Operatie TunnelSnake: Kaspersky legt onbekende rootkit bloot

kaspersky-lab

Onderzoekers van Kaspersky hebben TunnelSnake blootgelegd, een lopende advanced persistent threat (APT) campagne, die actief is sinds 2019. De APT richtte zich op regionale en diplomatieke organisaties in Azië en Afrika. De aanvallers hebben een voorheen onbekende rootkit ingezet, die de naam Moriya heeft gekregen. Dit stuk malware, met bijna volledige macht over het besturingssysteem, stelde bedreigingsactoren in staat om netwerkverkeer te onderscheppen en kwaadaardige instructies te verbergen die werden gegeven aan de geïnfecteerde organisaties. Dit leidde ertoe dat de aanvallers maandenlang stiekem de controle hadden over de netwerken van de beoogde instanties.

Rootkits zijn kwaadaardige programma's of verzamelingen softwaretools die aanvallers onbeperkte en verborgen toegang geven tot een geïnfecteerde computer. Rootkits zijn berucht om hun onopvallende en ontwijkende manier van werken, omdat ze zich kunnen mengen in de structuur van het besturingssysteem. Dankzij de maatregelen die Microsoft in de loop der jaren heeft genomen om systemen te beschermen, is het succesvol inzetten en uitvoeren van een rootkitcomponent een moeilijke taak geworden, vooral in de Kernel-ruimte, waarbij de meeste Windows-rootkits nu worden ingezet bij opvallende APT-aanvallen, zoals TunnelSnake.

Het onderzoek naar de campagne begon toen Kaspersky een reeks waarschuwingen van ontving bij de detectie van een unieke rootkit binnen de beoogde netwerken. Deze rootkit, die de naam Moriya kreeg, was bijzonder ontwijkend dankzij twee kenmerken. Het onderschept en inspecteert netwerkpakketten die onderweg zijn vanuit de adresruimte van de Windows-kernel, een geheugengebied waar de kernel van het besturingssysteem zich bevindt en waar normaal gesproken alleen bevoorrechte en vertrouwde codes draaien. Hierdoor kon de malware de unieke kwaadaardige pakketten die aan het systeem werden geleverd, laten vallen voordat ze werden verwerkt door de netwerkstack van het besturingssysteem.

Zo konden de aanvallers detectie door beveiligingsoplossingen vermijden. De rootkit reikte niet uit naar een server om commando's op te vragen, in tegenstelling tot de meest voorkomende backdoors, maar ontving deze in speciaal gemarkeerde pakketten, vermengd met de bulk van het netwerkverkeer dat de malware inspecteerde. Hierdoor hoefde de rootkit geen Command and Control infrastructuur te onderhouden, wat analyse belemmerde en het moeilijker maakte om de activiteit te traceren.

Moriya werd meestal ingezet door kwetsbare webservers binnen de organisaties van de te hacken doelwitten. In één geval infecteerden de aanvallers een server met de China Chopper webshell, een kwaadaardige code die controle op afstand van de getroffen server mogelijk maakt. Gebruikmakend van de toegang die met deze webshell werd verkregen, werd ook de Moriya rootkit ingezet.

Bovendien werd naast de rootkit een set van verschillende tools gebruikt - op maat gemaakt of eerder in gebruik gezien door diverse Chinees-sprekende actoren, waarmee de aanvallers hosts in het lokale netwerk konden scannen, nieuwe doelwitten konden vinden, en een laterale beweging konden uitvoeren om zich naar hen te verspreiden en bestanden te infiltreren.

"Hoewel we de campagne niet konden toeschrijven aan een specifieke actor, hebben zowel de doelwitten als de tools die in de APT zijn gebruikt een connectie met bekende Chineestalige groepen, wat erop wijst dat de actor waarschijnlijk ook Chineestalig is. We hebben ook een oudere versie van Moriya gevonden die in 2018 in een op zichzelf staande aanval is gebruikt, wat erop wijst dat de actor ten minste sinds 2018 actief is. Het profiel van de doelwitten en de gebruikte toolset suggereren dat het doel van de actor in deze campagne spionage is, hoewel we dit slechts gedeeltelijk kunnen bevestigen omdat we geen zicht hebben op de daadwerkelijk overgehevelde gegevens", aldus Giampaolo Dedola, senior beveiligingsonderzoeker bij Kaspersky's Global Research and Analysis Team.

"Terwijl wij ons blijven aanscherpen en beter verdedigen tegen gerichte aanvallen, hebben dreigingsactoren gereageerd door hun strategie te wijzigen. We zien steeds meer geheime campagnes zoals TunnelSnake, waarbij actoren extra stappen ondernemen om zo lang mogelijk onder de radar te blijven, en investeren in hun toolsets, waardoor deze meer op maat gesneden, complexer en moeilijker te detecteren zijn. Tegelijkertijd kunnen, zoals uit onze ontdekking is gebleken, ook zeer verborgen tools worden opgespoord en tegengehouden. Dit is een voortdurende strijd tussen beveiligingsleveranciers en dreigingsactoren. Om die te winnen moeten we als cyberbeveiligingsgemeenschap blijven samenwerken," voegt Mark Lechtik, senior beveiligingsonderzoeker bij Kaspersky's Global Research and Analysis Team, toe.

Lees het volledige verslag over de TunnelSnake-campagne op Securelist.

Gedetailleerde informatie over indicatoren van compromittering in verband met deze operatie, inclusief hashes van bestanden, is te vinden op de Kaspersky Threat Intelligence Portal.

 

Lees ook
Fortinet lanceert Fortinet Advisor, een generative AI assistant

Fortinet lanceert Fortinet Advisor, een generative AI assistant

Fortinet voegt een nieuwe oplossing toe aan zijn aanbod van ruim 40 door AI ondersteunde security-producten. Het gaat om Fortinet Advisor, een generative AI (GenAI) assistant. Fortinet Advisor maakt momenteel deel uit van FortiSIEM, de security information & event management (SIEM)-oplossing van Fortinet, en FortiSOAR, zijn security orchestration,1

Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1

Microsoft Defender Suite en een SOC houden remote werknemers veilig

Microsoft Defender Suite en een SOC houden remote werknemers veilig

Nu de behoefte aan veilig werken exponentieel toeneemt, is het beveiligen van externe en hybride werknemers een steeds groter probleem geworden. Voorheen gebruikten bedrijven beveiliging architecturen die gebaseerd waren op het beschermen van medewerkers die werkzaam waren in on-premises kantooromgevingen.