الفئة:
الذكاء العدائي
نوع التهديد:
خدمات ممثل التهديد
التحفيز:
المالية
المنطقة:
عالمي
مصدر*:
D4
ملخص تنفيذي
تهديدتأثيرتخفيف
- ذكر أحد ممثلي التهديد كيف ساعد جينكينز بشكل كبير في الاستيلاء على الحسابات الحساسة للمنظمة.
- يمتلك الممثل تاريخًا في بيع عمليات الوصول لشركة IBM والوصول إلى الويب للكيانات الحكومية المختلفة.
- يمكن استخدام TTPs (التكتيكات والتقنيات والإجراءات) التي يستخدمها ممثل التهديد من قبل مهاجمين آخرين لإجراء عمليات استغلال مماثلة.
- يمكن لوحدات مثل هذه تمكين هجمات برامج الفدية المستمرة والمعقدة.
- قم بتصحيح البرامج إلى أحدث إصداراتها أو قم بتنفيذها باستخدام حل بديل.
- قم بمراجعة ومراقبة الحالات الشاذة في شبكات الأجهزة التي تعتبر مؤشرات للتسوية المحتملة.
كلاود سيكمنصة المخاطر الرقمية السياقية للذكاء الاصطناعي
الجيل السادس عشر حدد منشورًا في منتدى الجرائم الإلكترونية الناطق باللغة الإنجليزية يذكر
جنكينز كواحدة من TTPs المستخدمة من قبل ممثل التهديد. تحتوي هذه الوحدة على إمكانات استحواذ مخفية على سطح المكتب للحصول على نقرات على الإعلانات. استنادًا إلى المناقشات السرية، يتوقع باحثو CloudSek أن تؤدي هذه الحملة الضارة إلى تكثيف محاولات إصابة الروبوتات.
[معرف التسمية التوضيحية = «المرفق _19845" aligncenter «العرض = «1021"]

مشاركة ممثل التهديد في منتدى الجرائم الإلكترونية [/caption]
التحليل والإسناد
معلومات من منتدى الجرائم الإلكترونية
- في 07 مايو 2022، نشر أحد ممثلي التهديد منشورًا على منتدى الجرائم الإلكترونية يصف قصة اختراق شركة كبيرة من خلال استغلال ثغرة أمنية في لوحة معلومات Jenkins.
- من المثير للاهتمام ملاحظة أن نفس ممثل التهديد قد شوهد سابقًا وهو يوفر الوصول إلى IBM.
- أثبت الممثل أيضًا لقطة شاشة نموذجية كدليل على وصوله المزعوم إلى لوحة معلومات Jenkins.
[معرف التسمية التوضيحية = «المرفق _19846" aligncenter «العرض ="446"]

عينة تمت مشاركتها من قبل ممثل التهديد أثناء وصف TTP الخاص به [/caption]
TTPs (التكتيكات والتقنيات والإجراءات)
- واجه ممثل التهديد تجاوزًا للوحة معلومات Jenkins يحتوي على مضيفين داخليين ونصوص برمجية إلى جانب بيانات اعتماد قاعدة البيانات وعمليات تسجيل الدخول.
- استخدم الممثل محركات البحث مثل Shodan لاستهداف المنفذ 9443 من الأصول العامة للشركة المعرضة للخطر.
- بعد الحصول على النتائج، استخدم الممثل نصًا خاصًا للتشويش للحصول على حالات ضعيفة لاستغلال تجاوز التكوين الخاطئ لـ rproxy.
- في مشاركاتهم اللاحقة، ذكر الممثل أيضًا قصة الاستغلال التالية حول الوصول إلى جامعة ستانفورد:
- استخدم الممثل أداة سودومي لتعداد جميع النطاقات الفرعية المتعلقة بالجامعة.
- ثم استخدم الممثل https تزويد المجالات بمسار مثل -path /wp-content/plugins/.
- يؤدي استغلال يوم الصفر الضعيف في المكون الإضافي أعلاه إلى إرجاع البيانات من جميع النطاقات الفرعية التي لها مسار صالح مع يوم الصفر، والذي يسمح بعد ذلك للمهاجم بتنفيذ RCE عليه.
ممثل التهديد
- قام الممثل بالنشر بنشاط حول عمليات الاستغلال والوصول المختلفة في منتدى الجرائم الإلكترونية. عدد قليل من الكيانات المستهدفة من قبلهم تشمل:
- وصول الشبكة إلى شركة آي بي إم للتكنولوجيا، بما في ذلك البرامج النصية للمسؤولين الداخليين وتكوينات جدار الحماية للشبكة الداخلية. تضمنت المعلومات التالية:
- بيانات مستخدمي Active Directory
- بيانات اعتماد تسجيل الدخول إلى SMTP
- بيانات اعتماد تسجيل الدخول الداخلية لـ RDP
- الوصول إلى قاعدتي بيانات
- قاعدة بيانات AWS المستندة إلى RDS
- 1 الوصول إلى لوحة معلومات Log4j
- 1 الوصول إلى لوحة معلومات RCE
- 1 الوصول إلى لوحة تحكم ووردبريس.
- جامعة جوزيف سفاريك، سلوفاكيا.
- تأتي عمليات الوصول الحكومية للنطاقات من بلدان متعددة بما في ذلك:
- أوكرانيا
- الإمارات العربية المتحدة
- باكستان
- نيبال
- بوتان
- كينيا
- سيريلانكا
- إندونيسيا
تصنيف المصدر
- الممثل نشط للغاية في منتدى الجرائم الإلكترونية.
- قد تكون المنشورات التي شاركها الممثل صحيحة، ولكن لا يوجد دليل على عمليات الاستغلال.
ومن ثم،
- يمكن تقييم موثوقية الممثل لا يمكن الاعتماد عليها عادة (D).
- يمكن تقييم مصداقية الإعلان مشكوك فيه (4).
- إعطاء مصداقية المصدر الشاملة لـ D4.
التأثير والتخفيف
التأثيرالتخفيف
- يمكن للآخرين استخدام TTPs التي يستخدمها ممثل التهديد لإجراء عمليات استغلال مماثلة.
- يمكن لوحدات مثل هذه تمكين هجمات برامج الفدية المستمرة والمعقدة.
- قد تتحرك الجهات الفاعلة في مجال التهديد أفقيًا، مما يؤدي إلى إصابة الشبكة، للحفاظ على الثبات وسرقة بيانات الاعتماد.
- نظرًا لأن إعادة استخدام كلمة المرور هي ممارسة شائعة، يمكن للجهات الفاعلة الاستفادة من بيانات الاعتماد المكشوفة للوصول إلى حسابات أخرى للمستخدم.
- قم بتصحيح البرامج إلى أحدث إصداراتها أو قم بتنفيذها باستخدام حل بديل.
- قم بمراجعة ومراقبة الحالات الشاذة في شبكات الأجهزة التي تعتبر مؤشرات للتسوية المحتملة.
- استخدم MFA (المصادقة متعددة العوامل) عبر جميع عمليات تسجيل الدخول.
المراجع
الملحق
[معرف التسمية التوضيحية = «المرفق _19847" aligncenter «العرض ="1033"]

منشور آخر نشره ممثل التهديد الذي يبيع RCE على خادم الويب يستهدف الكيانات الحكومية من أوكرانيا والإمارات العربية المتحدة وتايلاند وباكستان وإندونيسيا وغيرها. [/التسمية التوضيحية]