UNC3886

UNC3886, von CrowdStrike als CAULDRON PANDA bezeichnet, ist ein hochqualifizierter chinesischer Eindringling, der nach Einschätzung von CrowdStrike die Ziele des chinesischen Geheimdienstes direkt unterstützt.

Ist Ihr Unternehmen vor den Angriffen von UNC3886 sicher?

Die Herkunft von UNC3886

Die Gruppe, die mindestens seit Ende 2021 aktiv ist und über die seit Februar 2023 öffentlich berichtet wird, ist bekannt für:

  • Expertise in der Ausnutzung von Zero-Day-Schwachstellen: Sie nutzten vier verschiedene Schwachstellen in Fortinet- und VMware-Produkten (CVE-2022-41328, -42475; CVE-2023-20867, -34048), bevor Patches des Herstellers verfügbar waren.
  • Betriebssicherheitsdisziplin: Einsatz von Dead-Drop-Resolvern (DDR) auf GitHub, maßgeschneiderten Rootkits und Log Scrubbern zur Reduzierung forensischer Artefakte.
  • Hybrider malware : proprietäre Implantate (WhizShell, SideWalk-Variante, VMCI-Backdoors), angepasste Open-Source-Tools (FastReverseProxy, TinyShell, REPTILE, MEDUSA) und Missbrauch vertrauenswürdiger SaaS-Kanäle (GitHub Pages, Google Drive) für verdeckten C2.

Die Spionagetätigkeit steht in engem Zusammenhang mit den nachrichtendienstlichen Prioritäten der Kommunistischen Partei Chinas (KPCh) in Bezug auf technologische Lieferketten, Luft- und Raumfahrtforschung und globale Telekommunikationsinfrastruktur.

Von UNC3886 betroffene Länder

Die Telemetrie der Kampagne konzentriert sich auf die Vereinigten Staaten und Singapur, mit zusätzlichen Opfern in Südostasien, Ozeanien und, in geringerem Maße, Europa und Afrika. Die geografische Streuung spiegelt die globalen Punkte wider, an denen die Lieferketten der US-amerikanischen und taiwanesischen Luft- und Raumfahrtindustrie miteinander verbunden sind und an denen der regionale Telekommunikationsverkehr abgewickelt wird.

Von UNC3886 betroffene Branchen

UNC3886 konzentriert sich auf Organisationen, deren Netze strategische Kommunikation und sensibles technisches geistiges Eigentum liefern oder übertragen. Zu den bestätigten Sektoren gehören Telekommunikationsanbieter, Satelliten- und kommerzielle Luft- und Raumfahrtunternehmen, Netzwerkausrüster, cloudund (in einer kleineren Stichprobe) staatliche Technologielabors.

UNC3886s Opfer

Die öffentliche Berichterstattung zitiert mindestens:

  • Ein großer US-Telekommunikationsanbieter (gefährdet im Februar 2023).
  • Ein in den USA ansässiger Hersteller von Luft- und Raumfahrzeugen (Eindringen im Juni 2024 aufgedeckt).
  • Ein singapurischer Telekommunikationsbetreiber (Aktivität parallel Juni 2024).
  • Mehrere ungenannte Betreiber, deren ESXi-Hypervisoren und FortiGate-Geräte während der "Kampagne 23-022" kooptiert wurden.
Angriffsmethode

Angriffsphasen von UNC3886

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

Nutzt Zero-Day-VEs in FortiOS SSL-VPN und VMware vCenter/Tools aus; alternativer Einstieg über kompromittierte TACACS+- oder SSH-Anmeldeinformationen, die zuvor erbeutet wurden.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

Lädt modifizierte REPTILE-Kernelmodule oder MEDUSA LD_PRELOAD-Rootkits, um Rootrechte zu erlangen; missbraucht vpxuser-Rechte auf ESXi für die Kontrolle auf Host-Ebene.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Versteckt Dateien/Prozesse über REPTILE-Befehle, installiert yum-versionlock, um zurückgebliebene OpenSSH-Pakete einzufrieren, und führt Hidemyass Log Cleaner aus.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.

Hintertüren ssh/sshd, schnüffelt den TACACS+-Verkehr mit LOOKOVER, gibt verschlüsselte vCenter-DB-Passwörter aus und erfasst In-Memory-Credits mit MEDUSA Key-Logging.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

Führt ein maßgeschneidertes statisches Nmap-Binary aus (sc) für Port-Sweeps; zählt VMware-Gästelisten und Netzwerkschnittstellendaten von FortiGate- und ESXi-Hosts auf.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Nutzt gestohlene SSH-Schlüssel/Passwörter, FortiGate-Administrationssitzungen und CVE-2023-20867 Guest Operations, um zwischen VMs und Netzwerk-Appliances zu wechseln.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

Verwendet WhizShell und SideWalk, um Dokumente und Befehlsausgaben zu inszenieren; VMCI-Hintertüren (VIRTUALSHINE/-PIE/-SPHERE) streamen interaktive Shells für gezielte Sammlung.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.

Setzt TinyShell und FastReverseProxy ein, um beliebige Befehle auszuführen; löst Nutzdaten über systemd-Skripte oder von Rootkits erstellte RC-Skripte aus.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

RIFLESPINE lädt verschlüsselte Archive über Google Drive hoch; MOPSLED ruft C2-Anweisungen von GitHub ab und tunnelt dann Daten über benutzerdefiniertes TCP mit ChaCha20.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

Primäres Ziel ist die Spionage, aber zu den sekundären Auswirkungen gehören die Persistenz von Netzwerkgeräten und die mögliche Manipulation der Lieferkette; bisher wurden keine zerstörerischen Nutzlasten beobachtet.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

Nutzt Zero-Day-VEs in FortiOS SSL-VPN und VMware vCenter/Tools aus; alternativer Einstieg über kompromittierte TACACS+- oder SSH-Anmeldeinformationen, die zuvor erbeutet wurden.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

Lädt modifizierte REPTILE-Kernelmodule oder MEDUSA LD_PRELOAD-Rootkits, um Rootrechte zu erlangen; missbraucht vpxuser-Rechte auf ESXi für die Kontrolle auf Host-Ebene.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Versteckt Dateien/Prozesse über REPTILE-Befehle, installiert yum-versionlock, um zurückgebliebene OpenSSH-Pakete einzufrieren, und führt Hidemyass Log Cleaner aus.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen

Hintertüren ssh/sshd, schnüffelt den TACACS+-Verkehr mit LOOKOVER, gibt verschlüsselte vCenter-DB-Passwörter aus und erfasst In-Memory-Credits mit MEDUSA Key-Logging.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

Führt ein maßgeschneidertes statisches Nmap-Binary aus (sc) für Port-Sweeps; zählt VMware-Gästelisten und Netzwerkschnittstellendaten von FortiGate- und ESXi-Hosts auf.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Nutzt gestohlene SSH-Schlüssel/Passwörter, FortiGate-Administrationssitzungen und CVE-2023-20867 Guest Operations, um zwischen VMs und Netzwerk-Appliances zu wechseln.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

Verwendet WhizShell und SideWalk, um Dokumente und Befehlsausgaben zu inszenieren; VMCI-Hintertüren (VIRTUALSHINE/-PIE/-SPHERE) streamen interaktive Shells für gezielte Sammlung.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung

Setzt TinyShell und FastReverseProxy ein, um beliebige Befehle auszuführen; löst Nutzdaten über systemd-Skripte oder von Rootkits erstellte RC-Skripte aus.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

RIFLESPINE lädt verschlüsselte Archive über Google Drive hoch; MOPSLED ruft C2-Anweisungen von GitHub ab und tunnelt dann Daten über benutzerdefiniertes TCP mit ChaCha20.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

Primäres Ziel ist die Spionage, aber zu den sekundären Auswirkungen gehören die Persistenz von Netzwerkgeräten und die mögliche Manipulation der Lieferkette; bisher wurden keine zerstörerischen Nutzlasten beobachtet.

MITRE ATT&CK Kartierung

Von UNC3886 verwendete TTPs

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
TA0002: Execution
No items found.
TA0003: Persistence
T1554
Compromise Host Software Binary
T1543
Create or Modify System Process
T1205
Traffic Signaling
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1068
Exploitation for Privilege Escalation
TA0005: Defense Evasion
T1036
Masquerading
T1070
Indicator Removal
T1205
Traffic Signaling
TA0006: Credential Access
T1056
Input Capture
T1040
Network Sniffing
TA0007: Discovery
T1046
Network Service Discovery
T1040
Network Sniffing
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1185
Browser Session Hijacking
TA0011: Command and Control
T1205
Traffic Signaling
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
No items found.

Häufig gestellte Fragen

Wie kommt UNC3886 normalerweise zuerst herein?

Nach welchen Frühindikatoren sollten wir suchen?

Welche EDR-Telemetrie macht REPTILE am besten sichtbar?

Können netzgestützte Kontrollen RIFLESPINE stoppen?

Welche Protokollquellen helfen, den Diebstahl von TACACS+-Anmeldeinformationen zu erkennen?

Ist die Standard-SSH-Härtung ausreichend?

Wie kann man VMCI-Missbrauch in ESXi erkennen?

Welche unmittelbare Reaktion erfolgt, wenn WhizShell gefunden wird?

Ist die Multi-Faktor-Authentifizierung (MFA) hilfreich?

Empfohlene langfristige Abhilfemaßnahmen?