导 读
一个网络间谍组织被指控对南欧大型 B2B IT 服务提供商发动攻击,这是代号为“Digital Eye(数字眼行动)”的行动的一部分。
网络安全公司 SentinelOne、SentinelLabs 和 Tinexta Cyber在一份联合报告中表示,入侵行为发生在 2024 年 6 月下旬至 7 月中旬,并补充说这些活动在进入数据泄露阶段之前就被发现并消除了。
安全研究人员亚历山大·米伦科斯基 (Aleksandar Milenkoski) 和路易吉·马蒂雷 (Luigi Martire)表示:“这些入侵可能使对手建立战略立足点并危及下游实体。”
“威胁组织滥用 Visual Studio Code 和 Microsoft Azure 基础设施进行 C2 [命令和控制] 攻击,试图通过使恶意活动看起来合法来逃避检测。”
目前尚不清楚哪个黑客组织是此次攻击的幕后黑手,该组织与多个已知的黑客组织之间存在广泛的共享工具和基础设施,使得情况更加复杂。
“Digital Eye(数字眼行动)”的核心是将 Microsoft Visual Studio Code远程隧道武器化用于 C2,这是一项合法功能,可实现对端点的远程访问,使攻击者能够执行任意命令和操纵文件。
黑客使用此类公共云基础设施,部分原因在于,活动就可以融入网络防御者看到的典型流量中。此外,此类活动使用合法的可执行文件,不会被应用程序控制和防火墙规则阻止。
研究人员观察到的攻击链涉及使用SQL 注入作为初始访问载体来破坏面向互联网的应用程序和数据库服务器。代码注入是通过名为SQLmap的合法渗透测试工具完成的,该工具可自动检测和利用 SQL 注入漏洞。
成功攻击后,会部署一个基于 PHP 的 Web Shell(称为 PHPsert),使攻击者能够站稳脚跟并建立持久的远程访问。后续步骤包括侦察、凭证收集以及使用远程桌面协议 (RDP) 和传递哈希技术横向移动到网络中的其他系统。
研究人员表示:“对于传递哈希攻击,他们使用了自定义修改版的 Mimikatz。”该工具“利用被破解的 NTLM 密码哈希,无需输入用户的实际密码,即可在用户的安全上下文中执行进程。”
大量源代码重叠表明,定制工具与疑似网络间谍活动(如Soft Cell “软细胞行动”and Operation Tainted Love“爱情污点行动”)中观察到的工具来自同一来源。这些自定义 Mimikatz 修改版还包括共享代码签名证书和使用独特的自定义错误消息或混淆技术,统称为 mimCN。
研究人员指出:“mimCN 样本的长期演变和版本控制,以及留给单独操作团队的说明等显著特征,表明有共享供应商的主动维护和配置。”
另外值得注意的是依赖 SSH 和 Visual Studio Code 远程隧道进行远程命令执行,攻击者使用 GitHub 帐户进行身份验证并连接到隧道,以便通过基于浏览器的 Visual Studio Code 版本(“vscode[.]dev”)访问受感染的端点。
目前尚不清楚威胁组织是否使用新近自注册或已经被入侵的 GitHub 帐户来验证隧道身份。
技术报告:
https://www.sentinelone.com/labs/operation-digital-eye-chinese-apt-compromises-critical-digital-infrastructure-via-visual-studio-code-tunnels/
新闻链接:
https://thehackernews.com/2024/12/hackers-weaponize-visual-studio-code.html
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):黑客利用 Visual Studio Code 远程隧道进行网络间谍活动
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论