Вредоносная кампания J-Magic: атаки на устройства Juniper

Переводчик Google

Вредоносная кампания была нацелена на периферийные устройства Juniper, многие из которых используются как VPN-шлюзы. В рамках атаки применялось вредоносное ПО под названием J-Magic, которое активирует обратную оболочку только при обнаружении "магического пакета" в сетевом трафике.
J-Magic ориентирован на организации из различных отраслей: полупроводниковую, энергетическую, производственную (включая судостроение, солнечные батареи и тяжёлую технику).

Защита от вызова обратной оболочки​

J-Magic представляет собой модифицированный вариант общедоступной концепции закладок CD00R, который работает скрытно.

По данным исследователей Black Lotus Labs (подразделение исследований и операций компании Lumen), кампания J-Magic была активна с середины 2013 года до как минимум середины 2014 года. Она была организована таким образом, чтобы обеспечить минимальное обнаружение и долгосрочный доступ к устройствам.

Согласно собранной телеметрии, около половины целевых устройств были настроены как VPN-шлюзы для организаций.

Подобно CD00R, J-Magic анализирует трафик TCP в поисках пакетов с определёнными характеристиками — «магических пакетов», отправляемых злоумышленниками. Это достигается за счёт создания фильтра eBPF на указанном интерфейсе и порте при запуске.
Фильтр J-magic eBPF для поиска волшебных пакетов

Настройка фильтра eBPF в J-Magic​


J-Magic использует фильтр eBPF для поиска магических пакетов в сетевом трафике.

Исследователи отмечают, что вредоносное ПО проверяет различные поля и смещения пакетов, чтобы определить, соответствует ли он заданным условиям. Если пакет удовлетворяет хотя бы одному из пяти критериев, активируется обратная оболочка. Однако злоумышленник должен пройти проверку, чтобы получить доступ к скомпрометированному устройству.
Условия волшебного пакета для J-магического вредоносного ПО


Механизм работы J-Magic​

Удалённый IP-адрес получает случайную пятизначную буквенно-цифровую строку, зашифрованную с использованием жёстко запрограммированного открытого ключа RSA. Если ответ не совпадает с исходной строкой, соединение закрывается.

"Мы предполагаем, что разработчик добавил проверку RSA, чтобы предотвратить массовую отправку магических пакетов другими злоумышленниками и использование агентов J-Magic в их интересах," — отмечают в Black Lotus Labs.

Несмотря на схожесть с вредоносным ПО Seaspy, также основанным на концепции CD00R, различия в реализации затрудняют установление связи между этими кампаниями. Например, вредоносное ПО J-Magic использует сертификат для дополнительной проверки, предоставляющий доступ к оболочке.

Исследователи утверждают, что корреляция J-Magic и Seaspy маловероятна.

Текущие тренды​


Вредоносное ПО Seaspy ранее использовалось для атак на шлюзы безопасности электронной почты Barracuda через уязвимость нулевого дня CVE-2023-2868. Эта активность связана с китайской хакерской группировкой UNC4841, нацеленной на почтовые серверы правительственных учреждений США.

Кампания J-Magic демонстрирует растущую тенденцию использования вредоносного ПО, ориентированного на корпоративные маршрутизаторы. Такие устройства редко перезагружаются, вредоносное ПО остаётся в оперативной памяти, а мониторинг на них практически отсутствует, что позволяет злоумышленникам действовать незаметно в течение долгого времени.

Источник
 
О, я как раз хотел добавлять детектирование ...

Больше информации о реализации eBPF для Windows:

Вариант GUI-оболочки загрузчика/перечислителя записей eBPF:

Информация от ИИ:

eBPF (extended Berkeley Packet Filter) — это технология, изначально разработанная для Linux, но также доступная в Windows, начиная с Windows 10 и Windows Server 2022. Она позволяет загружать программы, выполняемые в изолированном виртуальном окружении внутри ядра операционной системы, предоставляя безопасный и эффективный способ для мониторинга, фильтрации трафика и выполнения других задач на уровне ядра.

Практическое применение eBPF в Windows​

  1. Мониторинг сетевого трафика
    eBPF позволяет анализировать сетевые пакеты в режиме реального времени без необходимости модификации ядра. Это полезно для:
    • Создания расширенных брандмауэров (например, динамическая фильтрация на основе контекста);
    • Обнаружения вторжений (IDS/IPS);
    • Сбора сетевой статистики для аналитики и диагностики.
  2. Фильтрация пакетов
    eBPF может использоваться для написания фильтров сетевого трафика на уровне ядра, чтобы определять, какие пакеты должны быть обработаны, сброшены или изменены.
  3. Анализ производительности
    • Мониторинг системных вызовов и потоков выполнения для профилирования приложений;
    • Изучение задержек в сети или файловой системе;
    • Детальная диагностика проблем производительности приложений.
  4. Аудит и безопасность
    • eBPF-программы могут отслеживать операции с файловой системой, системные вызовы и другие события ядра для целей аудита;
    • Защита от вредоносных программ с минимальными накладными расходами.
  5. Обнаружение и предотвращение утечек памяти
    Отслеживание работы с памятью для выявления потенциальных проблем с утечками памяти или некорректным доступом.
  6. Мониторинг и управление контейнерами
    • Управление сетью и ограничениями ресурсов для контейнеров с использованием программ eBPF.

Особенности и ограничения eBPF в Windows​

  • Использование eBPF в Windows ограничено политиками безопасности для предотвращения инъекций вредоносного кода.
  • Требуется Microsoft eBPF for Windows или другие совместимые проекты, например, OpenEBPF.

Заключение​

Программы eBPF в Windows обеспечивают мощный инструмент для низкоуровневого мониторинга и управления системами с минимальными задержками. Основные сценарии использования — это улучшение сетевой безопасности, мониторинг производительности и создание инструментов для диагностики.
 
Последнее редактирование:
Назад
Сверху Снизу