Tuesday, 6 August 2019

28% of cloud environments may be compromised by Rocke command-and-control domain




More than 28% of cloud environments may be compromised by Rocke, the China-based cybercrime group, according to research from Unit 42, the global threat intelligence team at Palo Alto Networks.

Unit 42 has released high-level results from its investigation of Rocke after spending six months researching the cybercrime group.

Unit 42 concluded that Rocke, which is the best-known threat actor engaged in cryptomining operations targeting the cloud, is able to conduct operations with little interference and limited detection risk.

By analyzing NetFlow data from December 2018 to June 16, 2019, Unit 42 found that 28.1% of the cloud environments it surveyed had at least one fully established network connection with at least one known Rocke command-and-control (C2) domain. Several of those organizations maintained near daily connections. Meanwhile, 20% of the organizations maintained hourly heartbeats consistent with Rocke tactics, techniques, and procedures (TTPs).

Rocke has also released a new tool called Godlua, which could function as an agent, allowing the group’s actors to perform additional scripted operations, including denial of service (DoS) attacks, network proxying, and two shell capabilities. Unit 42 also discovered network traffic identification patterns within NetFlow traffic that provide unique insight into Rocke TTPs and how defenders can develop detection capabilities.

The activities of Rocke, which is also known as the Iron Group, SystemTen, Kerberods/Khugepageds, and even ex-Rocke, were originally reported in August 2018.

Rocke was initially associated with ransomware campaigns through the use of its Linux-focused Xbash tool, a data-destruction malware similar in functionality to NotPetya.



The full report from Unit 42 can be read here.




عصابة روكي الصينية مسؤولة عن 28% من هجمات اختراق البيئات السحابية


دبي، الإمارات العربية المتحدة، 6 أغسطس 2019: أشارت دراسة جديدة لشركة بالو ألتو نتوركس، المتخصصة في تطوير الجيل التالي من الحلول الأمنية، إلى أن عصابة روكي الصينية التي تنشط في مجال الجريمة الإلكترونية قد تكون مسؤولة عن أكثر من 28% من الهجمات الخبيثة التي تستهدف البيئات السحابية.



وأصدرت بالو ألتو نتوركس نتائجها الأولية بعد إجراء تحقيق كامل حول نشاط مجموعة روكي الصينية لمدة ستة أشهر كاملة. كما أفضت نتائج البحث إلى أن مجموعة روكي، التي تعتبر من أعتى مجموعات التهديد الإلكتروني التي تنشط في ميدان تشفير العملات الرقمية التي تستهدف البيئات السحابية، قادرة على تنفيذ عمليات الاحتيال من دون تدخل واضح المعالم والانتهاء من هذه العمليات من دون التعرض لخطر اكتشافها. 

ومن خلال تحليل البيانات التي تم جمعها باستخدام بروتوكول مراقبة الشبكة في الفترة ما بين ديسمبر 2018 وحتى 16 يونيو 2019، وجدت بالو ألتو نتوركس أن 28.1% من البيئات السحابية التي شملها البحث امتلكت عملية اتصال شبكي واحدة على الأقل مع نطاق الأوامر والتحكم C2 التابع لمجموعة روكي الاحتيالية. وخلصت نتائج البحث أيضاً إلى أن العديد من تلك المؤسسات السحابية كانت على اتصال مع نطاق مجموعة روكي. في الوقت نفسه، حافظت 20% من المؤسسات على اتصال على مدار الساعة بما يتفق مع تكتيكات وتقنيات وإجراءات مجموعة روكي الاحتيالية. 


وقد أطلقت مجموعة روكي أيضاً أداء جديدة تحت اسم جودلوا، والتي يمكن أن تعمل كوكيل مستقل عن المجموعة، بما يسمح بتنفيذ أنشطة مجموعة روكي من خلال عمليات برمجية إضافية بما فيها هجمات الحرمان من الخدمة، وتوليد وكلاء الخادم والاستفادة من قدرات إنشاء واجهات للولوج إلى أنظمة التشغيل على مستويين. كما اكتشفت بالو ألتو نتوركس أيضاً أنماط تعريف خاصة بحركة البيانات داخل الشبكة من خلال بروتوكول NetFlow، والتي توفر قدرة فريدة على مراقبة تكتيكات وإجراءات مجموعة روكي وكيف يمكن للمدافعين تطوير قدراتهم الخاصة بالكشف عن التهديدات الإلكترونية.
وقد تم رصد أنشطة مجموعة روكي أول مرة في أغسطس 2018، وارتبطت أنشطتها في البداية بحملات احتيالية لجمع الفدية من خلال استخدام أداتها الخاصة Xbash التي تستهدف نظام التشغيل لينوكس بشكل أساسي، وهي عبارة عن برمجية ضارة تقوم بتدمير البيانات وتشابه في طريقة عملها أداة NotPetya. 
=