Эксперты «Лаборатории Касперского» обнаружили атаки неидентифицированной китайской хак-группы, нацеленные на телекоммуникационные, производственные и транспортные организации в Пакистане, Афганистане и Малайзии.

В своем отчете исследователи сообщают, что впервые эти атаки были замечены в середине октября 2021 года. Тогда бэкдор ShadowPad был обнаружен на нескольких системах АСУ в Пакистане, том числе инженерных компьютеров в системах управления зданиями, входящих в состав инфраструктуры телекоммуникационной компании. Для получения первоначального доступа в некоторых случаях злоумышленники использовали уязвимость в Microsoft Exchange (CVE-2021-26855).

В ходе изучения этого инцидента была выявлена масштабная активность злоумышленников в сети той же организации, а также обнаружены другие жертвы этой кампании. В частности были обнаружены вредоносные артефакты в организациях, работающих в секторах промышленного производства и телекоммуникаций в Пакистане и Афганистане. Кроме того, атака с применением более раннего, но очень похожего набора тактик, методов и процедур, которая проводилась на логистическую и транспортную организацию (порт) в Малайзии.

В итоге эксперты пришли к выводу, что обнаруженная волна атак началась еще в марте 2021 года.

Во время исследованной серии этих атак внимание экспертов в первую очередь привлекла компрометация рабочих станций инженеров систем автоматизации зданий. И дело не только в том, что такое редко наблюдается в целевых атаках.

Система управления зданием — интересная цель для некоторых злоумышленников, ведь она может включать в себя управление различными функциями жизнеобеспечения, такими как электроснабжение, отопление, освещение, кондиционирование и вентиляция, и часто бывает интегрирована с системами, реализующими функции обеспечения физической безопасности здания, например видеонаблюдения и контроля доступа.

Получив над ней контроль, атакующий может проникнуть и в другие информационные системы, развернутые на объекте, относящиеся как к IT-, так и к OT-сегментам. На практике очень эти системы часто могут не быть изолированы друг от друга в необходимой степени.

Также в ходе исследования были обнаружены дополнительные инструменты и команды, которые использовались злоумышленниками после первоначального заражения.

  • С марта по октябрь 2021 года бэкдор ShadowPad загружался на атакуемые компьютеры под видом файла mscoree.dll, запускаемого легитимным приложением AppLaunch.exe.
  • Позже для запуска ShadowPad атакующие использовали метод подмены DLL (DLL hijacking) в легитимном средстве просмотра объектов OLE-COM (OleView).
  • После первоначального заражения злоумышленники отправляли команды вручную, а затем автоматически.
  • В качестве дополнительных инструментов применялись: фреймворк CobaltStrike, который загружался на компьютер жертвы с помощью утилиты certutil.exe, скомпилированных веб-шеллов aspx, инструментов procdump tool и Mimikatz; бэкдор PlugX; BAT-файлы (для кражи учетных данных); веб-шеллы (для удаленного доступа к вебсерверу); утилита Nextnet (для сканирования сетевых хостов).

Несмотря на то, что основной инструмент — бэкдор ShadowPad — весьма часто используется различными китайскими хак-группами, в изученных атаках злоумышленники использовали весьма уникальный набор тактик и техник, который не позволяет с достаточной надежностью отнести их к какой-либо из известных группировок.

Исследователи говорят, что имеются незначительные указания на то, что описанная активность может иметь отношение к китайскоязычной группе HAFNUIM, однако их недостаточно, чтобы  уверенно говорить о причастности HAFNUIM к обнаруженной кампании.

«Системы управления зданиями редко становятся мишенями атак APT-групп. Однако они могут быть ценным источником строго конфиденциальной информации, и из них злоумышленники могут проникать и в более тщательно охраняемые области инфраструктуры атакованного объекта. Поскольку такие атаки могут развиваться быстро и в различных направлениях, их нужно детектировать на самых ранних этапах. Наш совет — вести постоянное наблюдение за системами управления зданиями в критических секторах», — комментирует Кирилл Круглов, эксперт команды Kaspersky ICS CERT.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии