UNC3886

UNC3886, chiamato CAULDRON PANDA da CrowdStrike, è un set di intrusioni altamente qualificate di tipo China-nexus che si ritiene operi a diretto sostegno degli obiettivi dell'intelligence statale cinese.

La vostra organizzazione è al sicuro dagli attacchi di UNC3886?

Origine di UNC3886

Attivo almeno dalla fine del 2021 e segnalato pubblicamente a partire dal febbraio 2023, il gruppo è noto per:

  • Competenza nello sfruttamento zero-day: hanno sfruttato quattro diverse vulnerabilità dei prodotti Fortinet e VMware (CVE-2022-41328, -42475; CVE-2023-20867, -34048) prima che fossero disponibili le patch del fornitore.
  • Disciplina della sicurezza operativa: uso di dead-drop resolver (DDR) su GitHub, rootkit su misura e log scrubber per ridurre gli artefatti forensi.
  • stack di malware ibrido: impianti proprietari (WhizShell, variante SideWalk, backdoor VMCI), strumenti open-source personalizzati (FastReverseProxy, TinyShell, REPTILE, MEDUSA) e abuso di canali SaaS affidabili (GitHub Pages, Google Drive) per il C2 occulto.

Il mestiere si allinea fortemente con le priorità di raccolta di informazioni del Partito Comunista Cinese (PCC) verso le catene di approvvigionamento tecnologico, la ricerca aerospaziale e le infrastrutture di telecomunicazione globali.

Paesi destinatari dell'UNC3886

La telemetria della campagna si concentra negli Stati Uniti e a Singapore, con altre vittime nel sud-est asiatico, in Oceania e, in misura minore, in Europa e Africa. La dispersione geografica rispecchia i punti globali in cui si interconnettono le catene di fornitura aerospaziali alleate degli Stati Uniti e di Taiwan e in cui transita il traffico regionale di telecomunicazioni.

Industrie interessate dall'UNC3886

UNC3886 si concentra sulle organizzazioni le cui reti forniscono o trasportano comunicazioni strategiche e IP tecnici sensibili. I settori confermati includono vettori di telecomunicazioni, primari satellitari e aerospaziali commerciali, fornitori di apparecchiature di rete, fornitori cloude (in un campione più ristretto) laboratori tecnologici governativi.

Vittime di UNC3886

I rapporti pubblici citano almeno:

  • Un grande fornitore di telecomunicazioni statunitense (compromesso a febbraio 2023).
  • Un produttore aerospaziale con sede negli Stati Uniti (intrusione scoperta nel giugno 2024).
  • Un operatore di telecomunicazioni di Singapore (attività parallela giugno 2024).
  • Diversi operatori senza nome i cui hypervisor ESXi e dispositivi FortiGate sono stati cooptati durante la "Campagna 23-022".
Metodo di attacco

Fasi di attacco dell'UNC3886

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.

Sfrutta CVE zero-day in FortiOS SSL-VPN e VMware vCenter/Tools; punto di appoggio alternativo tramite credenziali TACACS+ o SSH compromesse raccolte in precedenza.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.

Carica moduli kernel REPTILE modificati o rootkit MEDUSA LD_PRELOAD per ottenere il root; abusa dei privilegi di vpxuser su ESXi per il controllo a livello di host.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Nasconde i file/processi tramite i comandi REPTILE, installa yum-versionlock per bloccare i pacchetti OpenSSH retrodatati ed esegue il log cleaner di Hidemyass.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.

Backdoor ssh/sshd, sniffa il traffico TACACS+ con LOOKOVER, scarica le password criptate del vCenter DB e cattura le credenziali in memoria con il key-logging MEDUSA.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.

Esegue un binario Nmap statico su misura (sc) per lo sweep delle porte; enumera gli elenchi dei guest VMware e i dati delle interfacce di rete da FortiGate e dagli host ESXi.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Sfrutta le chiavi/password SSH rubate, le sessioni amministrative di FortiGate e CVE-2023-20867 Guest Operations per spostarsi tra le macchine virtuali e le appliance di rete.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Utilizza WhizShell e SideWalk per mettere in scena documenti e output di comando; le backdoor VMCI (VIRTUALSHINE/-PIE/-SPHERE) trasmettono shell interattive per una raccolta mirata.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Distribuisce TinyShell e FastReverseProxy per eseguire comandi arbitrari; innesca payload attraverso script systemd o script RC creati da rootkit.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.

RIFLESPINE carica gli archivi crittografati tramite Google Drive; MOPSLED recupera le istruzioni C2 da GitHub, quindi sintonizza i dati su TCP personalizzato con ChaCha20.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.

L'obiettivo principale è lo spionaggio, ma l'impatto secondario comprende la persistenza dei dispositivi di rete e la potenziale manipolazione della catena di approvvigionamento; finora non sono stati osservati payload distruttivi.

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Sfrutta CVE zero-day in FortiOS SSL-VPN e VMware vCenter/Tools; punto di appoggio alternativo tramite credenziali TACACS+ o SSH compromesse raccolte in precedenza.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.
Escalation dei privilegi

Carica moduli kernel REPTILE modificati o rootkit MEDUSA LD_PRELOAD per ottenere il root; abusa dei privilegi di vpxuser su ESXi per il controllo a livello di host.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Difesa Evasione

Nasconde i file/processi tramite i comandi REPTILE, installa yum-versionlock per bloccare i pacchetti OpenSSH retrodatati ed esegue il log cleaner di Hidemyass.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.
Accesso alle credenziali

Backdoor ssh/sshd, sniffa il traffico TACACS+ con LOOKOVER, scarica le password criptate del vCenter DB e cattura le credenziali in memoria con il key-logging MEDUSA.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.
Scoperta

Esegue un binario Nmap statico su misura (sc) per lo sweep delle porte; enumera gli elenchi dei guest VMware e i dati delle interfacce di rete da FortiGate e dagli host ESXi.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Sfrutta le chiavi/password SSH rubate, le sessioni amministrative di FortiGate e CVE-2023-20867 Guest Operations per spostarsi tra le macchine virtuali e le appliance di rete.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Utilizza WhizShell e SideWalk per mettere in scena documenti e output di comando; le backdoor VMCI (VIRTUALSHINE/-PIE/-SPHERE) trasmettono shell interattive per una raccolta mirata.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Distribuisce TinyShell e FastReverseProxy per eseguire comandi arbitrari; innesca payload attraverso script systemd o script RC creati da rootkit.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.
Esfiltrazione

RIFLESPINE carica gli archivi crittografati tramite Google Drive; MOPSLED recupera le istruzioni C2 da GitHub, quindi sintonizza i dati su TCP personalizzato con ChaCha20.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.
Impatto

L'obiettivo principale è lo spionaggio, ma l'impatto secondario comprende la persistenza dei dispositivi di rete e la potenziale manipolazione della catena di approvvigionamento; finora non sono stati osservati payload distruttivi.

MITRE ATT&CK Mappatura

TTP utilizzati da UNC3886

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
TA0002: Execution
No items found.
TA0003: Persistence
T1554
Compromise Host Software Binary
T1543
Create or Modify System Process
T1205
Traffic Signaling
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1068
Exploitation for Privilege Escalation
TA0005: Defense Evasion
T1036
Masquerading
T1070
Indicator Removal
T1205
Traffic Signaling
TA0006: Credential Access
T1056
Input Capture
T1040
Network Sniffing
TA0007: Discovery
T1046
Network Service Discovery
T1040
Network Sniffing
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1185
Browser Session Hijacking
TA0011: Command and Control
T1205
Traffic Signaling
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
No items found.

DOMANDE FREQUENTI

Come fa UNC3886 ad arrivare per primo?

A quali indicatori precoci dobbiamo dare la caccia?

Quale telemetria EDR espone meglio il REPTILE?

I controlli in rete possono fermare la RIFLESPINA?

Quali fonti di log aiutano a rilevare il furto di credenziali TACACS+?

L'hardening SSH standard è sufficiente?

Come si può individuare un abuso di VMCI all'interno di ESXi?

Quale risposta immediata se viene trovato WhizShell?

L'autenticazione a più fattori (MFA) è utile?

Mitigazioni a lungo termine consigliate?