Ator de ameaças BianLian explorando falhas do JetBrains TeamCity em ataques de Ransomware
11 de Março de 2024

Os agentes de ameaças por trás do ransomware BianLian foram flagrados explorando falhas de segurança no software TeamCity da JetBrains para realizar seus ataques exclusivamente de extorsão.

De acordo com um novo relatório da GuidePoint Security, que respondeu a uma intrusão recente, o incidente "começou com a exploração de um servidor TeamCity, o que resultou na implantação de uma implementação PowerShell do backdoor Go da BianLian."

BianLian surgiu em junho de 2022, e desde então mudou exclusivamente para extorsão baseada em exfiltração após o lançamento de um decodificador em janeiro de 2023.

A cadeia de ataque observada pela empresa de segurança cibernética envolve a exploração de uma instância vulnerável do TeamCity usando CVE-2024-27198 ou CVE-2023-42793 para obter acesso inicial ao ambiente, seguida pela criação de novos usuários no servidor de build e execução de comandos maliciosos para pós-exploração e movimento lateral.

Atualmente, não está claro qual das duas falhas foi utilizada pelo agente de ameaças para infiltração.
Os atores de BianLian são conhecidos por implantarem um backdoor personalizado para cada vítima, escrito em Go, bem como descarregar ferramentas de desktop remoto como AnyDesk, Atera, SplashTop e TeamViewer.

O backdoor é rastreado pela Microsoft como BianDoor.

"Após várias tentativas fracassadas de executar seu backdoor Go padrão, o agente de ameaças mudou para viver da terra e usou uma implementação PowerShell de seu backdoor, que fornece uma funcionalidade quase idêntica à que eles teriam com seu backdoor Go", disseram os pesquisadores de segurança Justin Timothy, Gabe Renfro e Keven Murphy.

O backdoor PowerShell ofuscado ("web.ps1") é projetado para estabelecer um socket TCP para comunicação de rede adicional a um servidor controlado pelo ator, permitindo que os atacantes remotos realizem ações arbitrárias em um host infectado.

"O backdoor agora confirmado é capaz de se comunicar com o servidor [de comando e controle] e executar de forma assíncrona com base nos objetivos de pós-exploração do atacante remoto", disseram os pesquisadores.

A divulgação vem quando VulnCheck detalhou novos exploits de prova de conceito (PoC) para uma falha de segurança crítica que afeta o Atlassian Confluence Data Center e Confluence Server ( CVE-2023-22527 ) que poderiam levar à execução de código remoto de maneira sem arquivos e carregar o web shell Godzilla diretamente na memória.

A falha desde então foi utilizada para implantar ransomware C3RB3R, mineradores de criptomoedas e cavalos de Troia de acesso remoto nos últimos dois meses, indicando exploração generalizada em estado selvagem.

"Há mais de uma maneira de chegar a Roma", observou Jacob Baines da VulnCheck.

"Embora usar freemarker.template.utility.Execute pareça ser a maneira popular de explorar o CVE-2023-22527 , outros caminhos mais furtivos geram indicadores diferentes."

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...