mpisehatra fandrahonana tsy ho hitan'ny rafitra fanaraha-maso mahazatra.
Marihina fa ny VEILDrive dia nampiditra fomba vaovao Command & Control (C&C) mifototra amin'ny OneDrive napetraka ao amin'ny malware mifototra amin'ny Java napetraka amin'ny fitaovana mampandefitra. Ny malware mihitsy, rakitra .jar, dia mampiseho endri-javatra roa manaitra:
Ireo toetra ireo dia manasongadina fa na dia tsy misy teknika fandosirana be pitsiny aza, ny malware voavolavola tsara sy tsy voavaha dia afaka mandositra ny fiarovana maoderina. Ity fanadihadiana ity dia manasongadina ny elanelana eo amin'ny paikadin'ny fitiliana amin'izao fotoana izao ary manantitrantitra ny filàna mailo amin'ny fomba fanafihana tsy dia mahazatra loatra.
Ny ekipa AXON dia nizara ny zava-bitany tamin'ny Microsoft sy ireo fikambanana voakasik'izany, manolotra faharanitan-tsaina azo atao mba hanalefahana ity fandrahonana mitohy ity.
Tamin'ny voalohandohan'ny volana septambra 2024, iray amin'ireo mpanjifan'ny Hunters, antsoina eto ambany hoe "Org C", dia nirotsaka an-tsehatra tamin'ny Ekipa AXON ho fanohanana amin'ny fikarakarana tranga iray mavitrika.
Nisy asa voalahatra noforonina mampiahiahy tamin'ny fitaovan'ny mpiasan'ny Org C dia niteraka fanairana, ka nahatonga fanadihadiana bebe kokoa. Tamin'ny alàlan'ny fampifanarahana ny logs sy ny fifandraisana amin'ny mpampiasa voakasika, ny ekipa dia nanazava ny fomba fidirana voalohany.
Ity ambany ity ny Diagrama Fanafihana izay manome topimaso avo lenta momba ny fikorianan'ny fanafihana:
Toy izao manaraka izao ny filaharan'ny hetsika:
Nampiasa ny Microsoft Teams ilay mpilalao ratsy fanahy mba handefa hafatra amin'ny mpiasa efatra voafantina ao amin'ny Org C, izay, ankoatry ny tsy ara-teknika mifototra amin'ny andraikiny, dia tsy nanana fifandraisana hafa. Nisandoka ho mpikambana ao amin'ny ekipan'ny IT ilay mpanafika ary nangataka ny hidirana amin'ny fitaovan'ny mpiasa tsirairay amin'ny alàlan'ny fitaovana fampiasa lavitra an'ny Quick Assist .
Raha tokony hampiasa kaonty vao noforonina ho an'ny fakana tahaka, ilay mpanafika dia nampiasa kaontin'ny mpampiasa simba avy amin'ny mety ho niharam-boina teo aloha, antsoina eto hoe "Org A."
M365 Audit Logs dia nampiasaina hamantarana ny Microsoft Teams spear-phishing.
Maromaro ny hetsika “ MessageSent ” sy “ ChatCreated ” no fantatra, samy avy amin'ny mpampiasa Org A izay efa nandefitra teo aloha, an'ilay mpilalao fandrahonana.
Raha mpiasa 4 no lasibatra, hetsika “ MemberAdded ” iray ihany no fantatra fa mikendry ny mpampiasa ny Org A .
Sady nanitikitika no sady manan-danja ny fahafantarana etsy ambony, nanasongadina ny fitomboan'ny fihanaky ny phishing amin'ny alàlan'ny Microsoft Teams sy ny fitaovam-pifandraisana mitovy aminy. Ny fanavahana ny andrana phishing mahomby sy tsy nahomby tamin'ny fampiasana ny diarin'ny fanaraha-maso M365, miaraka amin'ny fifandraisana amin'ny diarin'ny EDR, dia mety ho manan-danja tokoa amin'ny fanadihadiana.
Ny hafatra Microsoft Teams voarain'ireo mpampiasa lasibatra amin'ny Org C dia natao tamin'ny alàlan'ny fampiasa " Access External " an'ny Microsoft Teams, izay mamela ny fifandraisana tokana amin'ny fikambanana ivelany amin'ny alàlan'ny default.
Ny mpanafika dia nahomby tamin'ny fitaomana ilay niharam-boina tamin'ny Org C mba hanatanteraka ny fitaovana Quick Assist an'ny Microsoft ary nanome azy ireo ny kaody fidirana amin'ny alàlan'ny Microsoft Teams. Izany dia nitarika ho amin'ny fidirana an-tsehatra ataon'ilay mpilalao fandrahonana amin'ny solosain'ilay niharam-boina.
Avy eo dia nizara rohy fampidinana mankany amin'ny SharePoint an'ny fikambanana mitokana ilay mpilalao fandrahonana (ilay niharam-boina dia an'ny mpanofa hafa noho ilay nampiasaina tamin'ny phishing tamin'ny alalan'ny chat Microsoft Teams, izay hantsoinay hoe 'Org B'). Ity rohy ity dia misy rakitra .zip voaaro amin'ny tenimiafina antsoina hoe Client_v8.16L.zip, izay nahitana rakitra isan-karazany, anisan'izany ny fitaovana RMM fanampiny.
Nalaina ilay rakitra, azo inoana fa tamin'ny fomba interactive, nataon'ilay mpanafika — efa manana fidirana lavitra — miasa eo ambanin'ny tontolon'ny explorer.exe, ahafahan'izy ireo manindry ny rohy sy misintona fitaovana raha ilaina.
Tsara ny manamarika fa nandritra ny fanadihadiana dia nampifandray ny diarin'ny fanaraha-maso M365 izahay, izay nanome fampahalalana marina momba ny URL miditra ao amin'ny hafatra Microsoft Teams, miaraka amin'ny telemetry EDR an'ny mpampiantrano ilay niharam-boina mba hahatakarana tanteraka ny TTP an'ny mpanafika.
Betsaka ny ezaka natao mba hanatanterahana asa ratsy amin'ny alàlan'ny fidirana lavitra. Ireo hetsika ireo dia tafiditra voalohany indrindra amin'ny ezaka fikirizana, toy ny famoronana asa voalahatra hanatanteraka imbetsaka ny iray amin'ireo rakitra alaina amin'ny mpanafika — fitaovana RMM antsoina hoe LiteManager ("ROMServer.exe").
schtasks /Create /TN "Perfomance monitoring" /SC MINUTE /TR C:\ProgramData\500000003\ROMServer.exe
Aorian'ny hetsika etsy ambony, ny mpilalao dia misintona rakitra .zip hafa antsoina hoe Cliento.zip.
Toy ny teo aloha, ny rohy dia nozaraina tao amin'ny chat teo amin'ny mpampiasa niharam-boina sy ilay mpilalao sarimihetsika. Ity rakitra .zip ity dia nahitana ny malware .JAR lehibe ary koa ny Java Development Kit manontolo mba hanatanterahana ny malware .JAR.
Ilay mpilalao fandrahonana dia namono ny malware .JAR tamin'ny fampiasana ireto manaraka ireto: C:\\ProgramData\\Cliento\\jdk-22_windows-x64_bin\\jdk-22.0.2\\bin\\javaw.exe -jar C:\\ProgramData\\Cliento\\Cliento.jar
Hetsika tambajotra marobe sy famonoana baiko no fantatra teo ambanin'ny tontolon'ny rakitra .JAR maloto, ao anatin'izany:
Fangatahana DNS maromaro mivoaka / hetsika tambajotra mankany → safeshift390-my.sharepoint.com
Fangatahana DNS maromaro mivoaka / hetsika tambajotra mankany → graph.microsoft.com
Fangatahana DNS/Aktivitan'ny tambajotra maromaro mivoaka mankany → login.microsoftonline.com
Fanatanteraka baiko fanisana eo an-toerana:
Systeminfo
net time
Get-WmiObject -Class
Win32_ComputerSystemProduct | Select-Object -ExpandProperty UUID
{$_.interfacetype -eq \"USB\"}"
Ity pikantsary manaraka ity dia mampiseho ny ampahany lehibe amin'ny hazo fizotry ny hetsika mifandraika amin'ny asa ratsy:
Ny mpanafika dia nanampy JAR binary ratsy ho toy ny runkey ao amin'ny rejisitra ho an'ny famonoana maharitra ny malware Java.
Fibaikoana:
Set-ItemProperty -Path \"HKCU:\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\" -Name \"current\" -Value \"C:\\ProgramData\\Cliento\\jdk-22_windows-x64_bin\\jdk-22.0.2\\bin\\javaw.exe -jar C:\\ProgramData\\Cliento\\Cliento.jar\" -ErrorAction Stop"
Haingana sy nahomby tokoa ny fitazonana sy ny famongorana ity tranga ity, ary araka ny porofo ara-tsiansa izay anananay, dia tsy nisy filazana fa nahavita niteraka fahavoazana lehibe ho an'ilay mpampiantrano sy fikambanana niharan-doza ilay mpanafika.
Ny hevi-dehibe iray avy amin'ny fikorianan'ny fanafihana voalaza etsy ambony dia ny nampiasan'ilay mpanafika tolotra Microsoft malaza sy mahazatra isan-karazany ho ampahany amin'ny fanafihany, na ho an'ny fanafenana an-tsisin'ny maso ary mety ho fanamorana azy ireo ihany koa.
Andao hamintina haingana ny serivisy Microsoft ampiasain'ilay mpilalao fandrahonana amin'ny fampiasana ity tabilao manaraka ity:
fanompoana | Mpanofa | Zava-kendreny |
---|---|---|
Microsoft Teams | Avy amin'ny Org A mankany amin'ny Org C | Spear Phishing Messages mba hitaomana ilay niharam-boina mba hisintona sy hanatanteraka ny fitaovana fitantanana lavitra |
Fanampiana haingana | Org C | Mandefa code Quick Assist amin'ny alàlan'ny hafatra Microsoft Teams ilay mpilalao fandrahonana mba hahazoana ny fanaraha-maso lavitra voalohany |
SharePoint | Avy amin'ny Org B mankany amin'ny Org C | "Ampiantranoana" ao amin'ny mpanofa SharePoint an'ny Org B ny rakitra ratsy. Ny rohy fampidinana dia zaraina amin'ny Org C amin'ny alàlan'ny hafatra SharePoint ary nosokafan'ny mpanafika mampiasa Quick Assist |
Graph API | Avy amin'ny Org C mankany N/A | Nahitana famantarana ny fidirana ratsy amin'ny Microsoft Graph (graph[.]microsoft[.]com) natomboky ny cliento.jar. |
Amin'ity dingana ity dia efa fantatray ireo serivisy / fampiharana Microsoft efatra voalaza etsy ambony. Na dia azonay aza ny tanjon'ireo telo voalohany, dia mbola tsy mazava ny hetsika natao ho an'ny Graph API. Nanana vinavina maromaro izahay momba ny mety ho tanjony, fa raha ny zava-nitranga dia tsy ampy ny fiheverana fotsiny, sa tsy izany?
Mba hanangonana fampahalalana bebe kokoa sy hahatakarana bebe kokoa ny .JAR malware 'Cliento.jar' ao amin'ny OneDrive/SharePoint - sady hanombantombana ny mety ho hetsika ataon'ny mpanafika sy hahazoana fahalalana momba ny fikasany - dia niroso tamin'ny famakafakana amin'ny antsipiriany momba ny malware izahay.
Nampiasa Java Decompiler antsoina hoe "JDGUI" izahay mba hamongorana ny malware Client.jar (nantsoinay hoe "ODC2").
Vao tamin'ny fijerena avo lenta voalohany momba ny malware dia azonay ampifandraisina avy hatrany amin'ny famonoana PowerShell hitanay tamin'ny fanadihadiana ny zava-nitranga. Izany dia noho ny fampidirana ny fonosana Java " jPowerShell " - fonosana PowerShell ho an'ny Java.
Ho fanampin'izay, afaka mahita fonosana fanampiny toy ny "baiko", "fifandraisana", "mpamoaka", "na mifandray", sns. Izany dia nanome anay fahatakarana avo lenta momba ny rafitra malware.
Nanomboka tamin'ny Main.class teo ambanin'ny fonosan'ny “launcher” izahay ary nahita andiana mari-pamantarana sarotra ampiasaina amin'ny malware. Somary nahagaga anay izany, saingy tena mahaliana.
Tamin'ny famakafakana bebe kokoa momba ny malware (araka ny voalaza ao amin'ny famakafakana amin'ny antsipiriany etsy ambany), dia hitanay fa nampiasa ireo fahazoan-dàlana ireo ny malware mba hanaovana fanamarinana "amin'ny anaran'ny" amin'ny Entra ID. Mba hanaovana an'io fanamarinana io, dia nampiasaina tamin'ny ID mpanjifa sy ny tsiambaratelon'ny mpanjifa ny mari-pamantarana famelombelomana henjana mba hangataka famantarana fidirana.
Ny fanamarinana dia nahafahan'ny malware niditra tao amin'ny OneDrive an'ireo mpampiasa Entra ID manokana, amin'ny mpanofa izay lazaina fa fananan'ilay mpilalao, manararaotra an'io fidirana io ho an'ny tanjona C2.
Ao amin'ny asa lehibe amin'ny Main.class dia afaka mahita ny teboka fidirana isika, izay ahitana kofehy maromaro. Ao anatin'izany ny fanatanterahana ny asa "odThread1" sy "mainThread1".
Ny "odThread1" dia ahitana ny fanatanterahana ny fiasan'ny Controller "odRun" izay mahazo ny mari-pamantarana mari-pandrefesana voalohany (Refresh Token, sns.) ho an'ny fanamarinana.
Mampiasa ny adiresy IP "40.90.196.221" ho an'ny fananganana fifandraisana "odRun"
Ny adiresy IP "40.90.196.228" ho an'ny "Run" dia manomboka ny socket HTTPS mankany amin'ny C2 an'ny mpanafika. Ity IP ity dia IP an'i Azure ihany koa, ary mety ho milina virtoaly izy io. Ity fantsona C2 ity, araka ny antsipiriany etsy ambany, dia "klasika" kokoa ary mitarika amin'ny fanatanterahana ny baiko PowerShell
Mba hahazoana fampahalalana bebe kokoa momba ireo adiresy IP ireo, dia nanamarina ireo loharano fantatra toy ny ipinfo.io sy ny Service Tags ny adiresy IP Azure navoakan'ny Microsoft, araka ny aseho amin'ny pikantsary etsy ambany:
Tsara ihany koa ny manamarika fa ny adiresy IP misy kaody sarotra fanampiny hita ao amin'ity malware ity (38.180.136.85) dia toa an'ny mpanome tolotra hafa ary mifandray amin'ny serivisy fampiantranoana. Mifototra amin'ny hevitsika, ity adiresy IP ity dia tsy nampiasain'ny malware. Heverinay fa nisy izany noho ny antony lova (fotodrafitrasa C2 teo aloha).
Amin'ny alàlan'ny fandavahana lalindalina kokoa amin'ny "mainThread1()" izay manatanteraka ny fiasa "ctrl.run()", dia hitantsika fa ny run() function dia manandrana mamorona fifandraisana ary manamarina matetika raha velona ny fifandraisana. Avy eo dia manandrana "parseCommand", manapaka ny ampahany tsy misy dikany ao aminy.
Ity fiasa "mihazakazaka" ity dia mampiasa ny "connect()" hanamboarana / hamerenana fifandraisana. Mamorona socket amin'ny adiresy IP lavitra izay hitantsika etsy ambony - 40.90.196.228.
Ity fiasa "run" ity dia mampiasa ny "CommandManager", izay ahitana fikarakarana samihafa ho an'ireo karazana baiko/fahaizana omen'ity malware ity, ao anatin'izany ny famindrana rakitra avy amin'ny mpanjifa mankany amin'ny mpizara ary avy amin'ny mpizara mankany amin'ny mpanjifa, famatrarana rakitra, pikantsary, fanakatonana ny fifandraisana amin'ny tambajotra, ary, mazava ho azy, ny famonoana baiko.
Manamarina raha foana ny baiko voaray na raha misy baiko tena voaray avy amin'ny mpizara C2.
Raha misy baiko hita, dia manara-maso sy manatanteraka izany. Ny famonoana dia eo ambanin'ny tontolon'ny PowerShell.
Ny fanatanterahana ny baiko miditra ho baiko PowerShell dia atao amin'ny alàlan'ny jPowerShell wrapper izay voalazanay teo aloha.
Alohan'ny handinihana ny fototry ny fampiasa OneDrive C2, zava-dehibe ny manamarika fa ny ampahany manan-danja amin'ny kaody malware dia miankina betsaka amin'ny 'karazana' rakitra OneDrive telo: UUID, cf_UUID, ary rf_UUID. Araka ny hita tamin'ny fanadihadianay, ny baiko Get-WmiObject -Class Win32_ComputerSystemProduct | Select-Object -ExpandProperty UUID
dia novonoina, nanambara ny UUID an'ny fitaovana fitaovana. Ity famantarana tsy manam-paharoa ity dia ampiasaina hanavahana ny niharam-boina tsirairay ao amin'ny fanentanana VEILDrive.
Ny karazana rakitra tsirairay dia manana anjara toerana miavaka amin'ny fiasan'ny malware. Ity pikantsary manaraka ity dia manome ohatra amin'ireo rakitra ireo sy ny anjara asany voalohany amin'ny famonoana malware.
Andao hiditra ao anatin'ny fikorianan'ny fampiasa OneDrive C2 sy ny fomba ampiasana ireo rakitra UUID ireo amin'ny fampiharana:
Ho fanampin'ny fahaiza-manao Remote Execution mahazatra amin'ny PowerShell, ny fiasa "odRun" dia tompon'andraikitra amin'ny kofehy hafa mifototra amin'ny "OneDrive" ho fantsona fifandraisana. Ity no ampahany miavaka amin'ity malware ity.
Ny "odRun" araka ny hitantsika, dia azo antsoina hoe "OneDrive" (OneDriveRun), ary ahitana ny famoronana fifandraisana OneDrive amin'ny fampiasana ny "Odconnect" ho dingana voalohany:
Araka ny hitanao, ny tady "machineUUID" voalohany dia napetraka ho tady foana. Arahin'ny fanatanterahana ny asa "getMachineUUID()", izany hoe, araka ny anarany, dia mahazo ny Machine UUID an'ny fitaovana niharan-doza:
Hitantsika avy eo fa ny fifandraisana OneDrive dia atao amin'ny alàlan'ny fiasa "OdConnect" - ny fifandraisana dia atao amin'ny "miditra [.]microsoftonline[.]com" ho an'ny famoronana/fanavaozana andiana marika fidirana vaovao sy marika fanavaozana. .
"checkFile": Ity fiasa ity dia manamarina raha misy rakitra antsoina == machineUUID ao amin'ny lahatahiry an-tranon'ny mpampiasa OneDrive ankehitriny
Ny rakitra OneDrive izay nomen'ny machineUUID an'ny fitaovana (tsy misy prefix).
Ny votoatin'ny rakitra cf_MachineUUID dia hotanterahina.
Arahina indray amin'ny fanoratana rakitra amin'ny OneDrive, amin'ny fampiasana " writeFileToOneDrive ", voalohany "rf_" + machineUUID, miaraka amin'ny votoatin'ny valin'ny famonoana.
Ary ny fampiasana hafa ny “ writeFileToOneDrive ”, hanoratana sy hanesorana ny rakitra “cf_”, amin'ny ankapobeny dia manakana ny fanatanterahana ny baiko iray hafa (satria mandeha amin'ny loop ny malware).
Raha fintinina vetivety, ity malware ity dia toa manana fantsona C2 roa samy hafa azony ampiasaina:
HTTPS Socket C2 : fomba fiasa mahazatra kokoa, mandray baiko avy amin'ny Azure VM lavitra ary manatanteraka azy ireo eo ambanin'ny tontolon'ny PowerShell.
C2 mifototra amin'ny OneDrive : miavaka kokoa ity, ary somary saro-takarina sy mamorona ny fomba fiasa. Tafiditra ao anatin'izany ny rakitra telo samihafa, izay ahitana ny UUID an'ny fitaovana niharan-doza, ny sasany misy prefix (rf_ sy cf_). Mba hanamora ny fandefasana baiko sy fandraisana azy ireo amin'ny alàlan'ny Microsoft Graph ilay mpilalao mandrahona.
Fanamarihana : Zava-dehibe ny milaza fa ity malware ity dia manana fahaiza-manao fanampiny ankoatry ny fanatanterahana baiko mahazatra, anisan'izany ny famindrana rakitra. Na izany aza, ny fampahalalana amin'ny antsipiriany etsy ambony dia mifantoka amin'ny lafiny fanatanterahana baiko ihany.
Amin'izao fotoana izao, mazava ho azy fa io fanafihana io dia nampifangaro tamim-pahakingana ny teknika tsotra miaraka amin'ny tetika be pitsiny sy miavaka. Ny endri-javatra iray nisongadina tamin'ny fanadihadianay voalohany dia ny fampiasana betsaka ny fotodrafitrasa sy serivisy Microsoft natambatra nandritra ny fampielezan-kevitra.
Taorian'ny famakafakana ny malware sy ny fampifanarahana ny vaovao vaovao amin'ny fanadihadianay dia nahazo fahatakarana mazava kokoa momba ny fampiasan'ny mpanafika ny serivisy isan-karazany sy ny tanjony. Hitanay fa ny fampiasana ny serivisy sy ny fotodrafitrasa Microsoft dia nivelatra kokoa noho ny tamin'ny voalohany.
Jereo ny tabilao etsy ambany ho an'ny famintinana fohy:
fanompoana | mpanofa | Zava-kendreny |
---|---|---|
Microsoft Teams | Avy amin'ny Org A mankany amin'ny Org C | Spear Phishing Messages mba hitaomana ilay niharam-boina mba hisintona sy hanatanteraka fitaovana fitantanana lavitra |
Fanampiana haingana | Org C | Mandefa code Quick Assist amin'ny alàlan'ny hafatra Microsoft Teams ilay mpilalao fandrahonana mba hahazoana ny fanaraha-maso lavitra voalohany |
SharePoint | Avy amin'ny Org B mankany amin'ny Org C | "Ampiantranoana" ao amin'ny mpanofa SharePoint an'ny Org B ny rakitra maloto. Ny rohy sintonina dia zaraina amin'ny Org C amin'ny alàlan'ny hafatra SharePoint ary nosokafan'ny mpanafika mampiasa Quick Assist |
Azure VM | Fotodrafitrasa mpanafika | Ny malware dia nifandray tamin'ny Azure Virtual Machine an'ny mpilalao fandrahonana ho an'ny tanjona HTTPS Socket C2 |
OneDrive (Graph API) | Eo anelanelan'ny mpampiantrano OneDrive & Org C an'ny Attacker | Nampiasa OneDrive ho fantsona C2 fanampiny ilay mpilalao fandrahonana, mba hahazoana fahaiza-manao toy ny fanatanterahana baiko lavitra, fakana pikantsary, fampidinana/mampakatra rakitra, sns. mikendry ny mpampiantrano Org C. |
Azure AD App Registration | Eo anelanelan'ny mpampiantrano OneDrive & Org C an'ny Attacker(s | Ny fampiharana dia nampiasaina ho fanamarinana amin'ny anaran'ny kaonty mpampiasa Azure AD izay an'ny mpilalao, ary miditra amin'ny lahatahiry an-trano OneDrive. |
C5f077f6-5f7e-41a3-8354-8e31d50ee4d
893e5862-3e08-434b-9067-3289bec85f7d
B686e964-b479-4ff5-bef6-e360321a9b65
2c73cab1-a8ee-4073-96fd-38245d976882
SafeShift390[.]onmicrosoft[.]com
GreenGuard036[.]onmicrosoft[.]com
a515634efa79685970e0930332233aee74ec95aed94271e674445712549dd254
1040aede16d944be8831518c68edb14ccbf255feae3ea200c9401186f62d2cc4
7f61ff9dc6bea9dee11edfbc641550015270b2e8230b6196e3e9e354ff39da0e
d6af24a340fe1a0c6265399bfb2823ac01782e17fc0f966554e01b6a1110473f
7f33398b98e225f56cd287060beff6773abb92404afc21436b0a20124919fe05
40.90.196[.]221
40.90.196[.]228
38.180.136[.]85
213.87.86[.]192
Ho fanampin'ireo IOC manokana voalaza etsy ambony, dia nanamboatra fanontaniana fihazana fandrahonana maro izahay izay azo ampiasaina hamantarana ny fanafihana avy amin'ny mpilalao iray ihany, natao tamin'ny fampielezan-kevitra mitovy, na mizara toetra mitovy (TTP)
Fanamarihana: Ny fe-potoana hihazana ho an'ny VEILDrive dia manomboka amin'ny Jolay 2024.
Lojika fanotaniana: Nandritra ny famakafakana nataonay dia fantatray fa nampiasa Powershell ny Remote Access Tool (RAT) an'ny mpanafika mba haka ny UUID an'ilay milina ho ampahany amin'ny dingan'ny famonoana azy. Ity fanontaniana ity dia mahita tranga tsy mahazatra amin'ny Powershell navoakan'ny javaw.exe miaraka amin'ny sainam-baiko manokana ampiasain'ny mpilalao fandrahonana.
Fanontaniana:
SELECT EVENT_TIME, AGENT_ID, PARENT_PROCESS_NAME, PARENT_PROCESS_COMMANDLINE, INITIATING_PROCESS_NAME, INITIATING_PROCESS_COMMANDLINE, TARGET_PROCESS_NAME, TARGET_PROCESS_COMMANDLINE, TARGET_PROCESS_OS_PID FROM INVESTIGATION.EDR_PROCESS_CREATION_EVENTS WHERE 1=1 AND PARENT_PROCESS_NAME ILIKE '%javaw%' AND INITIATING_PROCESS_NAME ILIKE '%cmd%' AND TARGET_PROCESS_NAME ILIKE '%powershell%' AND TARGET_PROCESS_COMMANDLINE ILIKE 'powershell.exe -ExecutionPolicy Bypass -NoExit -NoProfile %' AND EVENT_TIME > current_timestamp - interval '60d'
Lojika fanontaniana: Ity fanontaniana ity dia mahita tranganà asa voalahatra misoratra anarana miaraka amin'ny fanatanterahana fitaovana ROM ampiasain'ny mpisehatra fandrahonana ho amin'ny fikirizana.
Fanontaniana:
SELECT EVENT_TIME AS EVENT_TIME, AID AS AGENT_ID, CID AS COMPUTER_ID, EVENT_SIMPLE_NAME AS EVENT_NAME, RAW:TaskName AS TASK_NAME, RAW:TaskExecCommand AS TASK_EXEC_COMMAND, RAW:TaskAuthor AS TASK_AUTHOR, RAW:UserName AS USER_NAME --- Adjust according to your EDR of choice FROM RAW.CROWDSTRIKE_RAW_EVENTS WHERE EVENT_SIMPLE_NAME = 'ScheduledTaskRegistered' AND TASK_EXEC_COMMAND ILIKE '%romserver%' AND EVENT_TIME > CURRENT_TIMESTAMP - interval '60d'
SET YOUR_ORGANIZATION_NAME = 'hunters'; SELECT EVENT_TIME, ORGANIZATION_ID AS ORG_ID, OPERATION AS EVENT_TYPE, SPLIT_PART(LOWER(SPLIT_PART(USER_ID, '@', 2)), '.', 1) AS SENDER_ORG_DOMAIN, RECORD_SPECIFIC_DETAILS:message_ur_ls AS MESSAGE_URLS, WORKLOAD AS WORKLOAD, USER_ID AS USER_ID, RECORD_SPECIFIC_DETAILS:chat_thread_id AS CHAT_THREAD_ID, RECORD_SPECIFIC_DETAILS:communication_type AS COMMUNICATION_TYPE, RECORD_SPECIFIC_DETAILS:members[0].DisplayName AS MEMBER_DISPLAY_NAME, RECORD_SPECIFIC_DETAILS:members[0].UPN AS MEMBER_UPN, RECORD_SPECIFIC_DETAILS:members[0] AS MEMBERS, RECORD_SPECIFIC_DETAILS:resource_tenant_id AS RESOURCE_TENANT_ID, RECORD_SPECIFIC_DETAILS FROM RAW.O365_AUDIT_LOGS WHERE NOT USER_ID ILIKE '%' || $YOUR_ORGANIZATION_NAME || '%' AND (NOT (MESSAGE_URLS ILIKE '%' || SENDER_ORG_DOMAIN || '%') AND MESSAGE_URLS ILIKE '%sharepoint%') AND NOT MESSAGE_URLS ILIKE '%' || $YOUR_ORGANIZATION_NAME || '%' AND EVENT_TIME > CURRENT_TIMESTAMP - interval '60d'
Lojika fanontaniana: Ity fanontaniana manaraka ity dia mahita hafatra nalefan'ireo mpampiasa ivelany avy amin'ny sehatra tsy mahazatra amin'ny chat tokana. Ny fanontaniana dia manivana ireo sehatra be mpampiasa mifototra amin'ny hetsika ara-tantara ary mamaritra ny mpikambana ivelany ampiana amin'ny chat izay mety manao fanafihana phishing.
Fanontaniana:
SET YOUR_DOMAIN_NAME = 'hunters'; --- GET EXTERNAL TEAMS AND ONEDRIVE USERS OF THE LAST 3 MONTHS - TO CLEAN EXTENSIVELY USED DOMAINS WITH COMMONLY_USED_DOMAINS AS ( SELECT LOWER(SPLIT_PART(USER_ID , '@', 2)) AS DOMAIN_COMMONLY_USED, MIN(EVENT_TIME) AS MIN_EVENT_TIME, MAX(EVENT_TIME) AS MAX_EVENT_TIME, ARRAY_AGG(DISTINCT OPERATION) AS OPERATIONS, COUNT(*) AS COUNTER FROM RAW.O365_AUDIT_LOGS WHERE WORKLOAD IN ('MicrosoftTeams', 'OneDrive') AND EVENT_TIME > CURRENT_TIMESTAMP - interval '90d' AND USER_ID ILIKE '%@%' GROUP BY DOMAIN_COMMONLY_USED HAVING COUNTER > 20 ), ---- Get List of External Domains that recently communicated with our organization using Microsoft Teams LATEST_EXTERNAL_DOMAINS AS ( SELECT USER_ID AS LATEST_EXT_USERS, LOWER(SPLIT_PART(USER_ID , '@', 2)) AS USER_DOMAIN, MIN(EVENT_TIME) AS MIN_EVENT_TIME, MAX(EVENT_TIME) AS MAX_EVENT_TIME, ARRAY_AGG(DISTINCT OPERATION) AS OPERATIONS, ARRAY_AGG(DISTINCT RECORD_SPECIFIC_DETAILS:communication_type) AS COMMUNICATION_TYPE, COUNT(*) AS COUNTER FROM RAW.O365_AUDIT_LOGS WHERE EVENT_TIME > CURRENT_TIMESTAMP - interval '50d' AND NOT USER_ID ILIKE '%' || $YOUR_DOMAIN_NAME || '%' AND NOT USER_ID IN ('app@sharepoint') AND USER_ID ILIKE '%@%' -- CLEAN-UP OF EXTENSIVELY USED DOMAINS AND USER_DOMAIN NOT IN (SELECT DISTINCT DOMAIN_COMMONLY_USED FROM COMMONLY_USED_DOMAINS) AND OPERATION IN ('MemberAdded', 'ChatCreated') AND RECORD_SPECIFIC_DETAILS:communication_type = 'OneOnOne' GROUP BY USER_ID HAVING COUNT(*) > 5 ) SELECT EVENT_TIME, ORGANIZATION_ID AS ORG_ID, WORKLOAD AS WORKLOAD, OPERATION AS OPERATION, USER_ID AS USER_ID, LOWER(SPLIT_PART(USER_ID , '@', 2)) AS USER_DOMAIN, RECORD_SPECIFIC_DETAILS:chat_thread_id AS CHAT_THREAD_ID, RECORD_SPECIFIC_DETAILS:communication_type AS COMMUNICATION_TYPE, RECORD_SPECIFIC_DETAILS:members[0].DisplayName AS MEMBER_DISPLAY_NAME_0, RECORD_SPECIFIC_DETAILS:members[0].UPN AS MEMBER_UPN_0, RECORD_SPECIFIC_DETAILS:members[0] AS MEMBERS_0, RECORD_SPECIFIC_DETAILS:members[1].DisplayName AS MEMBER_DISPLAY_NAME_2, RECORD_SPECIFIC_DETAILS:members[1].UPN AS MEMBER_UPN_2, RECORD_SPECIFIC_DETAILS:members[1] AS MEMBERS_2, RECORD_SPECIFIC_DETAILS:resource_tenant_id AS RESOURCE_TENANT_ID, RECORD_SPECIFIC_DETAILS, RAW:ClientIP AS CLIENT_IP FROM RAW.O365_AUDIT_LOGS WHERE 1=1 AND RECORD_SPECIFIC_DETAILS:communication_type = 'OneOnOne' AND ( RECORD_SPECIFIC_DETAILS:members[0].UPN IN (SELECT LATEST_EXT_USERS FROM LATEST_EXTERNAL_DOMAINS) OR RECORD_SPECIFIC_DETAILS:members[1].UPN IN (SELECT LATEST_EXT_USERS FROM LATEST_EXTERNAL_DOMAINS) ) AND USER_ID ILIKE '%' || $YOUR_DOMAIN_NAME || '%' AND OPERATION = 'MemberAdded' AND EVENT_TIME > CURRENT_TIMESTAMP - interval '50d';
Lojika fanontaniana lalina: Satria somary saro-takarina ity fanontaniana ity, ity misy fanazavana momba ny lojika. Voalohany, mampiasa ny endri-javatra "CTE" an'ny Snowflake izahay mba hananganana fomba fijery roa:
Farany, maka vaovao amin'ny antsipiriany momba ny mpampiasa sy ny sehatra mifandraika amin'izy ireo izahay amin'ny alàlan'ny fangatahana ny valiny voasivana avy amin'ny LATEST_EXTERNAL_DOMAINS.
Niresaka momba ny fihazana sy ny fanadihadiana mifandraika amin'ny teknika fanafihana maro ampiasain'ilay mpilalao sarimihetsika izahay. Ny sasany amin'ireo fomba sy teknika ratsy ireo dia fantatra ihany koa fa ampiasaina amin'ny fanentanana samihafa.
Ny fiarovana ny fikambananao amin'ireo fandrahonana ireo dia mety hampihena be ny mety hisian'ny fanafihana mahomby mikendry ny faritra samihafa amin'ny fotodrafitrasa fandaminanao.
Ireto misy Nuggets hygiene vitsivitsy azo ampiasaina hanatsarana ny fihetsikao fiarovana:
VEILDrive dia manambatra ny fahatsorana sy ny haingo. Mahaliana ny nanatri-maso ny fampiasana ireo toetra C2 mahazatra mifanaraka amin'ny C2 amin'ny OneDrive, ary koa ny fampiasana fikirizana mifototra amin'ny asa voalahatra mahazatra miaraka amin'ny famonoana malware izay tsy hitan'ny EDR ambony indrindra.
Mahaliana ireo toetra voatondro ho anisan'ny fanadihadiana sy fikarohana momba ny fandrahonana, ary nahafahan'izy ireo nahatakatra bebe kokoa ny fomba fiasan'ity mpisehatra fandrahonana ity, izay tolotra fantatra amin'ny fanararaotana azy, ny fomba fanararaotana azy ireo, ary ny antony inona.
Ny fomba nanararaotana ny OneDrive ho an'ny fifandraisana C2 ao amin'ny VEILDrive dia nanana toetra miavaka. Na izany aza, ny hevitra ankapobeny momba ny fanararaotana OneDrive ho an'ny tanjona C2 dia nitombo tato anatin'ny volana vitsivitsy, ary zavatra tokony hotadidina izany.
Ny fidirana voalohany amin'ny alàlan'ny lefona-phishing amin'ny sehatra fifandraisana toa ny Microsoft Teams, Slack, ary ny serivisy mitovy dia miha-mitombo.
Maminavina izahay fa ho lasa mahazatra kokoa izany rehefa mandeha ny fotoana. Noho izany, ny fepetra momba ny fahadiovana sy ny fihetsika mifandraika amin'io lafiny io (araka ny voalaza ao amin'ny Nuggets Hygiene etsy ambony) dia zava-dehibe.
Efa malaza be amin'ireo mpisehatra fandrahonana ny fitaovana Fitantanana lavitra. Fomba samihafa no azo atao mba hampihenana ny mety hisian'ny fidirana tsy nahazoana alalana amin'ny fampiasana fitaovana toy izany. Raha ny fomba fijerinay, ny fomba fiasa aroso amin'ity sehatra ity dia ny fanaovana lisitra fotsy (fanomezana alalana) miaraka amin'ny fanaraha-maso matanjaka.
Manantena izahay fa hipoitra bebe kokoa ny fanentanana tahaka izany, mampiasa fomba sy toetra mitovy. Noho izany, ny fanaraha-maso tsy tapaka sy ny fihazana fandrahonana mavitrika amin'ity karazana fandrahonana ity dia aroso mafy.
Raha te havaozina hatrany amin'ny fikarohana, hetsika ary fanontaniana momba ny fandrahonana, araho ny kaonty X/Twitter an'ny Team Axon ( @team__axon ).