Злоумышленники используют CrossC2 для распространения Cobalt Strike на Linux и macOS

0
Злоумышленники используют CrossC2 для распространения Cobalt Strike на Linux и macOS

JPCERT/CC подтвердил ряд событий, в которых злоумышленники использовали CrossC2 — неофициальный инструмент расширения, создающий маяки Cobalt Strike, работающие с Linux и macOS.

Эта кампания, нацеленная на инфраструктуры Active Directory (AD), включала использование CrossC2 вместе с такими известными инструментами, как PsExec для горизонтального перемещения, Plink для SSH-туннелирования и собственные полезные нагрузки Cobalt Strike.

Дальнейший анализ выявил интеграцию специального загрузчика, получившего название ReadNimeLoader, написанного на Nim, который облегчает выполнение Cobalt Strike в памяти посредством загрузки DLL .

Данные, полученные из материалов VirusTotal, свидетельствуют о том, что эта операция вышла за пределы Японии и затронула организации во многих странах.

Злоумышленники использовали серверы Linux в качестве потенциальных точек входа, пользуясь частым отсутствием систем обнаружения и реагирования конечных точек (EDR) в таких средах, что обеспечивало более глубокое проникновение в сеть и устойчивость.

Обзор кампании нападения

CrossC2, разработанный на языке C и совместимый с Cobalt Strike версии 4.1 и более поздних версий, поддерживает архитектуры x86, x64 и M1 на Linux и macOS.

Flow of Cobalt Strike execution

После выполнения он создает дочерний процесс для обработки основных операций, извлекая данные C2 из встроенных конфигураций или переменных среды, таких как CCHOST и CCPORT.

Хотя CrossC2 выполняет подмножество команд Cobalt Strike, в него включены меры по борьбе с анализом, в том числе кодирование однобайтовых строк XOR и обширная вставка нежелательного кода, которую можно нейтрализовать путем исправления определенных последовательностей байтов с помощью инструкций NOP.

Конфигурация добавляется к двоичному файлу, шифруется с помощью AES-128-CBC (без дополнения) и обнаруживается путем сканирования тега «HOOK» с использованием функций readlink и fread.

Примечательно, что маяки CrossC2 по умолчанию упакованы в UPX, поэтому для успешной распаковки перед повторной прошивкой требуется удалить конфигурацию.

Цепочка развертывания Cobalt Strike начинается с легитимного java.exe, вызываемого через планировщик заданий, который загружает ReadNimeLoader, замаскированный под jli.dll, из каталога C:$Recycle.Bin\.

ReadNimeLoader расшифровывает файл readme.txt, содержащий OdinLdr, загрузчик шелл-кода с открытым исходным кодом, который декодирует и выполняет встроенный в память Cobalt Strike Beacon .

Each decoding function

ReadNimeLoader использует сложные методы противодействия отладке, такие как проверка флага PEB BeingDebugged, CONTEXT_DEBUG_REGISTERS, разницы во времени, превышающей 0x512, и проверка обработчика исключений.

Ключи дешифрования динамически генерируются из этих процедур, объединяются с декодированными с помощью XOR строками и обрабатываются с помощью AES-256-ECB для извлечения полезной нагрузки.

OdinLdr дополнительно обходит обнаружение, периодически перешифровывая Beacon случайными ключами XOR и сохраняя его в динамической памяти с префиксом «OdinLdr1337». Существуют варианты, когда ReadNimeLoader напрямую запускает Beacon без OdinLdr.

Аналитическая поддержка

Злоумышленники дополнили свой арсенал ELF-вариантами SystemBC для проксирования коммуникаций, GetNPUsers для атак AS-REP Roasting и утилитами повышения привилегий Windows.

Атрибуция указывает на потенциальную связь с группой вирусов-вымогателей BlackBasta, о чем свидетельствуют общие домены C2, соглашения об именовании файлов, такие как jli.dll и readme.txt, а также тактические совпадения, включая эксплуатацию SystemBC и AS-REP, как отмечалось в предыдущих отчетах Rapid7.

Чтобы помочь расследованиям, JPCERT/CC опубликовал на GitHub анализатор конфигураций на основе Python для извлечения данных CrossC2 из двоичных файлов Linux и macOS.

Этот инструмент декодирует зашифрованные конфигурации, выявляя серверы командного управления (C2), открытые ключи и другие артефакты. Поскольку серверы Linux всё чаще становятся «слепыми зонами» в системе защиты предприятий, для снижения уровня таких многоплатформенных угроз рекомендуется усилить мониторинг и развернуть EDR.

Индикаторы компрометации (IOC)

ТипИндикаторОписание
IP:Порт162.33.179.247:8443CrossC2 C2-сервер
Доменapi.glazeceramics.com:443Кобальтовый удар C2
Хеш (SHA256)56b941f6dcb769ae6d6995412559012abab830f05d5d8acf2648f7fa48c20833ReadNimeLoader (jli.dll)
Хеш (SHA256)28d668f3e1026a56d55bc5d6e36fad71622c1ab20ace52d3ab12738f9f8c6589CrossC2 (gds)
Хеш (SHA256)74a33138ce1e57564baa4ea4db4a882d6bf51081b79a167a6cb2bf9130ddad7fELF-SystemBC (монитор)

About The Author

Добавить комментарий