ابزار اکسپلویت IceApple توسعه یافته روی سرورهای Microsoft Exchange برای شناسایی و استخراج داده

محققان هشدار می‌دهند که یک چارچوب پیچیده پس از بهره‌برداری بر روی نمونه‌های سرور مایکروسافت اکسچنج برای انجام تسهیل شناسایی محلی و استخراج داده ها در شرکت‌ها در بخش‌های فناوری، دانشگاهی و دولتی، به کار گرفته شده است.
CrowdStrike در گزارشی در روز چهارشنبه گفته که : آیس‌اپل که گمان می‌رود کار یک دشمن دولتی باشد، همچنان در حال توسعه فعال ، با ۱۸ ماژول در حال استفاده در تعدادی از محیط‌های سازمانی، تا می ۲۰۲۲می باشد.
این شرکت امنیت سایبری که این بدافزار پیچیده را در اواخر سال ۲۰۲۱ کشف کرد، به حضور آن در چندین شبکه قربانی و در مکان‌های جغرافیایی متمایز اشاره کرد. قربانیان هدف طیف وسیعی از بخش‌ها، از جمله فناوری، دانشگاهی و نهادهای دولتی را شامل می‌شوند.
در حالی که زمان ساخت ماژول های استفاده شده توسط فریم ورک به می ۲۰۲۱ بازمی گردد، محققان برای اولین بار در اواخر سال ۲۰۲۱ فریم ورک را در حال بارگذاری بر روی سرورهای Exchange کشف کردند. محققان گفتند تحقیقات بیشتر نشان داد که حریف پشت چارچوب اطلاعات دقیقی از نحوه عملکرد سرویس‌های اطلاعات اینترنتی (IIS) دارد و می‌تواند هر برنامه وب IIS را هدف قرار دهد.

این چارچوب مبتنی بر دات نت، که محققان آن را IceApple می نامند، شامل ۱۸ ماژول جداگانه است که این ماژول‌ها از طیف گسترده‌ای از قابلیت‌ها دارند  از جمله :
جمع آوری اعتبار، حذف و فهرست کردن فایل ها و دایرکتوری ها و استخراج داده ها، سرقت اعتبار، جستجو در Active Directory و صدور داده‌های حساس و گرفتن اعتبار OWA، بازیابی پیکربندی آداپتورهای شبکه نصب‌شده،  بازیابی متغیرهای سرور IIS، تخلیه اعتبار ذخیره‌شده در کلیدهای رجیستری در میزبان آلوده، ایجاد درخواست های HTTP ،  استخراج "عادی" از فایل ها،  استخراج ویژه فایل ها - از جمله فایل های بزرگ و چندین فایل در یک زمان - از طریق یک شنونده HTTP .

IceApple به دلیل این واقعیت قابل توجه است که یک چارچوب در حافظه است، که نشان دهنده تلاشی از سوی عامل تهدید برای جلوگری از به جا گذاشتن ردپای در کمپانیهای هدف و فرار از تشخیص است، که به نوبه خود، همه نشانه های یک جمع آوری اطلاعات طولانی مدت را دارد.


این ماژول‌ها  قابلیت‌های بهره‌برداری  (exploitation)را ارائه نمی‌دهند، و به فریم ورکهای پس از بهره‌برداری مانند IceApple دسترسی اولیه را فراهم نمی‌کنند، بلکه برای انجام حملات بعدی پس از به خطر انداختن هاست مورد نظر استفاده می شود.
در برخی موارد ،مهاجمان،  پس از بازگشت مکرر به محیط قربانی در بازه هر ده تا چهارده روز برای اطمینان از دسترسی به طور مداوم،  از این چارچوب در حملات استفاده کرده اند.
محققان با Crowdstrike's Falcon می‌گویند: «هنگامی که مدت کوتاهی پس از دستیابی مهاجم به دسترسی اولیه مورد استفاده قرار گرفت، مشاهده شد که IceApple به سرعت در میزبان‌های متعدد برای تسهیل برداشت اعتبار از ثبت میزبان محلی و راه دور، ثبت اعتبار در سرورهای OWA، شناسایی و استخراج داده‌ها استفاده می‌شود.». این تیم سپس مهاجمان را دنبال کرده که هر روز برای ادامه فعالیت خود به شبکه ها بازگشتند."

محصولات تحت تأثیر

در حالی که نفوذهای مشاهده شده تا کنون شامل بارگذاری بدافزار بر روی سرورهای Microsoft Exchange شده است، IceApple می‌تواند تحت هر برنامه وب سرویس اطلاعات اینترنتی ( IIS ) اجرا شود و آن را به یک تهدید قوی تبدیل می‌کند.

توصیه‌های امنیتی

اطمینان از اینکه همه برنامه های کاربردی وب به طور منظم و کامل وصله شده اند برای جلوگیری از قرار گرفتن IceApple در محیط شما بسیار مهم است."
CrowdStrike از سازمان ها خواسته است که به سرعت جدیدترین وصله های برنامه وب را برای دفاع در برابر آیس اپل اعمال کنند.

منبع خبر: https://cert.ir/news/13362