UNC3886

UNC3886, denominato CAULDRON PANDA da CrowdStrike, è un gruppo di hacker altamente specializzato con legami con la Cina, che secondo le valutazioni opera a diretto sostegno degli obiettivi dei servizi di intelligence statali cinesi.

La tua organizzazione è al sicuro dagli attacchi di UNC3886?

L'origine di UNC3886

Attivo almeno dalla fine del 2021 e oggetto di segnalazioni pubbliche a partire dal febbraio 2023, il gruppo si distingue per:

  • Competenza nello sfruttamento delle vulnerabilità zero-day: hanno trasformato in strumenti di attacco quattro diverse vulnerabilità presenti nei prodotti Fortinet e VMware (CVE-2022-41328, -42475; CVE-2023-20867, -34048) prima che fossero disponibili le patch dei fornitori.
  • Disciplina in materia di sicurezza operativa: utilizzo di dead-drop resolver (DDR) su GitHub, rootkit personalizzati e strumenti di pulizia dei log per ridurre le tracce forensi.
  • malware ibrido: implant proprietari (WhizShell, variante SideWalk, backdoor VMCI), strumenti open source personalizzati (FastReverseProxy, TinyShell, REPTILE, MEDUSA) e sfruttamento di canali SaaS affidabili (GitHub Pages, Google Drive) per il controllo C2 nascosto.

Tale modus operandi è strettamente in linea con le priorità del Partito Comunista Cinese (PCC) in materia di raccolta di informazioni relative alle catene di approvvigionamento tecnologiche, alla ricerca aerospaziale e alle infrastrutture di telecomunicazione globali.

Paesi interessati dall'UNC3886

I cluster di dati di telemetria della campagna si concentrano negli Stati Uniti e a Singapore, con ulteriori vittime in tutto il Sud-Est asiatico, in Oceania e, in misura minore, in Europa e in Africa. La dispersione geografica rispecchia i punti globali in cui si intersecano le catene di approvvigionamento aerospaziali degli Stati Uniti e di Taiwan e dove transita il traffico regionale delle telecomunicazioni.

Settori di riferimento dell'UNC3886

UNC3886 si rivolge alle organizzazioni le cui reti trasmettono o trasportano comunicazioni strategiche e proprietà intellettuale tecnica sensibile. Tra i settori interessati figurano operatori di telecomunicazioni, principali aziende del settore aerospaziale commerciale e satellitare, fornitori di apparecchiature di rete, fornitori cloude (in misura minore) laboratori tecnologici governativi.

Le vittime dell'UNC3886

Secondo quanto riportato dai media, si contano almeno:

  • Un importante operatore di telecomunicazioni statunitense (vittima di un attacco informatico nel febbraio 2023).
  • Un'azienda aerospaziale con sede negli Stati Uniti (intrusione scoperta nel giugno 2024).
  • Un operatore di telecomunicazioni di Singapore (attività parallela a giugno 2024).
  • Diversi operatori di cui non è stato reso noto il nome, i cui hypervisor ESXi e dispositivi FortiGate sono stati compromessi nel corso della “Campagna 23-022”.
Metodo di attacco

Le fasi dell'attacco di UNC3886

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

Sfrutta vulnerabilità zero-day (CVE) presenti in FortiOS SSL-VPN e VMware vCenter/Tools; è possibile ottenere un punto d’appoggio alternativo tramite credenziali TACACS+ o SSH compromesse raccolte in precedenza.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

Carica moduli del kernel REPTILE modificati o rootkit MEDUSA LD_PRELOAD per ottenere i privilegi di root; sfrutta i privilegi di vpxuser su ESXi per ottenere il controllo a livello di host.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Nasconde file e processi tramite i comandi REPTILE, installa yum-versionlock per bloccare i pacchetti OpenSSH compromessi e avvia lo strumento di pulizia dei log di Hidemyass.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

Backdoor ssh/sshd, analizza il traffico TACACS+ con LOOKOVER, estrae le password crittografate del database vCenter e acquisisce le credenziali presenti in memoria tramite il keylogger MEDUSA.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

Esegue un file binario Nmap statico personalizzato (sc) per l'analisi delle porte; rileva gli elenchi degli ospiti VMware e i dati relativi alle interfacce di rete dagli host FortiGate ed ESXi.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Sfrutta chiavi SSH e password rubate, sessioni amministrative FortiGate e le vulnerabilità CVE-2023-20867 relative alle operazioni guest per spostarsi tra macchine virtuali e dispositivi di rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Utilizza WhizShell e SideWalk per preparare i documenti e l'output dei comandi; le backdoor VMCI (VIRTUALSHINE/‑PIE/‑SPHERE) trasmettono shell interattive per la raccolta mirata di dati.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Distribuisce TinyShell e FastReverseProxy per eseguire comandi arbitrari; attiva i payload tramite script systemd o script RC creati dai rootkit.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

RIFLESPINE carica archivi crittografati tramite Google Drive; MOPSLED recupera le istruzioni C2 da GitHub e poi instrada i dati tramite un tunnel TCP personalizzato con ChaCha20.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

L'obiettivo principale è lo spionaggio, ma tra le conseguenze secondarie figurano la persistenza nei dispositivi di rete e la potenziale manipolazione della catena di approvvigionamento; finora non sono stati rilevati payload distruttivi.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Sfrutta vulnerabilità zero-day (CVE) presenti in FortiOS SSL-VPN e VMware vCenter/Tools; è possibile ottenere un punto d’appoggio alternativo tramite credenziali TACACS+ o SSH compromesse raccolte in precedenza.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

Carica moduli del kernel REPTILE modificati o rootkit MEDUSA LD_PRELOAD per ottenere i privilegi di root; sfrutta i privilegi di vpxuser su ESXi per ottenere il controllo a livello di host.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

Nasconde file e processi tramite i comandi REPTILE, installa yum-versionlock per bloccare i pacchetti OpenSSH compromessi e avvia lo strumento di pulizia dei log di Hidemyass.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

Backdoor ssh/sshd, analizza il traffico TACACS+ con LOOKOVER, estrae le password crittografate del database vCenter e acquisisce le credenziali presenti in memoria tramite il keylogger MEDUSA.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

Esegue un file binario Nmap statico personalizzato (sc) per l'analisi delle porte; rileva gli elenchi degli ospiti VMware e i dati relativi alle interfacce di rete dagli host FortiGate ed ESXi.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Sfrutta chiavi SSH e password rubate, sessioni amministrative FortiGate e le vulnerabilità CVE-2023-20867 relative alle operazioni guest per spostarsi tra macchine virtuali e dispositivi di rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Utilizza WhizShell e SideWalk per preparare i documenti e l'output dei comandi; le backdoor VMCI (VIRTUALSHINE/‑PIE/‑SPHERE) trasmettono shell interattive per la raccolta mirata di dati.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Distribuisce TinyShell e FastReverseProxy per eseguire comandi arbitrari; attiva i payload tramite script systemd o script RC creati dai rootkit.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

RIFLESPINE carica archivi crittografati tramite Google Drive; MOPSLED recupera le istruzioni C2 da GitHub e poi instrada i dati tramite un tunnel TCP personalizzato con ChaCha20.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

L'obiettivo principale è lo spionaggio, ma tra le conseguenze secondarie figurano la persistenza nei dispositivi di rete e la potenziale manipolazione della catena di approvvigionamento; finora non sono stati rilevati payload distruttivi.

MITRE ATT&CK

TTP utilizzati da UNC3886

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
TA0002: Execution
No items found.
TA0003: Persistence
T1554
Compromise Host Software Binary
T1543
Create or Modify System Process
T1205
Traffic Signaling
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1068
Exploitation for Privilege Escalation
TA0005: Defense Evasion
T1036
Masquerading
T1070
Indicator Removal
T1205
Traffic Signaling
TA0006: Credential Access
T1056
Input Capture
T1040
Network Sniffing
TA0007: Discovery
T1046
Network Service Discovery
T1040
Network Sniffing
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1185
Browser Session Hijacking
TA0011: Command and Control
T1205
Traffic Signaling
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
No items found.

Domande frequenti

In che modo l'UNC3886 si manifesta solitamente all'inizio?

Quali segnali premonitori dovremmo cercare?

Quale sistema di telemetria EDR mette meglio in evidenza REPTILE?

I controlli basati sulla rete possono fermare RIFLESPINE?

Quali fonti di log aiutano a individuare i furti di credenziali TACACS+?

È sufficiente il rafforzamento standard di SSH?

Come è possibile individuare casi di abuso di VMCI all'interno di ESXi?

Qual è la procedura da seguire nel caso in cui venga rilevato WhizShell?

L'autenticazione a più fattori (MFA) è utile?

Quali misure di mitigazione a lungo termine sono consigliate?