Aktor negara-bangsa Tiongkok yang baru ditemukan, Volt Typhoon, berasal dari CrowdStrike, yang melacak musuh dengan nama Vanguard Panda .
Volt Typhoon yang juga dikenal sebagai Bronze Silhouette, kelompok spionase siber dari Tiongkok yang dikaitkan dengan operasi intrusi jaringan terhadap pemerintah AS, pertahanan, dan organisasi infrastruktur penting lainnya.
Diamati telah aktif di alam liar sejak pertengahan 2020, dengan kru peretas yang terkait dengan metode yang belum pernah terlihat untuk mempertahankan akses jarak jauh ke target.
CrowdStrike menyebutkan bahwa musuh secara konsisten menggunakan eksploitasi ManageEngine Self-service Plus untuk mendapatkan akses awal, diikuti oleh web shell kustom untuk akses yang persisten, dan teknik living-off-the-land (LotL) untuk pergerakan lateral.
Perusahaan keamanan cyber tersebut melakukan analisis, menyediakan wawasan tentang tindakan dan teknik yang digunakan oleh Vanguard Panda dalam operasinya.
Vanguard Panda fokus pada keamanan operasional dan menggunakan seperangkat alat open-source yang ekstensif untuk melakukan tindakan jahat jangka panjang terhadap sejumlah korban.
Dalam satu insiden yang diungkapkan, Vanguard Panda menargetkan layanan Zoho ManageEngine ADSelfService Plus yang berjalan di server Apache Tomcat. Mereka menggunakan eksploitasi terhadap kerentanan kritis CVE-2021-40539 yang memungkinkan mereka untuk melakukan eksekusi kode jarak jauh.
Grup ini juga menggunakan shell web yang disamarkan sebagai solusi keamanan identitas untuk menghindari deteksi. Diyakini bahwa Shell web tersebut telah digunakan selama hampir enam bulan sebelum aktivitas ‘hands-on-keyboard’ terdeteksi, menunjukkan adanya pengintaian sebelumnya terhadap jaringan target.
Pelaku ancaman diduga menghapus artefak dan merusak log akses untuk menyembunyikan jejak. Namun, mereka melakukan kesalahan dengan tidak memperhitungkan sumber Java dan mengkompilasi file kelas yang dihasilkan selama serangan yang mengakibatkan penemuan lebih banyak shell web dan backdoor.
Backdoor yang dimodifikasi, ‘tomcat-websocket.jar’ ditemukan berisi tiga kelas Java baru. Shell web ini mampu menerima dan menjalankan perintah yang disandikan Base64 dan dienkripsi AES.
Penggunaan backdoor Apache Tomcat merupakan TTP persistensi yang sebelumnya tidak diketahui yang digunakan oleh Vanguard Panda. Grup ini menggunakan backdoor ini untuk mempertahankan akses persisten ke target bernilai tinggi setelah berhasil melakukan serangan menggunakan kerentanan zero-day.
Selengkapnya: The Hacker News