31 Mart 2023Ravie LakshmananSiber Tehdit / Tedarik Zinciri Saldırısı

Kurumsal iletişim yazılımı üreticisi 3CX Perşembe günü, Windows ve macOS için masaüstü uygulamasının birden çok sürümünün bir tedarik zinciri saldırısından etkilendiğini doğruladı.

Sürüm numaraları şunları içerir: 18.12.407 ve 18.12.416 Windows için ve 18.11.1213, 18.12.402, 18.12.407 ve 18.12.416 macOS için.

Şirket, olayı incelemek için Google’ın sahibi olduğu Mandiant’ın hizmetlerinden yararlandığını söyledi. Bu arada, yazılımın kendi kendine barındırılan ve şirket içi sürümlerini kullanan müşterilerini 18.12.422 sürümüne güncellemeye teşvik ediyor.

3CX CEO’su Nick Galea, “3CX Hosted ve StartUP kullanıcılarının, sunucularını gece boyunca otomatik olarak güncelleyeceğimiz için sunucularını güncellemelerine gerek yok.” söz konusu Perşembe günü bir gönderide. “Sunucular yeniden başlatılacak ve sunucuya yeni Electron Uygulaması MSI/DMG yüklenecek.”

Şu ana kadar elde edilen kanıtlar, uygulama paketinin Windows ve macOS sürümlerini dağıtmak için 3CX’in yazılım oluşturma ardışık düzeninde uzlaşmaya veya alternatif olarak yukarı akış bağımlılığının zehirlenmesine işaret ediyor. Saldırının ölçeği şu anda bilinmiyor.

Bir araştırmaya göre, potansiyel olarak kötü niyetli etkinliğin en erken döneminin 22 Mart 2023’te veya civarında tespit edildiği söyleniyor. 3CX forumunda yayınlayınancak kampanya hazırlıklarının en geç Şubat 2022’de başladığı söyleniyor.

3CX söz konusu the ilk uyarı Geçen hafta uygulamasında potansiyel bir güvenlik sorununun işaretlenmesi, VirusTotal’daki hiçbir antivirüs motorunun bunu şüpheli veya kötü amaçlı yazılım olarak etiketlememesi nedeniyle “yanlış pozitif” olarak değerlendirildi.

bu Saldırının Windows versiyonu “d3dcompiler_47.dll.”

3CX Tedarik Zinciri Saldırısı

Bu, son aşama yükünü barındıran URL’leri içeren bir ICO dosyası, bir bilgi çalıcı (dublajlı) almak için bir GitHub deposuna erişmeyi içeriyordu. İKONİK Hırsız veya ANİ SİKON) web tarayıcılarında saklanan sistem bilgilerini ve hassas verileri toplayabilir.

ReversingLabs güvenlik araştırmacısı Karlo Zanki, “Bu saldırının arkasındaki tehdit aktörleri tarafından bu iki DLL’nin (ffmpeg ve d3dcompiler_47) seçimi tesadüfi değildi.” söz konusu.

“Söz konusu hedef olan 3CXDesktopApp, Electron açık kaynak çerçevesi üzerine kuruludur. Söz konusu kitaplıkların her ikisi de genellikle Electron çalışma zamanı ile gönderilir ve bu nedenle müşteri ortamlarında şüphe uyandırması pek olası değildir.”

3CX Tedarik Zinciri Saldırısı
SUDDENICON yeni bir yürütülebilir dosya indiriyor

Aynı şekilde macOS saldırı zinciri, şu anda yanıt vermeyen bir komut ve kontrol (C2) sunucusundan bilinmeyen bir yükü indirmek için Apple’ın noter onay kontrollerini atladı.

Volexity, “macOS sürümü, C2 sunucusunu almak için GitHub’ı kullanmıyor” söz konusu, UTA0040 kümesi altındaki etkinliği izleyen. “Bunun yerine, tek baytlık bir XOR anahtarı, 0x7A ile kodlanmış dosyada C2 sunucularının bir listesi saklanır.”

THN WEBİNAR

Bir Olay Müdahale Uzmanı Olun!

Kurşun geçirmez olay müdahalesinin sırlarını ortaya çıkarın – Cynet’in IR Lideri Asaf Perlman ile 6 Aşamalı süreçte ustalaşın!

Fırsatı Kaçırmayın – Koltuğunuzu Kaydedin!

Siber güvenlik firması CrowdStrike, kendi danışmanlığında, saldırıyı büyük bir güvenle Labyrinth Chollima’ya (aka Nikel Akademisi), Kuzey Kore bağlantılı devlet destekli bir aktör.

Adam Meyers, “Herhangi bir bariz model olmaksızın geniş bir dikey yelpazedeki birçok kuruluşu hedefleyen etkinlik, söz konusu düşmanla benzersiz bir şekilde ilişkilendirilen gözlemlenen ağ altyapısına, benzer kurulum tekniklerine ve yeniden kullanılan bir RC4 anahtarına dayalı olarak Labyrinth Chollima’ya atfedilmiştir.” CrowdStrike’ta kıdemli istihbarat başkan yardımcısı The Hacker News’e söyledi.

“Trojanlı 3CX uygulamaları, benzersiz bir şekilde Labyrinth Chollima’ya atfedilen kötü amaçlı yazılım olan ArcfeedLoader’ın bir türevini çalıştırıyor.”

Teksas merkezli şirkete göre Labyrinth Chollima, aynı zamanda Silent Chollima (aka Andariel veya Nickel Hyatt) ve Stardust Chollima’yı (namı diğer BlueNoroff veya Nickel Gladstone) oluşturan Lazarus Group’un bir alt kümesidir.

Meyers, grubun “en azından 2009’dan beri aktif olduğunu ve genellikle kripto ve finansal kuruluşları hedef alarak gelir elde etmeye çalıştığını” belirterek, “muhtemelen Kuzey Kore Genel Keşif Bürosu’nun 121. Bürosuna bağlı (RGB) ve öncelikle casusluk operasyonları ve gelir yaratma planları yürütür.”



siber-2