UNC3886

UNC3886は、CrowdStrikeによってCAULDRON PANDAと呼ばれ、中国の国家情報機関の目的を直接支援するために動作すると評価された、高度に熟練した中国ネクサスの侵入セットです。

あなたの組織はUNC3886の攻撃から安全ですか?

UNC3886の由来

少なくとも2021年後半から活動し、2023年2月以降に公表された:

  • ゼロデイ悪用の専門家:彼らは、ベンダーのパッチが利用可能になる前に、フォーティネットとVMware製品にわたる4つの異なる脆弱性(CVE-2022-41328、-42475、CVE-2023-20867、-34048)を武器にしました。
  • オペレーションとセキュリティの規律:GitHubでのデッドドロップ・リゾルバ(DDR)の使用、特注のルートキット、フォレンジック・アートファクトを減らすためのログ・スクラバー。
  • ハイブリッド型malware :独自のインプラント(WhizShell、SideWalk亜種、VMCIバックドア)、カスタマイズされたオープンソースツール(FastReverseProxy、TinyShell、REPTILE、MEDUSA)、秘密C2のための信頼できるSaaSチャネル(GitHub Pages、Google Drive)の悪用。

技術サプライチェーン、航空宇宙研究、世界的な電気通信インフラに対する中国共産党(CCP)の情報収集の優先順位と強く一致する。

UNC3886の対象国

キャンペーンの遠隔測定は米国と シンガポール周辺に集中し、さらに広い東南アジア、オセアニア、そして少ないながらもヨーロッパとアフリカにも被害者がいる。地理的な分散は、米国と台湾の航空宇宙サプライチェーンが相互接続し、地域の通信トラフィックが通過するグローバルなポイントを反映している。

UNC3886の対象産業

UNC3886は、ネットワークが戦略的な通信や機密性の高い技術IPを配信または伝送する組織に焦点を当てている。確認されているセクターには、電気通信事業者、衛星および民間航空宇宙プライム、ネットワーク機器ベンダー、クラウド・サービス・プロバイダー、および(サンプル数は少ないが)政府の技術研究所が含まれる。

UNC3886の犠牲者

公の報道では少なくとも引用されている:

  • 米国の大手電気通信プロバイダー(2023年2月妥協)。
  • 米国の航空宇宙メーカー(侵入は2024年6月に発覚)。
  • シンガポールの通信事業者(2024年6月活動開始)。
  • キャンペーン23-022」の間に、ESXiハイパーバイザーとFortiGateデバイスが共同使用された複数の無名のオペレータ。
攻撃方法

UNC3886の攻撃ステージ

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

FortiOS SSL-VPNおよびVMware vCenter/ToolsのゼロデイCVEを悪用し、先に取得した漏洩したTACACS+またはSSH認証情報を介して代替の足がかりとします。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

変更された REPTILE カーネルモジュールまたは MEDUSA LD_PRELOAD root キットをロードして root を取得し、ESXi 上の vpxuser 権限を悪用してホストレベルの制御を行います。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

REPTILE コマンドでファイルやプロセスを隠し、yum-versionlock をインストールしてバックドアされた OpenSSH パッケージをフリーズし、Hidemyassログクリーナーを実行します。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。

バックドア エスエス/エスエスディーLOOKOVERでTACACS+のトラフィックをスニフし、暗号化されたvCenter DBのパスワードをダンプし、MEDUSAキーロギングでメモリ内のクレジットをキャプチャする。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。

オーダーメイドの静的Nmapバイナリ(scFortiGateとESXiホストからのVMwareゲストリストとネットワークインターフェイスデータを列挙します。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。

盗まれた SSH キー/パスワード、FortiGate 管理セッション、CVE-2023-20867 ゲストオペレーションを利用して、VM とネットワークアプライアンス間を行き来します。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。

WhizShellとSideWalkを使い、ドキュメントとコマンド出力をステージングする。VMCIバックドア(VIRTUALSHINE/-PIE/-SPHERE)は、標的となる収集のために対話型シェルをストリームする。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。

TinyShellとFastReverseProxyを展開し、任意のコマンドを実行。systemdスクリプトやルートキットによって作成されたRCスクリプトを介してペイロードをトリガーする。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

RIFLESPINEはGoogle Drive経由で暗号化されたアーカイブをアップロードし、MOPSLEDはGitHubからC2命令を取得し、ChaCha20でカスタムTCP経由でデータをトンネリングする。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

主な目的はスパイ活動だが、二次的な影響としては、ネットワーク・デバイスの永続化やサプライチェーンの操作の可能性がある。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

FortiOS SSL-VPNおよびVMware vCenter/ToolsのゼロデイCVEを悪用し、先に取得した漏洩したTACACS+またはSSH認証情報を介して代替の足がかりとします。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
特権エスカレーション

変更された REPTILE カーネルモジュールまたは MEDUSA LD_PRELOAD root キットをロードして root を取得し、ESXi 上の vpxuser 権限を悪用してホストレベルの制御を行います。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

REPTILE コマンドでファイルやプロセスを隠し、yum-versionlock をインストールしてバックドアされた OpenSSH パッケージをフリーズし、Hidemyassログクリーナーを実行します。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス

バックドア エスエス/エスエスディーLOOKOVERでTACACS+のトラフィックをスニフし、暗号化されたvCenter DBのパスワードをダンプし、MEDUSAキーロギングでメモリ内のクレジットをキャプチャする。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー

オーダーメイドの静的Nmapバイナリ(scFortiGateとESXiホストからのVMwareゲストリストとネットワークインターフェイスデータを列挙します。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。
横の動き

盗まれた SSH キー/パスワード、FortiGate 管理セッション、CVE-2023-20867 ゲストオペレーションを利用して、VM とネットワークアプライアンス間を行き来します。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション

WhizShellとSideWalkを使い、ドキュメントとコマンド出力をステージングする。VMCIバックドア(VIRTUALSHINE/-PIE/-SPHERE)は、標的となる収集のために対話型シェルをストリームする。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行

TinyShellとFastReverseProxyを展開し、任意のコマンドを実行。systemdスクリプトやルートキットによって作成されたRCスクリプトを介してペイロードをトリガーする。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

RIFLESPINEはGoogle Drive経由で暗号化されたアーカイブをアップロードし、MOPSLEDはGitHubからC2命令を取得し、ChaCha20でカスタムTCP経由でデータをトンネリングする。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

主な目的はスパイ活動だが、二次的な影響としては、ネットワーク・デバイスの永続化やサプライチェーンの操作の可能性がある。

MITRE ATT&CK マッピング

UNC3886が使用したTTP

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
TA0002: Execution
No items found.
TA0003: Persistence
T1554
Compromise Host Software Binary
T1543
Create or Modify System Process
T1205
Traffic Signaling
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1068
Exploitation for Privilege Escalation
TA0005: Defense Evasion
T1036
Masquerading
T1070
Indicator Removal
T1205
Traffic Signaling
TA0006: Credential Access
T1056
Input Capture
T1040
Network Sniffing
TA0007: Discovery
T1046
Network Service Discovery
T1040
Network Sniffing
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1185
Browser Session Hijacking
TA0011: Command and Control
T1205
Traffic Signaling
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
No items found.

よくあるご質問(FAQ)

通常、UNC3886はどのようにして最初に入るのですか?

どのような初期指標を探すべきか?

どのEDRテレメトリーがREPTILEを最もよく暴露しているか?

ネットワークベースのコントロールでRIFLESPINEを止められるか?

TACACS+のクレデンシャル盗難を検知 のに役立つログ・ソースは?

標準的なSSHハードニングで十分なのか?

ESXi内部でのVMCIの不正使用を発見するには?

WhizShellが発見された場合、どのような対応が必要ですか?

多要素認証(MFA)は役に立つのか?

長期的な対策は?