کارزار هماهنگ مبتنی بر سرقت اعتبارنامه، درگاه‌های VPN سیسکو و Palo Alto Networks را هدف گرفت

بر اساس گزارش GreyNoise، یک کارزار خودکار و هماهنگ با تکیه بر اعتبارنامه‌های کاربری، طی اواسط دسامبر در مدت‌زمانی کوتاه، زیرساخت احراز هویت VPN سازمانی را در پلتفرم‌های Cisco SSL VPN و Palo Alto Networks GlobalProtect هدف قرار داده است.

GreyNoise اعلام کرده است که یک کارزار هماهنگ و اسکریپت‌محورِ مبتنی بر تلاش‌های ورود با نام کاربری و گذرواژه، زیرساخت‌های احراز هویت VPN سازمانی را هدف گرفته است. این فعالیت طی یک بازه دو روزه در اواسط ماه دسامبر مشاهده شده و سرویس‌های Cisco SSL VPN و Palo Alto Networks GlobalProtect را دربر می‌گیرد.

بر اساس این ارزیابی، رفتار مشاهده‌شده ناشی از بهره‌برداری از آسیب‌پذیری‌ها نیست، بلکه شامل تلاش‌های گسترده و خودکار برای ورود به سیستم است. استفاده از زیرساخت یکسان و زمان‌بندی مشابه نشان می‌دهد که با یک کارزار واحد روبه‌رو هستیم که بین چند پلتفرم VPN جابه‌جا شده است.

GreyNoise تأکید کرده که تاکنون هیچ شواهدی مبنی بر ارتباط این فعالیت با کارزاری که پیش‌تر توسط Cisco Talos و علیه Cisco Secure Email Gateway و Secure Email and Web Manager گزارش شده بود، مشاهده نکرده است.

فعالیت مرتبط با Palo Alto Networks GlobalProtect

GreyNoise از مشاهده یک جهش شدید و مبتنی بر نشست‌های متعدد در تلاش‌های خودکار ورود به پورتال‌های GlobalProtect خبر داده است. این فعالیت طی حدود ۱۶ ساعت، نزدیک به ۱.۷ میلیون نشست ایجاد کرده و مستقیماً پروفایل‌های شبیه‌سازی‌شده GlobalProtect و PAN-OS در زیرساخت GreyNoise را هدف گرفته است.

در تاریخ ۱۱ دسامبر، بیش از ۱۰ هزار آدرس IP منحصربه‌فرد اقدام به تلاش برای ورود به پورتال‌های GlobalProtect کرده‌اند.

این حملات عمدتاً پورتال‌هایی را هدف گرفته‌اند که از نظر جغرافیایی در ایالات متحده، پاکستان و مکزیک قرار داشته‌اند. ترافیک تقریباً به‌طور کامل از فضای IP مرتبط با شرکت میزبانی 3xK GmbH در آلمان منشأ گرفته است؛ موضوعی که به استفاده از زیرساخت متمرکز و مبتنی بر کلاد اشاره دارد، نه رفتار کاربران نهایی پراکنده.

الگوی رفتاری مشاهده‌شده

بررسی‌ها نشان می‌دهد تلاش‌های ورود از یک الگوی درخواست یکنواخت پیروی کرده و از ترکیب‌های تکراری نام کاربری و گذرواژه استفاده می‌کرده‌اند. بیشتر درخواست‌ها دارای user agent مشابه و شبیه به مرورگر Firefox بوده‌اند؛ موضوعی که برای فعالیت‌های خودکار منشأگرفته از این ارائه‌دهنده زیرساخت، غیرمعمول تلقی می‌شود.

یکنواختی در user agent، ساختار درخواست و زمان‌بندی، نشان می‌دهد هدف این کارزار، شناسایی پورتال‌های GlobalProtect در معرض خطر یا با پیکربندی ضعیف بوده است، نه دسترسی تعاملی یا سوءاستفاده از آسیب‌پذیری‌ها.

به گفته GreyNoise، این فعالیت ادامه فشاری است که به‌طور مداوم علیه نقاط احراز هویت VPN سازمانی مشاهده می‌شود. آنچه این موج را متمایز می‌کند، افزایش ناگهانی حجم ترافیک در مدت‌زمانی کوتاه است؛ مسئله‌ای که می‌تواند نشان‌دهنده آغاز یک کارزار خودکار جدید یا تلاش برای شناسایی گسترده نمونه‌های در معرض GlobalProtect باشد.

تداوم فعالیت با هدف قرار دادن Cisco SSL VPN

در تاریخ ۱۲ دسامبر، GreyNoise افزایش ناگهانی در تلاش‌های ورود brute-force فرصت‌طلبانه علیه نقاط انتهایی Cisco SSL VPN را ثبت کرده است. تعداد IPهای مهاجم منحصربه‌فرد روزانه از سطح معمول کمتر از ۲۰۰ به ۱٬۲۷۳ IP افزایش یافته که انحراف قابل‌توجهی از الگوی عادی محسوب می‌شود.

بخش عمده این ترافیک، حسگرهای facade GreyNoise را هدف قرار داده است؛ سامانه‌هایی مستقل از فروشنده که روی پورت‌های متعدد گوش می‌دهند و معمولاً نشان‌دهنده فعالیت‌های فرصت‌طلبانه هستند، نه حملات هدفمند.

تحلیل‌ها حاکی از آن است که این فعالیت از نظر زیرساخت و ابزار، با موج حملات قبلی علیه GlobalProtect مرتبط است. ترافیک Cisco SSL VPN دارای اثرانگشت TCP مشابه بوده و از همان فضای IP شرکت 3xK GmbH منشأ گرفته است.

غالب در تلاش‌های ورود به Cisco SSL VPN به‌صورت زیر گزارش شده است:
Mozilla/5.0 (Windows NT 10.0; Win64; x64)

این user agent برای حملات brute-force به Cisco SSL VPN که از زیرساخت 3xK منشأ می‌گیرند غیرمعمول است و نخستین بار در ۱۲ هفته گذشته محسوب می‌شود که IPهای میزبانی‌شده در 3xK در مقیاس وسیع علیه پورتال‌های Cisco SSL VPN به کار گرفته شده‌اند.

بررسی بدنه درخواست‌ها نشان می‌دهد این فعالیت‌ها مبتنی بر احراز هویت خودکار با استفاده از اعتبارنامه‌ها بوده و نه بهره‌برداری از آسیب‌پذیری‌ها. نمونه payloadها از جریان‌های استاندارد ورود به SSL VPN پیروی می‌کنند، از جمله مدیریت توکن CSRF و فیلدهای پارامتری نام کاربری و گذرواژه؛ الگویی که با حملات password spraying یا credential stuffing هم‌خوانی دارد.