Hackers sequestram páginas de login do Citrix NetScaler para roubar credenciais

Hackers sequestram páginas de login do Citrix NetScaler para roubar credenciais. Os hackers estão conduzindo uma campanha em grande escala para explorar a recente falha CVE-2023-3519 nos Citrix NetScaler Gateways para roubar credenciais de usuários.

A falha é um bug crítico de execução remota de código não autenticado  descoberto como um dia zero  em julho que afeta o Citrix NetScaler ADC e o NetScaler Gateway.

No início de agosto, a falha foi aproveitada para criar backdoors em pelo menos  640 servidores Citrix , e o número chegou a  2.000 em meados de agosto .

O X-Force da IBM relata que, apesar dos vários avisos para atualizar dispositivos Citrix, a superfície de ataque permanece significativa, e os hackers começaram a explorar o CVE-2023-3519 para injetar JavaScript que coleta credenciais de login em setembro.

Modificando a página de login do Netscaler

A X-Force descobriu pela primeira vez a campanha de roubo de credenciais do Netscaler enquanto investigava um caso em que um cliente enfrentava autenticações lentas em seu dispositivo NetScaler.

Com base em suas investigações, os respondentes descobriram que os hackers violaram o CVE-2023-3519 para injetar um script JavaScript malicioso de roubo de credenciais na página de login index.html de um dispositivo Citrix NetScaler.

O ataque começa com uma solicitação da web que explora dispositivos NetScaler vulneráveis ​​para escrever um shell PHP simples em “/netscaler/ns_gui/vpn”.

Este web shell dá aos invasores acesso direto em tempo real ao endpoint comprometido, que eles aproveitam para coletar dados de configuração do arquivo “ns.conf”.

Em seguida, os invasores anexam código HTML personalizado ao arquivo “index.html” que faz referência a um arquivo JavaScript remoto, que por sua vez busca e executa código JS adicional.

Cadeia de ataque observada
Cadeia de ataque observada (IBM)

Esse último trecho JS foi projetado para coleta de credenciais, anexando uma função personalizada ao botão “Log On” na página de autenticação VPN.

Eventualmente, as credenciais coletadas são filtradas para os invasores por meio de uma solicitação HTTP POST.

Roubando credenciais de usuário
Roubando credenciais de usuário (IBM)

Tamanho do ataque

O ator da ameaça registrou vários domínios para esta campanha, incluindo jscloud[.]ink, jscloud[.]live, jscloud[.]biz, jscdn[.]biz e cloudjs[.]live.

A X-Force identificou quase 600 endereços IP exclusivos para dispositivos NetScaler cujas páginas de login foram modificadas para facilitar a operação de roubo de credenciais.

A maioria das vítimas está localizada nos Estados Unidos e na Europa, mas os sistemas comprometidos estão em todo o mundo.

Mapa de vítimas
Mapa de vítimas (IBM)

Em relação à duração da campanha, o relatório da X-Force menciona que a primeira modificação da página de login com base nos carimbos de data/hora recuperados é 11 de agosto de 2023, portanto a campanha está em andamento há dois meses.

Novo artefato de detecção

Os analistas da IBM não conseguiram atribuir esta atividade a nenhum grupo de ameaças ou clusters conhecidos, mas recuperaram um novo artefato do ataque que poderia ajudar os defensores a detectá-lo precocemente.

O artefato pode ser encontrado nos logs de falhas do aplicativo NetScaler associados ao NetScaler Packet Processing Engine (NSPPE), que estão localizados em “/var/core/<number>/NSPPE*”.

O X-Forced observou que os carimbos de data e hora do arquivo de falha do NSPPE estavam alinhados com os carimbos de data e hora do sistema de arquivos dos shells da web PHP criados por meio da exploração”, diz o relatório .

Em outros casos, o X-Force foi capaz de recuperar comandos passados ​​para os web shells como parte de atividades pós-exploração”.

Os arquivos de falha são armazenados em arquivos “.gz” que exigem extração antes da análise, enquanto o conteúdo dos dados de string também precisa ser convertido em formato legível usando o PowerShell ou outras ferramentas.

Log de falhas no formato original
Log de falhas no formato original e ilegível (IBM)

Os administradores de sistema são aconselhados a seguir as orientações de correção e detecção  fornecidas pela CISA aqui .

Fonte: BleepingComputer 

 

Veja também:

Sobre mindsecblog 2571 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

4 Trackbacks / Pingbacks

  1. 4 melhores práticas para proteção do e-mail corporativo | Minuto da Segurança da Informação
  2. Phishing – Walmart salta para o primeiro lugar do ranking | Minuto da Segurança da Informação
  3. Domínios semelhantes: 4 tipos de ataques que ameaçam sua segurança digital | Minuto da Segurança da Informação
  4. Geopolítica motivou quase 40% dos ciberataques na América Latina em 2023 | Minuto da Segurança da Informação

Deixe sua opinião!