安全客 07月18日 17:37
SonicWall SMA设备遭“OVERSTEP” rootkit入侵,疑与勒索软件攻击相关
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

谷歌威胁情报组(GTIG)发现了一种名为 OVERSTEP 的新型恶意软件,该软件能够修改已停止支持的 SonicWall SMA 设备启动流程,植入后门并窃取敏感凭证。攻击者 UNC6148 利用了多个已知漏洞,可能还涉及未知零日漏洞,以获得设备管理员凭证和 Shell 访问权限。OVERSTEP 具备用户态 Rootkit 功能,可隐藏自身并实现持久化,同时还具备反取证能力,能够删除日志以掩盖行踪。该组织活动与 Abyss 勒索软件部署存在关联,专家建议组织立即检查 SMA 设备是否存在被入侵风险。

🛡️ OVERSTEP 恶意软件是一种新型用户态 Rootkit,能够修改已停止支持(EoL)的 SonicWall SMA 设备启动流程,其主要目的是隐藏恶意组件,实现对设备的持久访问,并窃取敏感凭证,如密码信息、一次性密码(OTP)种子以及用于维持持久访问的证书。

🌐 攻击者 UNC6148 被发现利用了至少八个漏洞(包括 CVE-2021-20038、CVE-2024-38475、CVE-2021-20035、CVE-2021-20039、CVE-2025-32819 以及可能未知的零日漏洞)来获取目标 SMA 设备的本地管理员凭证。其中,CVE-2024-38475 漏洞可能被用于泄露管理员凭证和会话令牌。

💻 攻击者在获得 Shell 访问权限后,通过部署 OVERSTEP Rootkit,将其作为 .ELF 文件植入系统,并通过手动清除系统日志和重启设备来激活后门。OVERSTEP 的 Rootkit 组件允许恶意代码在每次启动动态可执行文件时加载和执行,实现持久化。

🔍 OVERSTEP 具备反取证能力,允许攻击者有选择性地删除日志条目以掩盖入侵痕迹,这使得研究人员难以追踪其在入侵成功后的具体行为。此外,该恶意软件能够窃取 persist.db 数据库和证书文件等敏感信息。

🚨 UNC6148 的活动与多起部署 Abyss 勒索软件的安全事件存在明显重合,暗示其攻击可能与数据窃取和勒索活动相关。建议部署了 SMA 设备的组织立即检查其设备是否存在被入侵的风险,方法是获取设备的磁盘镜像以避免 Rootkit 的干扰。

一名威胁行为者部署了一种此前未见的恶意软件“OVERSTEP”,该恶意软件能够修改已完全打好补丁但已停止支持的 SonicWall Secure Mobile Access(SMA)设备的启动流程。

该后门为用户态 rootkit,允许黑客隐藏恶意组件,保持设备的持久访问权限,并窃取敏感凭证。

谷歌威胁情报组(GTIG)研究人员在攻击中发现了该 rootkit,怀疑攻击可能利用了“一种未知的零日远程代码执行漏洞”。

该威胁行为者被追踪编号为 UNC6148,至少自去年十月起开始活动,最近一次攻击目标是在今年五月。

由于从受害者处窃取的文件随后被发布在 World Leaks(Hunters International 改名后的网站)数据泄露平台上,谷歌威胁情报组(GTIG)研究人员认为,UNC6148 从事数据窃取和勒索攻击,并可能部署名为 Abyss 勒索软件(GTIG 追踪代号为 VSOCIETY)。

黑客有备而来

黑客针对的是已停止支持(EoL)的 SonicWall SMA 100 系列设备,该设备用于为本地网络、云端或混合数据中心中的企业资源提供安全远程访问。

目前尚不清楚攻击者是如何获得初始访问权限的,但在调查 UNC6148 的攻击过程中,研究人员发现该威胁行为者已经掌握了目标设备的本地管理员凭据。

“谷歌威胁情报组(GTIG)高度确定,UNC6148 在目标 SMA 设备更新至最新固件版本(10.2.1.15-81sv)之前,利用了一个已知漏洞窃取了管理员凭据。”

通过分析网络流量元数据,研究人员发现证据表明,UNC6148 可能在今年一月就已窃取了目标设备的凭据。

攻击者可能利用了多个“n-day”漏洞(CVE-2021-20038、CVE-2024-38475、CVE-2021-20035、CVE-2021-20039、CVE-2025-32819)实施攻击,这些漏洞中最早的于 2021 年披露,最新的则是在 2025 年 5 月。

其中,攻击者可能利用了 CVE-2024-38475 漏洞,因为该漏洞可泄露“本地管理员凭据和可被 UNC6148 重用的有效会话令牌”。

不过,来自谷歌旗下的事件响应团队 Mandiant 表示,尚无法确认攻击者是否确实利用了该漏洞。

反向 Shell 之谜

在今年 6 月的一次攻击中,UNC6148 利用本地管理员凭据通过 SSL-VPN 会话连接至目标 SMA 100 系列设备。

尽管从设计上来说该类设备不应允许 Shell 访问,但攻击者仍成功发起了一个反向 Shell 会话。

SonicWall 产品安全事件响应团队(PSIRT)试图调查攻击者是如何实现这一行为的,但未能得出明确结论,其中一个可能的原因是攻击者利用了尚未公开的安全漏洞。

通过获得对设备的 Shell 访问权限,威胁行为者随后执行了侦察、文件操作,并导入了一组设置,其中包含新的网络访问控制策略规则,用以允许来自攻击者 IP 地址的连接请求。

OVERSTEP Rootkit 不留痕迹

在获取设备控制权限后,UNC6148 通过一系列命令部署了名为 OVERSTEPRootkit,该恶意程序通过 base64 解码得到二进制文件,并作为 .ELF 文件植入设备系统。

“安装完成后,攻击者手动清除了系统日志并重启了设备,从而激活了 OVERSTEP 后门。”——谷歌威胁情报组

OVERSTEP 是一种后门程序,可建立反向 Shell 连接并从主机中窃取密码信息。同时,它还具备用户态 Rootkit 功能,能够隐藏自身组件,在受害设备中长期潜伏而不被发现。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

OVERSTEP SonicWall SMA Rootkit 网络安全 APT
相关文章