El FBI, CISA, ACSC y NCSC, alertan sobre actividades maliciosas de actores de amenaza patrocinadas pro el gobierno Iraní, para la explotación de vulnerabilidades de Microsoft y Fortinet, con el objetivo de desplegar actividades maliciosas.
La actividad cibernética maliciosa en curso por parte de un grupo de amenazas persistentes avanzadas (APT), se evaluada y su relacion con el gobierno de Irán. El FBI y CISA han observado que este grupo de APT, explota las vulnerabilidades de Fortinet desde al menos marzo de 2021 y una vulnerabilidad de Microsoft Exchange ProxyShell desde al menos octubre de 2021 para obtener acceso inicial a los sistemas antes de las operaciones de seguimiento, que incluyen la implementación de ransomware. ACSC también es consciente de que este grupo de APT ha utilizado la misma vulnerabilidad de Microsoft Exchange en Australia.
Los actores de APT están apuntando activamente a una amplia gama de víctimas en múltiples sectores de infraestructura crítica de EE. UU., Incluido el Sector de Transporte y el Sector de Salud y Salud Pública, así como organizaciones australianas. El FBI, CISA, ACSC y NCSC evalúan que los actores se centran en explotar vulnerabilidades conocidas en lugar de apuntar a sectores específicos. Estos actores de APT patrocinados por el gobierno iraní pueden aprovechar este acceso para operaciones de seguimiento, como exfiltración o cifrado de datos, ransomware y extorsión.
Este aviso proporciona tácticas y técnicas observadas, así como indicadores de compromiso (IOC) que el FBI, CISA, ACSC y NCSC evalúan probablemente estén asociados con esta actividad APT patrocinada por el gobierno iraní.
El FBI, CISA, ACSC y NCSC instan a las organizaciones de infraestructura crítica a aplicar las recomendaciones enumeradas en la sección de Mitigaciones de este aviso para mitigar el riesgo de compromiso por parte de los ciber actores patrocinados por el gobierno iraní.
El FBI, CISA, ACSC y NCSC evalúan las siguientes tácticas y técnicas asociadas con esta actividad.
Desarrollo de recursos [TA0042]
Los actores de APT han utilizado las siguientes herramientas legítimas y maliciosas [T1588.001, T1588.002] para una variedad de tácticas en todo el espectro empresarial.
– Mimikatz por robo de credenciales [TA0006]
– WinPEAS para escalada de privilegios [TA0004]
– SharpWMI (Instrumental de administración de Windows)
– WinRAR para archivar datos recopilados [TA0009, T1560.001]
– FileZilla para transferir archivos [TA0010]
Los actores de APT patrocinados por el gobierno iraní obtuvieron acceso inicial mediante la explotación de vulnerabilidades que afectan a los servidores Microsoft Exchange (CVE-2021-34473) y los dispositivos Fortinet (CVE-2018-13379, CVE-2020-12812 y CVE-2019-5591) [T1190].
Los actores de APT patrocinados por el gobierno iraní pueden haber realizado modificaciones en el Programador de tareas [T1053.005]. Estas modificaciones pueden mostrarse como tareas o acciones programadas no reconocidas. Específicamente, las tareas establecidas a continuación pueden estar asociadas con esta actividad:
– SynchronizeTimeZone
– Gestión de cambios de Google
– MicrosoftOutLookUpdater
– MicrosoftOutLookUpdateSchedule
Los actores de APT patrocinados por el gobierno iraní pueden haber establecido nuevas cuentas de usuario en controladores de dominio, servidores, estaciones de trabajo y directorios activos [T1136.001, T1136.002]. Algunas de estas cuentas parecen haber sido creadas para tener un aspecto similar a otras cuentas existentes en la red, por lo que los nombres de cuentas específicas pueden variar según la organización. Además de las cuentas de usuario no reconocidas o las cuentas establecidas para hacerse pasar por cuentas existentes, los siguientes nombres de usuario de cuenta pueden estar asociados con esta actividad.
– Support
– Help
– elite
– WADGUtilityAccount
El FBI y CISA observaron transferencias salientes del Protocolo de transferencia de archivos (FTP) a través del puerto 443.
Los actores de APT forzaron la activación de BitLocker en las redes de host para cifrar los datos [T1486]. Las notas amenazantes correspondientes se enviaron a la víctima o se dejaron en la red de la víctima como un archivo .txt. Las notas de rescate incluían demandas de rescate y la siguiente información de contacto.
– sar_addr @ protonmail [.] com
– WeAreHere @ secmail [.] Pro
– nosterrmann @ mail [.] com
– nosterrmann @ protonmail [.] com
El FBI, CISA, ACSC y NCSC instan a los defensores de la red a aplicar las siguientes mitigaciones para reducir el riesgo de compromiso por esta amenaza.
– Sistemas de parches y actualizaciones
– Instale actualizaciones / parches de sistemas operativos, software y firmware tan pronto como se publiquen las actualizaciones / parches.
– Parche inmediatamente el software afectado por las vulnerabilidades identificadas en este aviso: CVE-2021-34473, CVE-2018-13379, CVE-2020-12812 y CVE-2019-5591.
– Evaluar y actualizar listas de bloqueo y listas de permitidos
– Evalúe y actualice regularmente las listas de bloqueo y las listas de permitidos.
– Si su organización no utiliza FortiOS, agregue los archivos de artefactos clave utilizados por FortiOS a la lista de
bloqueo de ejecución de su organización. Debe evitarse cualquier intento de instalar o ejecutar este programa y sus archivos asociados.
– Implementar y hacer cumplir las políticas y procedimientos de copia de seguridad y restauración
– Asegúrese de que no se pueda acceder a copias de datos críticos para su modificación o eliminación del sistema donde residen los datos.
– Implementar un plan de recuperación para mantener y retener múltiples copias de servidores y datos confidenciales o patentados en una ubicación segura, segmentada y físicamente separada (por ejemplo, disco duro, dispositivo de almacenamiento, la nube).
– Implementar la segmentación de la red para restringir el movimiento lateral del adversario.
– Privilegio mínimo y separación de funciones.
– Implementar la autenticación multifactor
– Si usa RDP, restríjalo para limitar el acceso a los recursos a través de redes internas.
– Utilice programas anti virus-malware
– Reducir el riesgo de phishing
I91.214.124[.]143
162.55.137[.]20
154.16.192[.]70
Filename:
MicrosoftOutLookUpdater[.]exe
MD5:
1444884faed804667d8c2bfa0d63ab13
SHA-1:
95E045446EFB8C9983EBFD85E39B4BE5D92C7A2A
SHA-256:
c51fe5073bd493c7e8d83365aace3f9911437a0f2ae80042ba01ea46b55d2624
SHA-512:
6451077B99C5F8ECC5C0CA88FE272156296BEB91218B39AE28A086DBA5E7E39813F044F9AF0FEDBB260941B1CD52FA237C098CBF4B2A822F08E3E98E934D0ECF
Filename:
MicrosoftOutlookUpdater.bat
MD5:
1A44368EB5BF68688BA4B4357BDC874F
SHA-1:
FA36FEBFD5A5CA0B3A1B19005B952683A7188A13
SHA-256:
3A08D0CB0FF4D95ED0896F22F4DA8755525C243C457BA6273E08453E0E3AC4C4
SHA-512:
70AA89449EB5DA1D84B70D114EF9D24CB74751CE12D12C783251E51775C89FDCE61B4265B43B1D613114D6A85E9C75927B706F39C576DBB036079C7E8CAF28B2
Filename:
MicrosoftOutlookUpdater.xml
MD5:
AA40C49E309959FA04B7E5AC111BB770
SHA-1:
F1D90E10E6E3654654E0A677763C9767C913F8F0
SHA-256:
5C818FE43F05F4773AD20E0862280B0D5C66611BB12459A08442F55F148400A6
SHA-512:
E55A86159F2E869DCDB64FDC730DA893718E20D65A04071770BD32CAE75FF8C34704BDF9F72EF055A3B362759EDE3682B3883C4D9BCF87013076638664E8078E
Filename:
GoogleChangeManagement.xml
MD5:
AF2D86042602CBBDCC7F1E8EFA6423F9
SHA-1:
CDCD97F946B78831A9B88B0A5CD785288DC603C1
SHA-256:
4C691CCD811B868D1934B4B8E9ED6D5DB85EF35504F85D860E8FD84C547EBF1D
SHA-512:
6473DAC67B75194DEEAEF37103BBA17936F6C16FFCD2A7345A5A46756996FAD748A97F36F8FD4BE4E1F264ECE313773CC5596099D68E71344D8135F50E5D8971
Filename:
Connector3.exe
MD5:
e64064f76e59dea46a0768993697ef2f
Filename:
Audio.exe or frpc.exe
MD5:
b90f05b5e705e0b0cb47f51b985f84db
SHA-1:
5bd0690247dc1e446916800af169270f100d089b
SHA-256:
28332bdbfaeb8333dad5ada3c10819a1a015db9106d5e8a74beaaf03797511aa
Vhash:
017067555d5d15541az28!z
Authentihash:
ed463da90504f3adb43ab82044cddab8922ba029511da9ad5a52b8c20bda65ee
Imphash:
93a138801d9601e4c36e6274c8b9d111
SSDEEP:
98304:MeOuFco2Aate8mjOaFEKC8KZ1F4ANWyJXf/X+g4:MeHFV2AatevjOaDC8KZ1xNWy93U93a138801d9601e4c36e6274c8b9d111
Note:
Identical to “frpc.exe” available at:https://github[.]com/fatedier/frp/releases/download/v0.34.3/frp_0.34.3_windows_amd64.zip
Filename:
Frps.exe
MD5:
26f330dadcdd717ef575aa5bfcdbe76a
SHA-1:
c4160aa55d092cf916a98f3b3ee8b940f2755053
SHA-256:
d7982ffe09f947e5b4237c9477af73a034114af03968e3c4ce462a029f072a5a
Vhash:
017057555d6d141az25!z
Authentihash:
40ed1568fef4c5f9d03c370b2b9b06a3d0bd32caca1850f509223b3cee2225ea
Imphash:
91802a615b3a5c4bcc05bc5f66a5b219
SSDEEP:
196608:/qTLyGAlLrOt8enYfrhkhBnfY0NIPvoOQiE:GLHiLrSfY5voO
Note:
Identical to “frps.exe” available at: https://github[.]com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_windows_amd64.zip
Referencia: https://us-cert.cisa.gov/ncas/alerts/aa21-321a