UNC3886

UNC3886, denominato CAULDRON PANDA da CrowdStrike, è un gruppo di hacker altamente qualificato con legami con la Cina, che si ritiene operi a diretto sostegno degli obiettivi dell'intelligence statale cinese.

La tua organizzazione è al sicuro dagli attacchi di UNC3886?

Origine dell'UNC3886

Attivo almeno dalla fine del 2021 e segnalato pubblicamente dal febbraio 2023 in poi, il gruppo è noto per:

  • Competenza nello sfruttamento zero-day: hanno sfruttato quattro diverse vulnerabilità nei prodotti Fortinet e VMware (CVE-2022-41328, -42475; CVE-2023-20867, -34048) prima che fossero disponibili le patch dei fornitori.
  • Disciplina della sicurezza operativa: utilizzo di dead-drop resolver (DDR) su GitHub, rootkit personalizzati e log scrubber per ridurre gli artefatti forensi.
  • malware ibrido: impianti proprietari (WhizShell, variante SideWalk, backdoor VMCI), strumenti open source personalizzati (FastReverseProxy, TinyShell, REPTILE, MEDUSA) e abuso di canali SaaS affidabili (GitHub Pages, Google Drive) per C2 nascosto.

Le tecniche operative sono fortemente in linea con le priorità di raccolta di informazioni del Partito Comunista Cinese (PCC) relative alle catene di approvvigionamento tecnologico, alla ricerca aerospaziale e alle infrastrutture globali di telecomunicazione.

Paesi presi di mira da UNC3886

La telemetria della campagna si concentra negli Stati Uniti e a Singapore, con ulteriori vittime in un'area più ampia che comprende il Sud-Est asiatico, l'Oceania e, in misura minore, l'Europa e l'Africa. La dispersione geografica rispecchia i punti globali in cui si interconnettono le catene di approvvigionamento aerospaziali degli Stati Uniti e di Taiwan e dove transita il traffico regionale delle telecomunicazioni.

Settori presi di mira da UNC3886

UNC3886 si concentra sulle organizzazioni le cui reti forniscono o trasportano comunicazioni strategiche e proprietà intellettuale tecnica sensibile. I settori confermati includono operatori di telecomunicazioni, principali aziende aerospaziali commerciali e satellitari, fornitori di apparecchiature di rete, fornitori cloude (in un campione più ridotto) laboratori tecnologici governativi.

Le vittime dell'UNC3886

I rapporti pubblici citano almeno:

  • Un grande fornitore di servizi di telecomunicazione statunitense (compromesso nel febbraio 2023).
  • Un produttore aerospaziale con sede negli Stati Uniti (intrusione scoperta nel giugno 2024).
  • Un operatore di telecomunicazioni di Singapore (attività parallela giugno 2024).
  • Diversi operatori anonimi i cui hypervisor ESXi e dispositivi FortiGate sono stati cooptati durante la "Campagna 23-022".
Metodo di attacco

Fasi dell'attacco dell'UNC3886

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Sfrutta vulnerabilità CVE zero-day in FortiOS SSL-VPN e VMware vCenter/Tools; punto d'appoggio alternativo tramite credenziali TACACS+ o SSH compromesse raccolte in precedenza.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Carica moduli kernel REPTILE modificati o rootkit MEDUSA LD_PRELOAD per ottenere i privilegi di root; abusa dei privilegi vpxuser su ESXi per il controllo a livello di host.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Nasconde file/processi tramite comandi REPTILE, installa yum‑versionlock per bloccare i pacchetti OpenSSH compromessi e esegue il programma di pulizia dei log Hidemyass.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Porte secondarie ssh/sshd, intercetta il traffico TACACS+ con LOOKOVER, scarica le password crittografate del database vCenter e acquisisce le credenziali in memoria con il keylogger MEDUSA.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Esegue il binario statico Nmap personalizzato (sc) per la scansione delle porte; elenca gli elenchi degli ospiti VMware e i dati dell'interfaccia di rete dagli host FortiGate ed ESXi.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Sfrutta chiavi/password SSH rubate, sessioni amministrative FortiGate e operazioni guest CVE-2023-20867 per passare da macchine virtuali a dispositivi di rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Utilizza WhizShell e SideWalk per preparare documenti e output di comandi; le backdoor VMCI (VIRTUALSHINE/‑PIE/‑SPHERE) trasmettono shell interattive per la raccolta mirata.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Implementa TinyShell e FastReverseProxy per eseguire comandi arbitrari; attiva payload tramite script systemd o script RC creati da rootkit.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

RIFLESPINE carica archivi crittografati tramite Google Drive; MOPSLED recupera le istruzioni C2 da GitHub, quindi trasferisce i dati tramite TCP personalizzato con ChaCha20.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

L'obiettivo primario è lo spionaggio, ma l'impatto secondario include la persistenza dei dispositivi di rete e la potenziale manipolazione della catena di approvvigionamento; finora non sono stati osservati payload distruttivi.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Sfrutta vulnerabilità CVE zero-day in FortiOS SSL-VPN e VMware vCenter/Tools; punto d'appoggio alternativo tramite credenziali TACACS+ o SSH compromesse raccolte in precedenza.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Carica moduli kernel REPTILE modificati o rootkit MEDUSA LD_PRELOAD per ottenere i privilegi di root; abusa dei privilegi vpxuser su ESXi per il controllo a livello di host.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Nasconde file/processi tramite comandi REPTILE, installa yum‑versionlock per bloccare i pacchetti OpenSSH compromessi e esegue il programma di pulizia dei log Hidemyass.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Porte secondarie ssh/sshd, intercetta il traffico TACACS+ con LOOKOVER, scarica le password crittografate del database vCenter e acquisisce le credenziali in memoria con il keylogger MEDUSA.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Esegue il binario statico Nmap personalizzato (sc) per la scansione delle porte; elenca gli elenchi degli ospiti VMware e i dati dell'interfaccia di rete dagli host FortiGate ed ESXi.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Sfrutta chiavi/password SSH rubate, sessioni amministrative FortiGate e operazioni guest CVE-2023-20867 per passare da macchine virtuali a dispositivi di rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Utilizza WhizShell e SideWalk per preparare documenti e output di comandi; le backdoor VMCI (VIRTUALSHINE/‑PIE/‑SPHERE) trasmettono shell interattive per la raccolta mirata.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Implementa TinyShell e FastReverseProxy per eseguire comandi arbitrari; attiva payload tramite script systemd o script RC creati da rootkit.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

RIFLESPINE carica archivi crittografati tramite Google Drive; MOPSLED recupera le istruzioni C2 da GitHub, quindi trasferisce i dati tramite TCP personalizzato con ChaCha20.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

L'obiettivo primario è lo spionaggio, ma l'impatto secondario include la persistenza dei dispositivi di rete e la potenziale manipolazione della catena di approvvigionamento; finora non sono stati osservati payload distruttivi.

MITRE ATT&CK

TTP utilizzati da UNC3886

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
TA0002: Execution
No items found.
TA0003: Persistence
T1554
Compromise Host Software Binary
T1543
Create or Modify System Process
T1205
Traffic Signaling
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1068
Exploitation for Privilege Escalation
TA0005: Defense Evasion
T1036
Masquerading
T1070
Indicator Removal
T1205
Traffic Signaling
TA0006: Credential Access
T1056
Input Capture
T1040
Network Sniffing
TA0007: Discovery
T1046
Network Service Discovery
T1040
Network Sniffing
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1185
Browser Session Hijacking
TA0011: Command and Control
T1205
Traffic Signaling
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
No items found.

Domande frequenti

Come fa UNC3886 a entrare per primo?

Quali indicatori precoci dovremmo cercare?

Quale telemetria EDR espone meglio REPTILE?

I controlli basati sulla rete possono fermare RIFLESPINE?

Quali fonti di log aiutano a rilevare il furto delle credenziali TACACS+?

È sufficiente il rafforzamento standard di SSH?

Come possiamo individuare gli abusi VMCI all'interno di ESXi?

Quale risposta immediata dare se viene trovato WhizShell?

L'autenticazione a più fattori (MFA) è utile?

Misure di mitigazione raccomandate a lungo termine?