Acciones ante Zero-Day en FortiClient que permite robo de credenciales de VPN

robo de credenciales de VPN

El grupo BrazenBamboo, vinculado a China, explota una vulnerabilidad sin parche en FortiClient (v7.4.0) para robar credenciales VPN. Utilizan el malware modular DEEPDATA, capaz de recopilar datos sensibles y realizar espionaje avanzado en sistemas Windows.

Figura 1. Imagen referente a Fortinet. Tomado de ​[1]​.   

Un grupo de ciberamenazas conocido como BrazenBamboo, presuntamente afiliado al estado chino, está llevando a cabo una sofisticada campaña de ciberespionaje. Están explotando una vulnerabilidad de día cero sin parchear en el cliente VPN de Windows FortiClient de Fortinet para robar credenciales de usuario directamente de la memoria del sistema [2]. Esta vulnerabilidad permite a los atacantes extraer credenciales VPN después de que el usuario se autentica, afectando incluso a la versión más reciente de FortiClient (v7.4.0) [3]. Los investigadores de Volexity descubrieron esta falla en julio de 2024 y la informaron a Fortinet; sin embargo, el problema aún no ha sido solucionado y no se le ha asignado un CVE. BrazenBamboo utiliza un malware modular de post-explotación llamado DEEPDATA, capaz de extraer credenciales, grabar audio y recopilar información de diversas aplicaciones [4].

El uso de DEEPDATA para la recopilación de información

El grupo BrazenBamboo, vinculado a actores de ciberespionaje respaldados por el Estado chino, está utilizando el framework modular DEEPDATA para llevar a cabo ataques sofisticados. Este marco incluye un cargador llamado data.dll y varios complementos diseñados para recopilar información sensible de sistemas Windows comprometidos [2]. Entre estos complementos destaca msenvico.dll, encargado de extraer información de sesiones VPN, como nombres de usuario, contraseñas, puertas de enlace remotas y puertos, directamente de la memoria del cliente VPN.

Figura 2. BrazenBamboo APT. Tomado de ​[3]​.   

Las capacidades de DEEPDATA van más allá del robo de credenciales; también recopila datos de aplicaciones de mensajería populares, navegadores y clientes de correo electrónico. Además, el malware puede grabar audio, capturar pulsaciones de teclado y exfiltrar archivos de los sistemas infectados.

El análisis de Volexity revela que BrazenBamboo mantiene una infraestructura sofisticada para operaciones de comando y control (C2), utilizando múltiples servidores para alojar cargas maliciosas y aplicaciones de gestión [2]. La evidencia sugiere un desarrollo continuo de sus herramientas, indicando una amenaza persistente y en evolución.

Recomendaciones

  • Mientras Fortinet no reconozca oficialmente la vulnerabilidad reportada ni emita un parche de seguridad, es recomendable restringir el acceso a la VPN y vigilar de cerca la actividad de inicio de sesión para detectar anomalías.
  • Se insta a las organizaciones que dependen de las soluciones de Fortinet a mantenerse alerta, ya que esta falla podría exponer credenciales confidenciales si es explotada.
  • Monitorear los Indicadores de Compromiso (IoCs) para supervisar posibles señales de ataques para actuar rápidamente en caso de detección.

Indicadores de compromiso (IoCs)

Tabla 1. Indicadores de compromiso. Tomado de [5] [6].

ValorTipo
103.43.18.95Dirección IP
103.27.109.217Dirección IP
103.27.109.28Dirección IP
103.43.18.22Dirección IP
203.83.9.62Dirección IP
43.248.136.241Dirección IP
203.83.9.60Dirección IP
202.43.239.13Dirección IP
119.147.213.48Dirección IP
103.43.19.64Dirección IP
121.201.109.98Dirección IP
103.27.110.159Dirección IP
49.232.185.137Dirección IP
0f66a4daba647486d2c9d838592cba298df2dbf38f2008b6571af8a562bc306cHash
08e0ed3c9a4c04a4cb83e17f14a4959236dda048336c04e30ab7786b5bf8ffa7Hash
80c0cdb1db961c76de7e4efb6aced8a52cd0e34178660ef34c128be5f0d587dfHash
0f662991dbd0568fc073b592f46e60b081eedf0c18313f2c3789e8e3f7cb8144Hash
3d6ef4d88d3d132b1e479cf211c9f8422997bfcaa72e55e9cc5d985fd2939e6dHash
18bad57109ac9be968280ea27ae3112858e8bc18c3aec02565f4c199a7295f3aHash
5fb67d42575151dd2a04d7dda7bd9331651c270d0f4426acd422b26a711156b5Hash
65aa91d8ae68e64607652cad89dab3273cf5cd3551c2c1fda2a7b90aed2b3883Hash
4511567b33915a4c8972ef16e5d7de89de5c6dffe18231528a1d93bfc9acc59fHash
d2ccbf41552299b24f186f905c846fb20b9f76ed94773677703f75189b838f63Hash
2b4fbd5aa06f70d84091d2f7cca4bd582237f1a1084835c3c031a718b6e283f9Hash
ac6d34f09fcac49c203e860da00bbbe97290d5466295ab0650265be242d692a6Hash
fc7e77a56772d5ff644da143718ee7dbaf7a1da37cceb446580cd5efb96a9835Hash
be02ce6964d1a10b48897466846e0889c7cf54bdf34133f52bc9226fefb31548Hash
e5f0022cd79fad21c760a57fedff48e559aaf80ac0e8bbf44401b465654aba02Hash
4cbc692e0c914e235b92c55e910c818ec014461462736c56e5328dbcb9971756Hash
fd261e970d01f0f123e32baf02f5f32edd0db1ee3ffc6c44d18565ecf1194630Hash
7d4c9e9b73f74426a975a5f8584059e8c8ca24418e7994ec83ef735c84cf2d31Hash
ea2c0cbd35465dad118d69fdbf37ecfb9b0eca461e9854d2790dd98201af6dc4Hash
205e62b04478c0ef69d69970716e5cb9e5d03293157733194d95ea801df3726cHash
d804e5cde29c10fa3ca56386c147706d9501b6c2fb73f8fd329a24b9acb4c4e0Hash
deepdata.zipDominio
n2.skypeDominio
n2.tgDominio
Pass1.dllString
Account.rec0String
msenvico.dllString
dbvis.xmlString
frame.dllString
pic32.pngString
ProductList.dllString
ChatIndexedDb.dllString

Referencia:

[1] B. Toulas, «Chinese hackers exploit Fortinet VPN zero-day to steal credentials,» BleepingComputer, 18 Noviembre 2024. [En línea]. Available: https://www.bleepingcomputer.com/news/security/chinese-hackers-exploit-fortinet-vpn-zero-day-to-steal-credentials/.
[2] G. Baran, «BrazenBamboo APT Exploiting FortiClient Zero-Day to Steal User Credentials,» Cyber Security News, 17 Noviembre 2024. [En línea]. Available: https://cybersecuritynews.com/brazenbamboo-apt-forticlient-zero-day/.
[3] C. Roxan, C. Gardner y P. Rascagneres, «BrazenBamboo Weaponizes FortiClient Vulnerability to Steal VPN Credentials via DEEPDATA,» Volexity, 15 Noviembre 2024. [En línea]. Available: https://www.volexity.com/blog/2024/11/15/brazenbamboo-weaponizes-forticlient-vulnerability-to-steal-vpn-credentials-via-deepdata/.
[4] K. Iyer, «Chinese Hackers Exploit Fortinet Zero-Day To Harvest VPN Credentials,» Techworm, 19 Noviembre 2024. [En línea]. Available: https://www.techworm.net/2024/11/chinese-hackers-exploit-fortinet-zero-day-vpn-credentials.html.
[5] Volexity, «threat-intel,» GitHub, [En línea]. Available: https://github.com/volexity/threat-intel/blob/main/2024/2024-11-15%20BrazenBamboo/iocs.csv.
[6] Devel Group, « SOC_IOCs,» GitHub, [En línea]. Available: https://github.com/develgroup/SOC_IOCs/tree/main/20241118_BrazenBamboo.

Webinars

¿Te perdiste el en vivo? ¡Míralo ahora!

Síguenos
Suscríbete

Recibe nuestro boletín para mantenerte actualizado