Violação da cadeia de suprimentos do Grupo BORN: análise aprofundada da exploração Jenkins da Intelbroker
Uma análise aprofundada da violação da cadeia de suprimentos do Grupo BORN, na qual a IntelBroker explorou uma vulnerabilidade do Jenkins para exfiltrar dados confidenciais, afetando vários clientes globais
Receba as últimas notícias, ameaças e recursos do setor.
Categoria: Inteligência do adversário
Indústria: Múltiplo
Motivação: Financeiro
Região: Global
Fonte*:
B - Normalmente confiável
2 - Possivelmente verdade
Sumário executivo
Este relatório investiga um ataque significativo na cadeia de suprimentos direcionado ao provedor de serviços de TI BORN Group. O agente de ameaças, Intelbroker, explorou o CVE-2024-23897 para violar os sistemas do BORN Group, extraindo dados confidenciais de vários clientes.
Além disso, a Intelbroker afirma ter comprometido o banco de dados do Market como parte desse ataque à cadeia de suprimentos, expondo informações pessoais de aproximadamente 196.000 pessoas.
O BORN Group é uma agência global de marketing digital especializada em soluções de transformação digital e comércio. Fundada em 2011, ela fornece uma variedade de serviços, incluindo design criativo, produção de conteúdo e integração de tecnologia para marcas de vários setores. O BORN Group é conhecido por suas soluções de ponta a ponta que aprimoram as experiências dos clientes e impulsionam o crescimento dos negócios. A empresa opera internacionalmente, com escritórios nas principais cidades do mundo.
Acesso inicial: O Threat Actor explora o CVE-2024-23897 em um servidor Jenkins exposto.
Exploração da vulnerabilidade LFI: O Threat Actor usa o CVE-2024-23897 (vulnerabilidade LFI) para roubar chaves SSH.
Acesso ao GitHub: O Threat Actor usa chaves SSH roubadas para acessar o repositório GitHub de borngroup.com.
Despejo de repositório: O Threat Actor despeja todos os repositórios do GitHub do BORN Group.
Infiltração de outras vítimas: O Threat Actor explora chaves codificadas e segredos encontrados no código-fonte para se infiltrar em outros sistemas.
Grupo BORN como alvo principal
Estrutura de pastas compartilhadas: Consistente”nascido“As convenções de nomenclatura de pastas em vários repositórios sugerem um papel centralizado para o BORN Group no ambiente afetado.
Sobreposição de clientes: A identificação das vítimas do incidente como clientes do Grupo BORN reforça o envolvimento potencial da empresa como alvo principal.
Servidor vulnerável exposto
A descoberta de um servidor exposto do BORN Group executando o software Jenkins vulnerável reforça a hipótese de que a empresa foi alvo direto do ataque.
Perfil do ator ameaçador - Intelbroker
O Intelbroker é um agente altamente ativo de ameaças de crimes eletrônicos que opera desde pelo menos outubro de 2022. Motivada principalmente pelo ganho financeiro, a Intelbroker é especializada em violações de dados, extorsão e opera como corretora de acesso no submundo do cibercrime. O ator frequentemente tem como alvo organizações de alto perfil em vários setores, incluindo governo, telecomunicações, automotivo e tecnologia.
Modus Operandi
A Intelbroker emprega uma abordagem multifacetada para comprometer metas e lucrar com dados roubados:
Violações de dados: Violar organizações para roubar dados confidenciais, incluindo PII de clientes, registros financeiros e código-fonte proprietário.
Extorsão: Aproveitando dados roubados para extorquir vítimas por meio de ameaças de divulgação pública ou venda a outros cibercriminosos.
Corretora de acesso: Vender acesso a redes e sistemas comprometidos, fornecendo a outros agentes de ameaças um ponto de entrada para novos ataques.
Ferramentas e técnicas
Ransomware de resistência: A Intelbroker afirma ter desenvolvido e operado o ransomware “Endurance”. Esse malware baseado em C#, agindo mais como um limpador, sobrescreve arquivos com dados aleatórios, os renomeia e depois exclui os originais. O código-fonte do Endurance está disponível publicamente em um repositório do GitHub que se acredita pertencer ao ator.
Explorando servidores Jenkins: O Intelbroker geralmente tem como alvo servidores Jenkins expostos, aproveitando vulnerabilidades para acesso inicial e movimentação lateral nas redes das vítimas.
Compromisso de terceiros: Em pelo menos um caso envolvendo a T-Mobile (o que a empresa nega), a Intelbroker pode ter comprometido um provedor de serviços terceirizado para obter acesso à rede da organização-alvo.