Nuevo grupo de hackers APT apunta a servidores IIS de Microsoft con exploits ASP.NET

Un nuevo grupo de atacantes persistente y altamente capaz ha estado apuntando a las principales entidades públicas y privadas de alto perfil en Estados Unidos, como parte de una serie de ataques de intrusión cibernética dirigidos mediante la explotación de servidores de Microsoft Internet Information Services (IIS) orientados a Internet para infiltrarse en sus redes.

La compañía israelí de seguridad cibernética Sygnia, que identificó la campaña, está rastreando al avanzado y sigiloso adversario bajo el sobrenombre de «Mantis Religiosa» o «TG1021».

«TG1021 utiliza un marco de malware personalizado, construido alrededor de un núcleo común, hecho a la medida para los servidores IIS. El conjunto de herramientas es completamente volátil, se carga de forma reflectante en la memoria de una máquina afectada y deja poco o ningún rastro en los objetivos infectados. El actor de amenazas también utiliza una puerta trasera sigilosa adicional y varios módulos posteriores a la explotación para realizar el reconocimiento de la red, elevar los privilegios y moverse lateralmente dentro de las redes», dijeron los investigadores.

Además de exhibir capacidades que muestran un esfuerzo significativo para evitar la detección al interferir activamente con los mecanismos de registro y evadir con éxito los sistemas comerciales de detección y respuesta de puntos finales (EDR), se sabe que el actor de amenazas aprovecha un conjunto de exploits de aplicaciones web ASP.NET para obtener ventaja y un punto de apoyo inicial, además de una puerta trasera de los servidores mediante la ejecución de un implante sofisticado llamado «NodeIISWeb», que está diseñado para cargar archivos DLL personalizados, así como para interceptar y manejar las solicitudes HTTP recibidas por el servidor.

Las vulnerabilidades que aprovechan los atacantes incluyen:

  • Exploit de RCE de encuesta de casilla de verificación (CVE-2021-27852)
  • Explotación de deserialización VIEWSTATE
  • Altserialización Deserialización insegura
  • Exploit de Telerik-UI (CVE-2019-18935 y CVE-2017-11317)

La investigación de Sygnia acerca de las tácticas, técnicas y procedimientos (TTP) de TG1021, descubrió «superposiciones importantes» con las de un actor patrocinado por la nación llamado «Compromisos de copiar y pegar», como se detalla en un aviso publicado por el Centro Australiano de Seguridad Cibernética (ACSC) en junio de 2020, que describió una campaña cibernética dirigida a la infraestructura de cara al público principalmente a través del uso de fallas sin parches en los servidores IIS y UI de Telerik. Sin embargo, todavía no se ha realizado una atribución formal.

«Praying Mantis, que se ha observado apuntando a entidades públicas y privadas de alto perfil en dos mercados occidentales importantes, ejemplifica una tendencia creciente de ciberdelincuentes que utilizan métodos de ataques sofisticados de estado-nación para atacar organizaciones comerciales. Las actividades forenses continuas y la respuesta oportuna a incidentes son esenciales para identificar y defender eficazmente las redes de ataques de actores de amenazas similares», dijeron los investigadores.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *