«Νέα Καμπάνια ChainShell: MuddyWater Υιοθετεί Ρωσικό Malware-as-a-Service!»


Η Στρατηγική Αλλαγή του MuddyWater: Από προσαρμοσμένα εργαλεία σε -as-a-Service

Η κρατική υποστηριζόμενη hacking ομάδα MuddyWater, γνωστή με διάφορες ονομασίες όπως Seedworm και TA450, επιβαρύνει σημαντικά την κυβερνοασφάλεια, επιδιώκοντας να ενισχύσει τις επιθέσεις της εναντίον ισραηλινών οργανισμών μέσω της υιοθέτησης μιας ρωσικής πλατφόρμας Malware-as-a-Service, του ChainShell. Αυτή η αλλαγή στρατηγικής, που επιβεβαιώνει την εισχώρησή τους σε εμπορικά διαθέσιμα αναπτυγμένα κακόβουλα συστήματα, προκαλεί ανησυχίες όσον αφορά την διεθνώς.

Ποιος είναι ο MuddyWater;

Ο MuddyWater ανέπτυξε τη δράση του κυρίως κατά την τελευταία πενταετία, με βασικό στόχο κυβερνητικούς οργανισμούς, εταιρείες τηλεπικοινωνιών και ενεργειακούς τομείς στην και την Δύση, συμπεριλαμβανομένων των Η.Π.Α. και του Η.Κ. Προτού μεταβεί στη νέα του προσέγγιση, ο MuddyWater εκμεταλλευόταν την πρόσβαση μέσω εργαλείων όπως οι κερκόπορτες PowerShell ή νόμιμα εργαλεία απομακρυσμένης παρακολούθησης.

Μια νέα εποχή επιθέσεων

Με την ενσωμάτωσή του στο CastleRAT, μια ρωσόφωνη πλατφόρμα, ο MuddyWater έχει επενδύσει στην αγορά παραδομένων επιθετικών εργαλείων, αλλάζοντας δραστικά την προσέγγιση των επιθέσεών του. Αυτή η μετάβαση δεν είναι απλώς τεχνολογική, αλλά φέρνει και ποιοτικές αλλαγές στον τρόπο που η ομάδα στοχεύει και επιτίθεται σε ευαίσθητους τομείς.

Σύμφωνα με πληροφορίες από JumpSEC, οι αναλυτές εντόπισαν τη σύνδεση του MuddyWater με τη ρωσική πλατφόρμα μέσω λαθών και εκθέσεων από κωδικούς που βρέθηκαν κατά τη διάρκεια επιθέσεων. Αυτές οι αποδείξεις περιλαμβάνουν τη χρήση εργαλείων που βασίζονται στο blockchain για τον έλεγχο της υποδομής C2, καθιστώντας την πιο ανθεκτική στους παραδοσιακούς μηχανισμούς ανίχνευσης.

Blockchain C2 Variables και Smart Contract Address (Πηγή - JumpSEC)
Blockchain C2 Variables και Smart Contract Address (Πηγή – JumpSEC)

Μηχανισμός Μόλυνσης της ChainShell

Το ChainShell, η καρδιά της νέας καμπάνιας, χρησιμοποιεί τον Node.js για την επικοινωνία με τον διακομιστή C2, επιλύοντας τη σύνδεση μέσω έξυπνων συμβολαίων Ethereum. Αυτή η ικανότητα γειτνιάζει άμεσα με τις προηγούμενες προσεγγίσεις που στηρίζονται σε στατικούς τομείς, καθιστώντας την παρακολούθηση και την εντολή των ιών δυσκολότερη.

Η διαδικασία εγκατάστασης περιλαμβάνει την εξαγωγή ενός PowerShell script, το οποίο ενσωματώνει τη σύνδεση με τον διακομιστή και εγκαθιστά τα απαραίτητα εργαλεία.

Λειτουργική ροή της ChainShell (Πηγή - JumpSEC)
Λειτουργική ροή της ChainShell (Πηγή – JumpSEC)

Πώς να Αντιμετωπίσετε αυτή την Απειλή

Συστήνεται οι οργανισμοί που κινδυνεύουν να παρακολουθούν για ύποπτες εργασίες και να διασφαλίσουν την προστασία των υποδομών τους με ενημερωμένα εργαλεία εντοπισμού και ανάλυσης. Συνιστάται η παρακολούθηση των εγκαταστάσεων Node.js και να εφαρμόζονται προληπτικά μέτρα κατά της εκτέλεσης ύποπτων scripts.

Ταυτόχρονα, οι ομάδες ασφαλείας θα πρέπει να είναι επιφυλακτικές κατά την αποδοχή κάθε παραδοχής που σχετίζεται με ρωσικές επιθέσεις, εφόσον η ανάλυση της υποδομής C2 μπορεί να υποδείξει κρατικούς τους φορείς εκμετάλλευσης του Ιράν.

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ