UNC3886 e la compromissione dei router Juniper: nuova minaccia dalla Cina

UNC3886, gruppo di cyber spionaggio cinese, compromette i router Juniper con backdoor avanzate. Scopri le tecniche usate e le misure di sicurezza per difendersi.

da Redazione
0 commenti 3 minuti leggi
UNC3886 Juniper routers

Un nuovo rapporto di Google Cloud Threat Intelligence ha rivelato che il gruppo di cyber spionaggio UNC3886, legato alla Cina, ha compromesso i router Juniper Networks con backdoor personalizzate. L’attacco si concentra su dispositivi che eseguono Junos OS, il sistema operativo proprietario di Juniper, con l’obiettivo di ottenere un accesso persistente alle reti compromesse.

Annunci

Un attacco sofisticato per il lungo periodo

I ricercatori di Mandiant, divisione di Google Cloud specializzata in sicurezza, hanno scoperto diverse varianti di TINYSHELL, una backdoor avanzata in grado di operare sia in modalità attiva che passiva. L’obiettivo principale dell’attacco è stato il mantenimento dell’accesso a lungo termine all’interno delle reti colpite, con tecniche sofisticate per evitare il rilevamento.

L’infezione ha coinvolto Juniper MX routers obsoleti, utilizzati da organizzazioni nei settori della difesa, tecnologia e telecomunicazioni negli Stati Uniti e in Asia.

L’uso delle vulnerabilità nei dispositivi di rete

UNC3886 si è distinto in passato per attacchi a tecnologie di virtualizzazione e dispositivi edge, come dimostrato nei casi precedenti che coinvolgevano Fortinet ed ESXi hypervisors. L’ultima operazione segna un’evoluzione delle tattiche del gruppo, che ha sviluppato malware appositamente per i dispositivi Juniper Networks, sfruttando il fatto che questi apparecchi spesso non dispongono di soluzioni di sicurezza avanzate come EDR (Endpoint Detection and Response).

Junos OS e la sfida del bypass delle protezioni

Junos OS è basato su una versione modificata di FreeBSD e integra un meccanismo chiamato Veriexec, progettato per impedire l’esecuzione di codice non autorizzato. Tuttavia, gli attaccanti sono riusciti a superare questa protezione, probabilmente sfruttando falle in dispositivi con hardware e software obsoleti.

Nonostante Juniper Networks abbia già rilasciato aggiornamenti di sicurezza e strumenti di rimozione del malware, molte organizzazioni utilizzano ancora dispositivi vulnerabili, aumentando il rischio di attacchi simili.

Tecnologia attaccataMetodo di compromissioneObiettivo
Juniper MX RoutersBackdoor TINYSHELLAccesso persistente
Fortinet Edge DevicesMalware personalizzatoRete e credenziali
VMware ESXi HypervisorsZero-day exploitsSpionaggio su macchine virtuali

Tecniche di evasione e persistenza

UNC3886 ha mostrato una profonda conoscenza dei sistemi Juniper, implementando tecniche avanzate di evasione. Le backdoor utilizzate hanno incluso:

  • Process Injection per eseguire codice malevolo in processi legittimi, evitando il rilevamento da parte di Veriexec.
  • Disattivazione dei log di sistema per nascondere le attività sospette.
  • Utilizzo di credenziali rubate per spostarsi lateralmente nella rete.

Gli attaccanti hanno sfruttato un’esecuzione di codice in memoria, caricando payload malevoli senza lasciare tracce permanenti sul disco.

TecnicaDescrizioneObiettivo
Process InjectionInserimento di codice malevolo in processi legittimiEvitare il rilevamento
Credential HarvestingRaccolta di credenziali di amministratori di reteMovimento laterale
Tampering dei LogDisattivazione dei registri di sistemaCopertura delle tracce

Conseguenze e raccomandazioni di sicurezza

L’attacco dimostra come gli attori di minacce sponsorizzati da stati continuino a evolvere le loro tecniche per compromettere infrastrutture critiche. Juniper Networks e Mandiant hanno rilasciato strumenti di rilevamento e rimozione del malware, ma le aziende devono prendere misure proattive per proteggere i loro sistemi.

Le principali raccomandazioni per mitigare il rischio includono:

  • Aggiornamento immediato di Junos OS alle versioni più recenti.
  • Esecuzione dello strumento Juniper Malware Removal Tool (JMRT) per individuare e rimuovere eventuali minacce attive.
  • Monitoraggio costante dei log di sistema per identificare comportamenti anomali.
  • Segmentazione della rete per ridurre il rischio di movimenti laterali.
  • Adozione di sistemi di rilevamento avanzati come NDR (Network Detection and Response) per identificare attacchi sofisticati.

L’attacco di UNC3886 contro i router Juniper evidenzia come le infrastrutture di rete siano diventate obiettivi sempre più attraenti per il cyber spionaggio. L’uso di malware altamente personalizzato e tecniche avanzate di evasione dimostra il livello di sofisticazione raggiunto da questi gruppi.

La sicurezza delle reti deve essere una priorità assoluta per le aziende, specialmente in settori strategici come difesa e telecomunicazioni. Aggiornamenti tempestivi, monitoraggio costante e segmentazione della rete rappresentano gli strumenti chiave per proteggere le infrastrutture da queste minacce emergenti.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara