Vi serve il cloud computing? Iniziate subito

Gli autori del cryptominer RedTail sfruttano la vulnerabilità CVE-2024-3400 di PAN-OS

Akamai Wave Blue

scritto da

Ryan Barnett, Stiv Kupchik, e Maxim Zavodchik

May 30, 2024

Ryan Barnett

scritto da

Ryan Barnett

Ryan Barnett è Principal Security Researcher e lavora nel team Threat Research di Akamai, che si occupa del supporto delle soluzioni di sicurezza App & API Protector. Oltre al suo lavoro principale in Akamai, è anche un membro del consiglio WASC e Project Leader di OWASP per: WHID (Web Hacking Incident Database) e Distributed Web Honeypot. Ryan tiene frequentemente discorsi nelle conferenze sulla sicurezza come Black Hat ed è autore di due libri sulla sicurezza web: Preventing Web Attacks with Apache (Pearson) e The Web Application Defender's Cookbook: Battling Hackers and Defending Users (Wiley).

Stiv Kupchik

scritto da

Stiv Kupchik

Stiv Kupchik svolge il ruolo di Security Researcher Team Lead in Akamai. I suoi progetti di ricerca ruotano intorno ai componenti interni dei sistemi operativi, alla ricerca sulle vulnerabilità e all'analisi dei malware. Ha presentato la sua ricerca in occasione di conferenze come Black Hat, Hexacon e 44CON. Oltre ad essere un esperto di cybersicurezza, Stiv ha conseguito anche una laurea in fisica.

Maxim Zavodchik

scritto da

Maxim Zavodchik

Maxim Zavodchik svolge il ruolo di Senior Manager del reparto Apps & APIs Threat Research di Akamai.

Sono molti i cryptominer avanzati in circolazione, ma vederne uno con questo livello di sofisticatezza è raro.
Sono molti i cryptominer avanzati in circolazione, ma vederne uno con questo livello di sofisticatezza è raro.

Editoriale e commenti aggiuntivi di Tricia Howard

I clienti della soluzione Akamai App & API Protector possono rilevare e rifiutare i tentativi di accesso configurando l'azione dei gruppi Web Platform Attack, Command Injection e Local File Inclusion su "Deny" (Nega) per migliorare la protezione.

Analisi riassuntiva

  • L'arsenale si espande: gli autori del malwaredi cryptomining RedTail, inizialmente segnalato nei primi mesi del 2024, hanno incorporato la recente vulnerabilità CVE-2024-3400 di Palo Alto PAN-OS nel loro toolkit.

  • Pool di cryptomining privati: i criminali hanno fatto un passo avanti impiegando pool privati ​​di cryptomining per un maggiore controllo sui risultati del mining, nonostante i maggiori costi operativi e finanziari. Ciò rispecchia le tattiche utilizzate dal gruppo Lazarus, il che fa nascere speculazioni sull'attribuzione dell'attacco.

  • Tecniche avanzate: la nuova variante di RedTail ora include tecniche antiricerca che non erano state precedentemente osservate.

  • Più exploit: Il malware si diffonde utilizzando almeno sei diversi exploit web, che prendono di mira dispositivi IoT (Internet of Things) (come router TP-Link), applicazioni web (incluso ThinkPHP, un sistema di gestione dei contenuti di origine cinese), SSL-VPN e dispositivi di sicurezza, come Ivanti Connect Secure e Palo Alto GlobalProtect.

  • Attività osservata: i server di malware che hanno distribuito questa variante sono stati attivi dall'inizio di aprile 2024 fino all'inizio di maggio 2024, sfruttando la vulnerabilità di PAN-OS segnalata almeno dal 21 aprile.

  • Solida infrastruttura di delivery: l'infrastruttura di delivery del malware si basa su più server non correlati ospitati da varie società di hosting legittime.

  • Indicatori di compromissione: abbiamo incluso un elenco degli indicatori di compromissione (IOC) per le operazioni di rilevamento e mitigazione.

Introduzione

Nel campo della cybersicurezza, i criminali sono sempre più sofisticati alla ricerca di nuove vulnerabilità da sfruttare per incrementare i loro guadagni illeciti. Dal momento in cui è stato divulgato l'exploit pubblico della vulnerabilità PAN-OS CVE di Palo Alto , abbiamo osservato che gli autori del cryptomining l'hanno incorporata nel loro arsenale. Questo blog è un'analisi delle tattiche impiegate dall'autore di questa campagna.

Descrizione della vulnerabilità CVE-2024-3400

L'11 aprile 2024, Palo Alto ha pubblicato un avviso su una vulnerabilità zero-day nei loro prodotti basati su PAN-OS che era stata sfruttata da uno specifico criminale, come rilevato da Volexity, un fornitore di soluzioni per la sicurezza.

Questa vulnerabilità consente a un criminale di creare un file arbitrario in grado di consentire eventualmente l'esecuzione di comandi con privilegi di utente root. Nello specifico, impostando un valore particolare nel cookie SESSID, PAN-OS viene manipolato per creare un file denominato in base a questo valore. Se combinato con una tecnica di path traversal, questo metodo consente al criminale di controllare sia il nome del file che la directory in cui è archiviato il file.

  Cookie: SESSID=/../../../var/appweb/sslvpndocs/global-protect/portal/images/poc.txt

La vulnerabilità risiede nella funzionalità GlobalProtect di alcune versioni di PAN-OS. Cloud NGFW, le apparecchiature Panorama e Prisma Access non sono interessati da questa vulnerabilità.

Exploit osservati

Quando vengono pubblicate CVE critiche come questa vulnerabilità, solitamente si osserva una raffica di attività che non è necessariamente dannosa. Soprattutto se esiste una PoC (Proof-of-Concept) dell'exploit pubblico, ricercatori e addetti alla sicurezza la proveranno, causando un picco significativo di attività.

Tuttavia, da quanto abbiamo osservato, anche se la maggior parte dei tentativi di sfruttare questa CVE tra i nostri clienti si sono rivelati tentativi di scrivere un file fittizio, recentemente abbiamo registrato un aumento dei tentativi di eseguire comandi per scaricare ed eseguire uno script bash da vari indirizzi IP situati in diverse aree geografiche e ospitati da diverse società (Figura 1).

Recentemente, abbiamo registrato un aumento dei tentativi di eseguire comandi per scaricare ed eseguire uno script bash da vari indirizzi IP situati in diverse aree geografiche e ospitati da diverse società (Figura 1). Figura 1. Esempi di tentativi di sfruttamento della vulnerabilità CVE-2024-3400 e di download di uno script bash

Durante l'esame dello script bash, abbiamo subito notato che lo script cercava l'architettura del processore della vittima, controllando se si trattava di un ARM, a 86 bit o 64 bit e scaricando il corrispondente file binario compatibile (Figura 2). In tal caso, questo comportamento era indicativo della potenziale motivazione poiché molto tipico degli attacchiDDoS(Distributed Denial-of-Service) e dei malware di cryptomining.

Durante l'esame dello script bash, abbiamo subito notato che lo script cercava l'architettura del processore della vittima, controllando se si trattava di un ARM, a 86 bit o 64 bit e scaricando il corrispondente file binario compatibile (Figura 2). Figura 2. Uno script bash diretto controlla l'architettura del processore della vittima per scaricare il malware binario maggiormente compatibile

Il nome file del malware ".redtail" è risaltato perché è lo stesso nome menzionato nel rapporto di analisi del malware dettagliato, che è stato pubblicato dalla Cyber ​​Security Associates (CSA) nel gennaio 2024. Questo cryptominer è stato segnalato per la prima volta nel dicembre 2023 dalla CSA e giustamente chiamato "RedTail" in base al suo nome file "redtail".

Si è osservato che questo cryptominer ha abusato della vulnerabilità Log4j per eseguire gli stessi comandi che abbiamo visto tentare di eseguire in questo case e poi estrarre la criptovaluta Monero. Si è trattato di un'indicazione abbastanza diretta dell'oggetto in questione.

Il cryptominer

I nostri sospetti di cryptomining sono stati confermati dopo aver effettuato il reverse engineering del file binario scaricato. Analogamente a quanto descritto dalla CSA, il file binario è stato compresso utilizzando il packer open-source gratuito UPX. Una volta decompresso il malware, dalle stringhe incorporate è risultato evidente che si trattava di una variante di XMRig (Figura 3).

I nostri sospetti di cryptomining sono stati confermati dopo aver effettuato il reverse engineering del file binario scaricato. Analogamente a quanto descritto dalla CSA, il file binario è stato compresso utilizzando il packer open-source gratuito UPX. Una volta decompresso il malware, dalle stringhe incorporate è risultato evidente che si trattava di una variante di XMRig (Figura 3). Figura 3. Stringhe XMR incorporate nel malware

Tuttavia, abbiamo notato diverse differenze importanti in questa nuova variante di malware. Il malware non ha "richiesto" di recuperare la configurazione di mining. Al contrario, i criminali hanno incorporato il codice di XMRig nel proprio codice e hanno aggiunto la propria logica prima e dopo di esso.

Non ci sono state solo modifiche, ma anche alcune aggiunte importanti, in particolare, la configurazione crittografata. Il miner viene fornito con la sua configurazione di mining crittografata, quindi la decrittografa prima di passare il controllo al codice di XMRig. Analizzando la memoria del miner dopo l'esecuzione, siamo riusciti a trovare la configurazione di mining con cui viene eseguito, evitando il lungo processo di reverse engineering della decrittografia (Figura 4).

  {
    "autosave": true,
    "opencl": false,
    "cuda": false,
    "cpu": {
        "enabled": true,
        "huge-pages": true,
        "max-threads-hint": 95
    },
    "randomx": {
        "mode": "auto",
        "1gb-pages": true,
        "rdmsr": false,
        "wrmsr": true
    },
    "pools": [
        {
            "nicehash": true,
            "url": "proxies.identitynetwork.top:2137"
        },
        {
            "nicehash": true,
            "url": "193.222.96.163:2137"
        },
        {
            "nicehash": true,
            "url": "185.216.70.138:2137"
        },
        {
            "nicehash": true,
            "url": "78.153.140.51:2137"
        }
    ]
}

Figura 4. Configurazione del miner estratta dalla memoria

L'assenza di un indirizzo di wallet nella configurazione del miner è stata un'altra differenza rispetto alle varianti precedenti. Riteniamo che questa caratteristica distintiva indichi che i criminali gestivano i propri pool di mining o i proxy pool invece di utilizzare quelli pubblici, il che suggerisce un'operazione di cryptomining più sofisticata: i criminali stanno optando per un maggiore controllo sui risultati del mining, nonostante i maggiori costi operativi e finanziari associati al mantenimento di un server privato.

Una profonda conoscenza del cryptomining

La configurazione mostra anche che i criminali stanno cercando di ottimizzare il più possibile l'operazione di mining, il che indica una profonda conoscenza del cryptomining. Infatti, i criminali utilizzano il nuovo algoritmo RandomX, che usa nodi NUMA (Non Uniform Memory Access) per migliorare l'efficienza, e anche la configurazione hugepages, che, secondo la documentazione XMRig, può aumentare le performance dall'1% al 3%.

A differenza della precedente variante RedTail segnalata all'inizio del 2024, questo malware utilizza tecniche avanzate di evasione e persistenza, si biforca più volte per ostacolare l'analisi eseguendo il debug del suo processo e distrugge qualsiasi istanza di GDB che trova. Per mantenere la persistenza, il malware aggiunge anche un processo cron per sopravvivere ad un riavvio del sistema (Figura 5).

Questo malware si biforca più volte per ostacolare l'analisi eseguendo il debug del suo processo e distrugge qualsiasi istanza di GDB che trova. Per mantenere la persistenza, il malware aggiunge anche un processo cron per sopravvivere ad un riavvio del sistema (Figura 5). Figura 5. Persistenza del malware tramite un processo cron

Più CVE mirate

Tornando indietro nel tempo ed esaminando tutti gli attacchi sferrati contro la nostra piattaforma che hanno coinvolto lo stesso server di malware che ha distribuito la nuova variante di malware, abbiamo notato che l'autore di questa minaccia stava prendendo di mira anche ulteriori CVE, incluse le recenti vulnerabilità Ivanti Connect Secure SSL-VPN CVE-2023-46805 e CVE-2024-21887 (Figura 6 e Figura 7, rispettivamente), divulgate all'inizio del 2024.

Tornando indietro nel tempo ed esaminando tutti gli attacchi sferrati contro la nostra piattaforma che hanno coinvolto lo stesso server di malware che ha distribuito la nuova variante di malware, abbiamo notato che l'autore di questa minaccia stava prendendo di mira anche ulteriori CVE, incluse le recenti vulnerabilità Ivanti Connect Secure SSL-VPN CVE-2023-46805 e CVE-2024-21887 (Figura 6 e Figura 7, rispettivamente), divulgate all'inizio del 2024. Figura 6. Gli autori del RedTail sfruttano la vulnerabilità CVE-2023-46805 di Ivanti Connect Secure, una soluzione SSL-VPN
Tornando indietro nel tempo ed esaminando tutti gli attacchi sferrati contro la nostra piattaforma che hanno coinvolto lo stesso server di malware che ha distribuito la nuova variante di malware, abbiamo notato che l'autore di questa minaccia stava prendendo di mira anche ulteriori CVE, incluse le recenti vulnerabilità Ivanti Connect Secure SSL-VPN CVE-2023-46805 e CVE-2024-21887 (Figura 6 e Figura 7, rispettivamente), divulgate all'inizio del 2024. Figura 7. Gli autori del RedTail sfruttano la vulnerabilità CVE-2024-21887 di Ivanti Connect Secure, una soluzione SSL-VPN

Avversario nuovo o già noto?

A gennaio 2024, GrayNoise ha osservato anche una gang di cryptomining abusare delle vulnerabilità CVE di Ivanti, una soluzione SSL-VPN. Il modus operandi del malware osservato sembra essere leggermente diverso da quello segnalato da GrayNoise, pertanto riteniamo che si tratti di criminali diversi.

Altre vulnerabilità sfruttate 

Tra le altre vulnerabilità sfruttate da questo avversario del cryptomining per espandere la propria rete di mining, figurano:

Gli autori del RedTail in azione Figura 8. Gli autori del RedTail sfruttano il router TP-Link (CVE-2023-1389)
Esecuzione di codice remoto e inclusione di file di ThinkPHP tramite pearcmd (Figura 9; vulnerabilità divulgata nel 2022, nessuna CVE) Figura 9. Gli autori del RedTail sfruttano l'inclusione di file di ThinkPHP tramite pearcmd
Esecuzione di codice remoto di ThinkPHP (Figura 10; CVE-2018-20062) Figura 10. Gli autori del RedTail sfruttano l'esecuzione di codice remoto di ThinkPHP (CVE-2018-20062)

Il malware contiene anche numerose stringhe incorporate con URL diversi, che vengono archiviate come crittografate e quindi decrittografate durante l'esecuzione. I percorsi corrispondono all'exploit PHPUnit (CVE-2017-9841) e varie varianti di esecuzione del codice remoto CGI-Bin (Figura 11). È interessante notare che queste componenti non sono stati sfruttati in questa campagna. Non è chiaro quale sia l'obiettivo finale del criminale: se diffondere il malware tramite queste vulnerabilità o elevare i privilegi locali.

Il malware contiene anche numerose stringhe incorporate con URL diversi, che vengono archiviate come crittografate e quindi decrittografate durante l'esecuzione. I percorsi corrispondono all'exploit PHPUnit (CVE-2017-9841) e varie varianti di esecuzione del codice remoto CGI-Bin (Figura 11). Figura 11. Ulteriori dati dell'exploit acquisiti durante la distribuzione della nuova variante del malware RedTail

Exploit Log4Shell mancanti

Sorprendentemente, non abbiamo osservato alcun exploit Log4Shell in questa campagna, a differenza di quanto segnalato per questo criminale alla fine dello scorso anno.

Durata osservata dello sfruttamento

L'attività complessiva che ha riguardato i server di malware è stata osservata dall'inizio di aprile 2024 fino all'inizio di maggio 2024, periodo in cui è stata sfruttata la vulnerabilità CVE di PAN- OS OS segnalata almeno dal 21 aprile.

Durata dello sfruttamento Figura 12. Durata osservata dello sfruttamento sulla nostra piattaforma.

Misure di mitigazione con Akamai App & API Protector

Dato che i dispositivi di Palo Alto sono componenti sensibili e critici, dovrebbero essere facilmente identificabili nell'inventario delle risorse IT e, presumibilmente, sono stati già corretti con le appropriate patch. La soluzione

Akamai App & API Protector con il suo Adaptive Security Engine è anche in grado di rilevare e rifiutare i tentativi di sfruttare tutti i metodi di delivery di RedTail di cui abbiamo discusso e può essere implementata come ulteriore livello di protezione.

I clienti della soluzione possono configurare l'azione dei gruppi Web Platform Attack, Command Injection e Local File Inclusion su "Deny" (Nega) per migliorare la protezione (Figura 13).

I clienti della soluzione possono configurare l'azione dei gruppi Web Platform Attack, Command Injection e Local File Inclusion su "Deny" (Nega) per migliorare la protezione (Figura 13). Figura 13. Principali gruppi di attacco della configurazione di Adaptive Security Engine

In alternativa, i clienti della soluzione possono scegliere di impostare le seguenti regole su "Deny" (Nega):

  • 3000939 - Palo Alto OS Cookie Path Traversal Detected (CVE-2024-3400)

  • 950204 - Local File Inclusion (LFI) Attack (Directory Traversal and Obfuscation Attempts)

  • 3000122 - Local File Inclusion (LFI) Attack (Long Directory Traversal)

  • 30000154 - CMD Injection Attack Detected (Common PHP Function Detected)

  • 3000013 - System Command Injection (Attacker Toolset Download)

Riepilogo

Sono molti  i cryptominer avanzati in circolazione, ma vederne uno con questo livello di sofisticatezza è raro. Gli investimenti necessari per eseguire un'operazione di cryptomining privata sono significativi, perché includono le persone, le infrastrutture e le tecniche di offuscamento necessarie. Questa livello di sofisticatezza potrebbe indicare un gruppo di attacco sostenuto dai governi. Come per qualsiasi azienda, sono in corso test e modifiche tali da garantire che il prodotto (in questo caso, il malware) abbia successo, il che difficilmente potrà avvenire senza una forma di sostegno finanziario sostanziale. Probabilmente, il malware sarebbe stato piuttosto redditizio se avesse raccolto lo stesso livello di attenzione da parte di un gruppo più avanzato.

Questa variante del malware RedTail fa un passo avanti impiegando pool privati ​​per migliorare il controllo e la sicurezza delle operazioni, utilizzando le stesse tattiche dal gruppo Lazarus e causando speculazioni sull'attribuzione dell'attacco. Il team VulDB CTI ha detto di aver osservato l'attività di sfruttamento della vulnerabilità di PAN-OS (CVE-2024-3400), che era potenzialmente collegata al gruppo Lazarus, il 13 aprile 2024, ma non sono stati forniti ulteriori dettagli da allora.

Sebbene si possa presumere che i criminali che sfruttano le SSL-VPN e i dispositivi di sicurezza, in particolare le vulnerabilità di PAN-OS (CVE-2024-3400) e Ivanti Connect Secure (CVE-2023-46805 e CVE-2024-21887), siano focalizzati principalmente sull'accesso alla rete interna di un'organizzazione, queste stesse vulnerabilità possono anche offrire ulteriori flussi di entrate ai criminali, inclusi gli hacker sostenuti da governi nazionali. Ecco perché è importante applicare le patch appropriate e implementare solidi livelli di sicurezza.

Tenetevi al passo

Stiamo monitorando attivamente questa minaccia e condivideremo maggiori informazioni man mano che la situazione si evolverà. Per aggiornamenti in tempo reale su questa ricerca e su altre indagini di Akamai, seguiteci su X(in precedenza, Twitter).

IOC

Tipo di indicatore

Valore dell'indicatore

Indirizzi IP di origine dell'exploit

92.118.39.120

193.222.96.163

79.110.62.25

34.127.194.11

192.18.157.251

68.170.165.36

94.74.75.19



Server di hosting del malware

193.222.96.163

94.156.79.60

94.156.79.129

185.216.70.138

78.153.140.51

Nomi di dominio

proxies.identitynetwork.top




Akamai Wave Blue

scritto da

Ryan Barnett, Stiv Kupchik, e Maxim Zavodchik

May 30, 2024

Ryan Barnett

scritto da

Ryan Barnett

Ryan Barnett è Principal Security Researcher e lavora nel team Threat Research di Akamai, che si occupa del supporto delle soluzioni di sicurezza App & API Protector. Oltre al suo lavoro principale in Akamai, è anche un membro del consiglio WASC e Project Leader di OWASP per: WHID (Web Hacking Incident Database) e Distributed Web Honeypot. Ryan tiene frequentemente discorsi nelle conferenze sulla sicurezza come Black Hat ed è autore di due libri sulla sicurezza web: Preventing Web Attacks with Apache (Pearson) e The Web Application Defender's Cookbook: Battling Hackers and Defending Users (Wiley).

Stiv Kupchik

scritto da

Stiv Kupchik

Stiv Kupchik svolge il ruolo di Security Researcher Team Lead in Akamai. I suoi progetti di ricerca ruotano intorno ai componenti interni dei sistemi operativi, alla ricerca sulle vulnerabilità e all'analisi dei malware. Ha presentato la sua ricerca in occasione di conferenze come Black Hat, Hexacon e 44CON. Oltre ad essere un esperto di cybersicurezza, Stiv ha conseguito anche una laurea in fisica.

Maxim Zavodchik

scritto da

Maxim Zavodchik

Maxim Zavodchik svolge il ruolo di Senior Manager del reparto Apps & APIs Threat Research di Akamai.