Le vol d’identifiants cloud lié à la Chine s’exécute sur des fautes de frappe et SMTP

Lucas Morel

La porte dérobée ELF basée sur Linux cible les charges de travail cloud de tous les fournisseurs, en utilisant des domaines C2 basés sur SMTP et Alibaba typosquattés pour récolter les informations d’identification et les métadonnées.

Des pirates informatiques chinois ont déployé une porte dérobée ELF basée sur Linux pour voler les informations d’identification cloud à grande échelle des charges de travail des environnements AWS, GCP, Azure et Alibaba Cloud.

Selon les conclusions de Breakglass Intelligence, la porte dérobée utilise une technique de « détection zéro », utilisant le port SMTP 25 comme canal de commande et de contrôle (C2) secret pour récolter les informations d’identification et les métadonnées du fournisseur de cloud.

« Un mécanisme de validation sélectif de la poignée de main C2 rend le serveur invisible aux outils d’analyse conventionnels comme Shodan et Censys », ont déclaré les chercheurs de Breakglass dans un article de blog. Les informations d’identification volées sont envoyées à trois domaines typosquattés sur le thème d’Alibaba hébergés sur l’infrastructure Alibaba Cloud à Singapour.

L’implant utilisé est un binaire ELF obscurci, avec un exécutable conçu pour obtenir et maintenir l’accès aux instances cloud Linux. Les chercheurs ont déclaré que le binaire n’avait pas été détecté du tout sur ViruTotal au moment de l’analyse, confirmant ainsi leurs affirmations de « détection zéro ».

Le malware ne répond pas non plus aux sondes involontaires, l’infrastructure C2 restant silencieuse à moins qu’une poignée de main correcte (malveillante) ne soit établie. Cela annule l’analyse automatisée et le sandboxing.

De plus, la communication via SMTP (port 25) ajoute une couche de furtivité. Alors que le trafic C2 conventionnel s’en tient à HTTP/S, SMTP est utilisé ici pour se fondre dans des environnements hérités ou mal configurés où le trafic du port 25 est attendu. « De nombreux outils de sécurité cloud n’inspectent pas en profondeur le trafic SMTP pour détecter les modèles C2 », ont noté les chercheurs. « Le filtrage de sortie sur le port 25 est incohérent entre les fournisseurs de cloud. »

Indicateurs et détection

Malgré le recours à la furtivité, les chercheurs ont pu relier les points à l’aide d’une recherche indépendante menée par @Xlab_qax, qui a attribué la campagne et sa lignée à APT41 avec une grande confiance. Les indicateurs partagés par les chercheurs incluent les fichiers et les signatures réseau (domaine et ports). Ils ont également inclus une liste de tactiques MITRE ATT&CK pour une compréhension plus large de la campagne qui a duré plusieurs années. La divulgation de Breakglass a souligné une approche de détection basée sur le comportement à travers les couches.

Du côté du réseau, les défenseurs doivent rechercher un trafic SMTP sortant inhabituel, des connexions à des domaines similaires à Alibaba Cloud et des diffusions UDP périodiques vers 255.255.255.255:6006. Sur l’hôte, ils doivent surveiller les binaires ELF obscurcis ou inconnus et les accès inattendus aux processus aux points de terminaison des métadonnées de l’instance.

Enfin, dans le cloud, la surveillance des requêtes du service de métadonnées et de l’utilisation anormale des informations d’identification basées sur les rôles, en particulier lorsque l’activité s’écarte du comportement normal de l’instance, peut être utile, ont indiqué les chercheurs.

Sécurité du cloudSécuritéGestion des identités et des accès