مسقط رأس السنة: مولود: #إيد #مقبل #مغ#غارد_عن_إنتلبروكر في جينين
تحليل متعمق لخرق سلسلة التوريد لمجموعة BORN Group، حيث استغلت IntelBroker ثغرة Jenkins لاستخراج البيانات الحساسة، مما أثر على العديد من العملاء العالميين
يبحث هذا التقرير في هجوم كبير لسلسلة التوريد يستهدف مزود خدمة تكنولوجيا المعلومات BORN Group. استغل ممثل التهديد، Intelbroker، CVE-2024-23897 لاختراق أنظمة BORN Group، واستخراج البيانات الحساسة من العديد من العملاء.
بالإضافة إلى ذلك، تدعي Intelbroker أنها اخترقت قاعدة بيانات السوق كجزء من هجوم سلسلة التوريد هذا، مما أدى إلى الكشف عن المعلومات الشخصية لحوالي 196,000 فرد.
BORN Group هي وكالة تسويق رقمية عالمية متخصصة في التحول الرقمي وحلول التجارة. تم تأسيسها في عام 2011، وهي تقدم مجموعة من الخدمات بما في ذلك التصميم الإبداعي وإنتاج المحتوى والتكامل التكنولوجي للعلامات التجارية في مختلف الصناعات. تشتهر BORN Group بحلولها الشاملة التي تعزز تجارب العملاء وتدفع نمو الأعمال. تعمل الشركة دوليًا، ولها مكاتب في المدن الكبرى حول العالم.
الوصول الأولي: يستغل ممثل التهديد CVE-2024-23897 على خادم Jenkins المكشوف.
استغلال ثغرة LFI: يستخدم عامل التهديد CVE-2024-23897 (ثغرة LFI) لسرقة مفاتيح SSH.
الوصول إلى GitHub: يستخدم Threat Actor مفاتيح SSH المسروقة للوصول إلى مستودع GitHub الخاص بـ borngroup.com.
تفريغ المستودع: يقوم Threat Actor بتفريغ جميع المستودعات من GitHub التابع لمجموعة BORN Group.
تسلل ضحايا آخرين: يستغل Threat Actor المفاتيح المشفرة والأسرار الموجودة في الكود المصدري للتسلل إلى الأنظمة الأخرى.
مجموعة BORN كهدف أساسي
بنية المجلد المشترك: متسقة»مولود«تشير اصطلاحات تسمية المجلدات عبر مستودعات متعددة إلى دور مركزي لمجموعة BORN في البيئة المتأثرة.
تداخل العملاء: إن تحديد ضحايا الحوادث كعملاء لمجموعة BORN يعزز المشاركة المحتملة للشركة كهدف أساسي.
خادم معرض للخطر
إن اكتشاف خادم BORN Group مكشوف يعمل ببرنامج Jenkins الضعيف يعزز الفرضية القائلة بأن الشركة كانت هدفًا مباشرًا للهجوم.
الملف الشخصي لممثل التهديد - Intelbroker
Intelbroker هي جهة فاعلة نشطة للغاية في مجال تهديد الجريمة الإلكترونية تعمل منذ أكتوبر 2022 على الأقل. بدافع أساسي من المكاسب المالية، تتخصص Intelbroker في اختراق البيانات والابتزاز والعمل كوسيط وصول داخل عالم الجريمة الإلكترونية السري. غالبًا ما يستهدف الممثل المنظمات البارزة في مختلف القطاعات، بما في ذلك الحكومة والاتصالات والسيارات والتكنولوجيا.
طريقة العمل
تستخدم Intelbroker نهجًا متعدد الأوجه للتنازل عن الأهداف والربح من البيانات المسروقة:
خروقات البيانات: اختراق المؤسسات لسرقة البيانات الحساسة، بما في ذلك معلومات تحديد الهوية الشخصية للعملاء والسجلات المالية ورمز المصدر الخاص.
الابتزاز: الاستفادة من البيانات المسروقة لابتزاز الضحايا من خلال تهديدات الكشف العام أو البيع لمجرمي الإنترنت الآخرين.
وساطة الوصول: بيع الوصول إلى الشبكات والأنظمة المخترقة، مما يوفر للجهات الفاعلة الأخرى في مجال التهديد نقطة دخول لمزيد من الهجمات.
الأدوات والتقنيات
رانسومواري لقوة التحمل: تدعي شركة Intelbroker أنها طورت وشغلت برنامج الفدية «Endurance». يقوم هذا البرنامج الضار المستند إلى C #، والذي يعمل بشكل أكبر كمسح، بالكتابة فوق الملفات ببيانات عشوائية، وإعادة تسميتها، ثم حذف النسخ الأصلية. الكود المصدري لـ Endurance متاح للجمهور على مستودع GitHub الذي يعتقد أنه ينتمي إلى الممثل.
استغلال خوادم جينكينز: تستهدف Intelbroker عادةً خوادم Jenkins المكشوفة، وتستفيد من نقاط الضعف للوصول الأولي والحركة الجانبية داخل شبكات الضحايا.
حل وسط من طرف ثالث: في حالة واحدة على الأقل تتعلق بـ T-Mobile (وهو ما تنفيه الشركة)، ربما تكون Intelbroker قد اخترقت مزود خدمة تابع لجهة خارجية للوصول إلى شبكة المؤسسة المستهدفة.