Chinese cyberspionage-bootcamps leiden rekruten al tien jaar op in aanvallen op de software supply chain

18 november 2021

Venafi, gespe­ci­a­li­seerd in het beschermen van machine-iden­ti­teiten, heeft een rapport gepu­bli­ceerd waarin de aanvals­pa­tronen worden geana­ly­seerd van de door de staat gesteunde Chinese hackers­groep APT41 (ook bekend als de Winnti Groep). Uit het onderzoek, ‘APT41 Perfects Code Signing Abuse to Escalate Supply Chain Attacks’, blijkt onder andere dat:

  • APT41 onder­scheidt zich van andere Chinese hackers­groepen door gebruik te maken van speciaal ontwik­kelde niet-openbare malware. Deze is geschikt voor spio­na­ge­ac­ti­vi­teiten voor finan­cieel gewin, waar­schijn­lijk buiten het bereik van door de staat gespon­sorde missies.
  • APT41 heeft van sleutels en certi­fi­caten voor het onder­te­kenen van soft­wa­re­code – oftewel machine-iden­ti­teiten waarmee code wordt geve­ri­fi­eerd – het belang­rijkste doelwit gemaakt voor het succes van hun aanvalsmethode.
  • Gecom­pro­mit­teerde code signing-certi­fi­caten worden benut als een gedeelde bron voor grote teams, omdat ze de kracht van aanvallen verme­nig­vul­digen en de kans op succes flink vergroten.
  • Deze stra­te­gi­sche lange termijn focus is een primaire factor in het vermogen van APT41 om met succes meerdere waar­de­volle doel­witten in verschil­lende markten aan te vallen, waaronder zorg­ver­le­ners, buiten­landse overheden, de farma­ceu­ti­sche industrie, lucht­vaart­maat­schap­pijen, tele­com­mu­ni­catie- en softwareleveranciers.

Venafi waar­schuwt dat het succes van APT41 ertoe kan leiden dat hun gebruik van gecom­pro­mit­teerde iden­ti­teiten van code onder­te­ke­nende machines en aanvallen op de software supply chain door andere hackers­groepen geko­pi­eerd kan worden. Daarom is het verstandig dat bedrijven en andere orga­ni­sa­ties zich voor­be­reiden op meer hackers­groepen van natie­staten die gecom­pro­mit­teerde iden­ti­teiten van code onder­te­ke­nende machines gaan benutten. 

High profile aanvallen

“APT41 heeft herhaal­de­lijk gebruik gemaakt van code signing machine iden­ti­teiten voor high-profile aanvallen die China’s econo­mi­sche, militaire en politieke lange termijn doel­stel­lingen onder­steunen,” zegt Yana Blachman, Threat Intel­li­gence Speci­a­list bij Venafi. “Met code signing machine iden­ti­teiten kan kwaad­aar­dige code authen­tiek lijken en bevei­li­gings­con­troles omzeilen. Het succes van cyber­aan­vallen met deze methode in het afgelopen decennium heeft een blauwdruk opge­le­verd voor geavan­ceerde aanvallen die bijzonder moeilijk te detec­teren zijn. Sinds het doelwit in 2018 de Windows-software CCleaner was en in 2019 de ASUS LiveUp­date, zijn de methoden van APT41 voort­du­rend verbeterd.  Elke soft­wa­re­le­ve­ran­cier moet zich bewust zijn van deze dreiging en stappen onder­nemen om hun ontwik­kelom­ge­vingen te beschermen.”

Één van de voor­keurs­me­thoden van APT41 is het compro­mit­teren van de toele­ve­rings­keten van een commer­ciële soft­wa­re­le­ve­ran­cier. Hierdoor kunnen ze zich efficiënt richten op een groep bedrijven die deze commer­ciële software gebruiken om toegang te krijgen tot zorg­vuldig gekozen slacht­of­fers. APT41 gebruikt vervol­gens secun­daire malware om alleen die doel­witten te infec­teren die inte­res­sant zijn voor cyber­spi­o­na­ge­doel­einden. Na een malware-infectie kan APT41 verder pene­treren in de netwerken van slacht­of­fers met behulp van gestolen refe­ren­ties en een verschei­den­heid aan verken­ningstools. APT41 gebruikt unieke malware om waar­de­volle intel­lec­tuele eigen­dommen en klant­ge­re­la­teerde gegevens van deze speci­fieke doel­witten te stelen.

Bibliotheek van code ondertekende certificaten en sleutels

Iden­ti­teiten van code onder­te­ke­nende machines zijn zo cruciaal voor de aanvals­me­thoden van APT41 dat de groep actief een bibli­o­theek beheert van code onder­te­ke­nende certi­fi­caten en sleutels die zijn gestolen of gekocht op dark web markt­plaatsen en andere Chinese aanvals­groepen om de voorraad aan te vullen. Eerder onderzoek van Venafi heeft al aange­toond dat code signing-certi­fi­caten eenvoudig te koop zijn op het dark web, waar ze tot wel $1.200 per stuk kosten.

“Tegen­woordig zijn hackers bijzonder vaardige en gedis­ci­pli­neerde soft­wa­re­ont­wik­ke­laars, die dezelfde tools en tech­nieken gebruiken als de good guys”, zegt Kevin Bocek, Vice-President Security Strategy & Threat Intel­li­gence van Venafi. “Ze weten dat kwets­baar­heden in de soft­wa­re­om­ge­ving gemak­ke­lijk zijn uit te buiten en hebben jaren besteed aan het ontwik­kelen, testen en verfijnen van de tools die nodig zijn om iden­ti­teiten van machines die code onder­te­kenen te stelen. Dit onderzoek zou alarm­bellen moeten doen rinkelen bij elke leiding­ge­vende en directie, want elk bedrijf is tegen­woordig ook een soft­wa­re­ont­wik­ke­laar. We moeten veel serieuzer werk maken van de bescher­ming van code signing machine identiteiten.”

Lees meer over de onder­zoeks­re­sul­taten en ‑onder­bou­wing in het Venafi white­paper.

Pin It on Pinterest

Share This