{"id":2677,"date":"2021-06-21T13:13:49","date_gmt":"2021-06-21T11:13:49","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=2677"},"modified":"2021-06-21T13:13:49","modified_gmt":"2021-06-21T11:13:49","slug":"backdoordiplomacy-minaccia-per-gli-affari-esteri","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/cyber-security-news\/backdoordiplomacy-minaccia-per-gli-affari-esteri\/","title":{"rendered":"BackdoorDiplomacy &#8211; Minaccia per gli Affari Esteri"},"content":{"rendered":"\n<p style=\"text-align: justify\"><strong>BackdoorDiplomacy<\/strong>\u00a0\u00e8 un gruppo che dal 2017 prende di mira i M<strong>inisteri degli Affari Esteri<\/strong> e <strong>compagnie di telecomunicazione<\/strong> in <strong>Africa<\/strong> e in <strong>Medio Oriente<\/strong>.<\/p>\n<p style=\"text-align: justify\">Questo gruppo criminale, classificato come APT (Advanced Persistent Threat) predilige dispositivi vulnerabili esposti in Internet, tipicamente webserver e interfacce di gestione di dispositivi di rete.<\/p>\n<p style=\"text-align: justify\">Una volta nel sistema, il gruppo utilizza strumenti open source per attivit\u00e0 di scansione e <em>lateral movement<\/em>. L&#8217;accesso interattivo alle macchine viene ottenuto attraverso l&#8217;utilizzo della <strong>backdoor Turian<\/strong> o tramite strumenti di amministrazione remota (<strong>RAT<\/strong>).<\/p>\n\n\n\n<p>Analisi ESET: <a href=\"https:\/\/www.welivesecurity.com\/2021\/06\/10\/backdoordiplomacy-upgrading-quarian-turian\/\" class=\"ek-link\">https:\/\/www.welivesecurity.com\/2021\/06\/10\/backdoordiplomacy-upgrading-quarian-turian\/<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Somiglianze con gruppi noti<\/h2>\n\n\n\n<p style=\"text-align: justify\">Il gruppo <strong>BackdoorDiplomacy <\/strong>condivide alcune caratteristiche con gruppi noti provenienti dall&#8217;Asia. In particolare, i meccanismi di compromissione messi in atto, sono molto simili ai gruppi <strong>Rehashed Rat<\/strong>, <strong>MirageFox<\/strong> (<strong>APT15<\/strong>) e <strong>CloudComputating<\/strong>.<\/p>\n\n\n\n<p style=\"text-align: justify\">La backdoor utilizzata (Turian), \u00e8 molto simile ad una backdoor chiamata Quarian, utilizzata anch&#8217;essa in attacchi al settore della diplomazia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Catena di Compromissione<\/h2>\n\n\n\n<p style=\"text-align: justify\"><strong>BackdoorDiplomacy<\/strong> sfrutta le vulnerabilit\u00e0 di dispositivi esposti pubblicamente in internet, come server <strong>Microsoft Exchange<\/strong> o <strong>F5 BIP-IP<\/strong>. Seguono operazioni di riconoscimento e movimenti laterali, effettuati con l&#8217;ausilio di strumenti open source:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>EarthWorm<\/strong>, un semplice tunnel di rete con server SOCKS v5 e funzionalit\u00e0 di trasferimento porte<\/li><li><strong>Mimikatz<\/strong><\/li><li><strong>Nbtscan<\/strong>, uno scanner da riga di comando per NetBIOS<\/li><li><strong>NetCat<\/strong>, un&#8217;utility di rete che legge e scrive dati attraverso connessioni di rete<\/li><li><strong>PortQry<\/strong>, uno strumento per mostrare lo stato di porte TCP e UDP su dispositivi remoti<\/li><li><strong>SMBTouch<\/strong>, usato per determinare se un obiettivo \u00e8 vulnerabile ad <strong>EternalBlue<\/strong><\/li><li>Diversi strumenti dal dump di ShadowBrokers degli strumenti del NSA, inclusi, ma non limitati a:<ul><li>DoublePulsar<\/li><\/ul><ul><li>EternalBlue<\/li><li>EternalRocks<\/li><li>EternalSynergy <\/li><\/ul><\/li><\/ul>\n\n\n\n<p style=\"text-align: justify\">La backdoor Turian viene caricata in memoria ed eseguita. La prima fase dell&#8217;esecuzione consiste nella generazione di un file temporaneo <strong>tmp.bat<\/strong>, contenente i seguenti comandi per stabilire la persistenza e cancellare il file una volta terminata l&#8217;esecuzione:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>ReG aDd HKEY_CURRENT_USER\\sOFtWArE\\MIcrOsOft\\WindOwS\\CurRentVeRsiOn\\RuN \/v Turian_filename&gt; \/t REG_SZ \/d \u201c&lt;location_of_Turian_on_disk&gt;\\&lt;Turian_fiilename&gt;\u201d \/f\n\nReG aDd HKEY_LOCAL_MACHINE\\sOFtWArE\\MIcrOsOft\\WindOwS\\CurRentVeRsiOn\\RuN \/v &lt;Turian_filename&gt; \/t REG_SZ \/d \u201c&lt;location_of_Turian_on_disk&gt;\\&lt;Turian_fiilename&gt;\u201d \/f\n\ndel %0<\/code><\/pre>\n\n\n\n<p>Dopo aver controllato la presenza del file <strong>Sharedaccess.ini<\/strong> e dell&#8217;indirizzo del server di Comando e Controllo al suo interno,  la backdoor si connette all&#8217;indirizzo del server C2 presente nella sua configurazione.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Indicatori di Compromissione<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Sha-1<\/h3>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p>3C0DB3A5194E1568E8E2164149F30763B7F3043D<br>  32EF3F67E06C43C18E34FB56E6E62A6534D1D694<br>  8C4D2ED23958919FE10334CCFBE8D78CD0D991A8<br>  C0A3F78CF7F0B592EF813B15FC0F1D28D94C9604<br>  CDD583BB6333644472733617B6DCEE2681238A11<br>  FA6C20F00F3C57643F312E84CC7E46A0C7BABE75<br>  5F87FBFE30CA5D6347F4462D02685B6E1E90E464<br>  B6936BD6F36A48DD1460EEB4AB8473C7626142AC<br>  B16393DFFB130304AD627E6872403C67DD4C0AF3<br>  9DBBEBEBBA20B1014830B9DE4EC9331E66A159DF<br>  564F1C32F2A2501C3C7B51A13A08969CDC3B0390<br>  6E1BB476EE964FFF26A86E4966D7B82E7BACBF47<br>  <\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p>FBB0A4F4C90B513C4E51F0D0903C525360FAF3B7<br>\n  2183AE45ADEF97500A26DBBF69D910B82BFE721A<br>\n  849B970652678748CEBF3C4D90F435AE1680601F<br>\n  C176F36A7FC273C9C98EA74A34B8BAB0F490E19E<br>\n  626EFB29B0C58461D831858825765C05E1098786<br>\n  40E73BF21E31EE99B910809B3B4715AF017DB061<br>\n  255F54DE241A3D12DEBAD2DF47BAC5601895E458<br>\n  A99CF07FBA62A63A44C6D5EF6B780411CF1B1073<br>\n  934B3934FDB4CD55DC4EA1577F9A394E9D74D660<br>\n  EF4DF176916CE5882F88059011072755E1ECC482<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h3 class=\"wp-block-heading\">IP<\/h3>\n\n\n\n<p>199.247.9[.]67    <br>\n 43.251.105[.]218    <br>\n 43.251.105[.]222<br>\n 162.209.167[.]154<br>\n 43.225.126[.]179    <br>\n 23.247.47[.]252    <br>\n 43.251.105[.]222    <br>\n 162.209.167[.]189<br>\n 23.83.224[.]178    <br>\n 23.106.140[.]207<br>\n 43.251.105[.]218<br>\n 45.76.120[.]84    <br>\n 78.141.243[.]45<br>\n 78.141.196[.]159    <br>\n 45.77.215[.]53    <br>\n 207.148.8[.]82    <br>\n 43.251.105[.]139    <br>\n 43.251.105[.]139    <br>\n 45.77.215[.]53    <br>\n 152.32.180[.]34    <br>\n 43.251.105[.]218    <br>\n 23.106.140[.]207    <br>\n 23.228.203[.]130<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h3 class=\"wp-block-heading\">Domini<\/h3>\n\n\n\n<p>systeminfo.myftp[.]name<br>\n systeminfo.oicp[.]net<br>\n dynsystem.imbbs[.]in<br>\n officeupdate.ns01[.]us<br>\n officeupdates.cleansite[.]us<br>\n web.vpnkerio[.]com<br>\n www.freedns02.dns2[.]us<br>\n pmdskm[.]top<br>\n szsz.pmdskm[.]top<br>\n Infoafrica[.]top<br>\n icta.worldmessg[.]com<br>\n winupdate.ns02[.]us<br>\n winupdate.ns02[.]us<br>\n www.intelupdate.dns1[.]us<br>\n www.intelupdate.dns1[.]us<br>\n www.intelupdate.dns1[.]us<br>\n nsupdate.dns2[.]us<br>\n bill.microsoftbuys[.]com<br>\n systeminfo.cleansite[.]info<br>\n updateip.onmypc[.]net<br>\n buffetfactory.oicp[.]io<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Analisi ESET: https:\/\/www.welivesecurity.com\/2021\/06\/10\/backdoordiplomacy-upgrading-quarian-turian\/ Somiglianze con gruppi noti Catena di Compromissione EarthWorm, un semplice tunnel di rete con server SOCKS v5 e funzionalit\u00e0 di trasferimento porte Mimikatz Nbtscan, uno scanner da riga di comando per NetBIOS NetCat, un&#8217;utility di rete che legge e scrive dati attraverso connessioni di rete PortQry, uno strumento per mostrare lo stato [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2693,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[32,45,46,147,212,350,364],"class_list":["post-2677","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-news","tag-apt","tag-backdoor","tag-backdoordiplomacy","tag-foreign-affairs","tag-malware","tag-threat","tag-turian"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=2677"}],"version-history":[{"count":0,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2677\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=2677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=2677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=2677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}