UNC3886

UNC3886, appelé CAULDRON PANDA par CrowdStrike, est un ensemble d'intrusions hautement qualifiées de type "China-nexus" dont on estime qu'elles soutiennent directement les objectifs des services de renseignement de l'État chinois.

Votre organisation est-elle à l'abri des attaques de l'UNC3886 ?

Origine de l'UNC3886

Actif depuis au moins la fin de l'année 2021 et signalé publiquement à partir de février 2023, le groupe est connu pour :

  • Expertise en matière d'exploitation de type "zero-day": ils ont exploité quatre vulnérabilités distinctes dans les produits Fortinet et VMware (CVE-2022-41328, -42475 ; CVE-2023-20867, -34048) avant que les correctifs des fournisseurs ne soient disponibles.
  • Discipline des opérations et de la sécurité: utilisation de résolveurs de gouttes mortes (DDR) sur GitHub, de rootkits sur mesure et d'épurateurs de journaux pour réduire les artefacts médico-légaux.
  • Pile de malware hybrides: implants propriétaires (WhizShell, variante SideWalk, portes dérobées VMCI), outils open-source personnalisés (FastReverseProxy, TinyShell, REPTILE, MEDUSA) et utilisation abusive de canaux SaaS de confiance (GitHub Pages, Google Drive) pour des opérations C2 secrètes.

Ces techniques sont en parfaite adéquation avec les priorités du Parti communiste chinois (PCC) en matière de collecte de renseignements, à savoir les chaînes d'approvisionnement technologiques, la recherche aérospatiale et l'infrastructure mondiale des télécommunications.

Pays visés par l'UNC3886

La télémétrie de la campagne se concentre autour des États-Unis et de Singapour, avec d'autres victimes en Asie du Sud-Est, en Océanie et, dans une moindre mesure, en Europe et en Afrique. La dispersion géographique reflète les points mondiaux où les chaînes d'approvisionnement aérospatiales des alliés des États-Unis et de Taïwan s'interconnectent et où transite le trafic télécom régional.

Industries ciblées par l'UNC3886

L'UNC3886 se concentre sur les organisations dont les réseaux fournissent ou transportent des communications stratégiques et de la propriété intellectuelle technique sensible. Les secteurs confirmés comprennent les opérateurs de télécommunications, les fournisseurs de satellites et d'aérospatiale commerciale, les fournisseurs d'équipements de réseau, les fournisseurs de cloudet (dans un échantillon plus restreint) les laboratoires technologiques gouvernementaux.

Les victimes de UNC3886

Les rapports publics citent au moins

  • Un grand fournisseur de télécommunications américain (compromis en février 2023).
  • Un fabricant aérospatial basé aux États-Unis (intrusion découverte en juin 2024).
  • Un opérateur de télécommunications de Singapour (activité parallèle en juin 2024).
  • Plusieurs opérateurs anonymes dont les hyperviseurs ESXi et les dispositifs FortiGate ont été cooptés lors de la "Campagne 23-022".
Méthode d'attaque

Les phases d'attaque de l'UNC3886

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.

Exploite des CVE zero-day dans FortiOS SSL-VPN et VMware vCenter/Tools ; autre point d'ancrage via des informations d'identification TACACS+ ou SSH compromises récoltées précédemment.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.

Charge des modules de noyau REPTILE modifiés ou des rootkits MEDUSA LD_PRELOAD pour obtenir l'accès à la racine ; abuse des privilèges de vpxuser sur ESXi pour prendre le contrôle au niveau de l'hôte.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.

Cache les fichiers/processus via les commandes REPTILE, installe yum-versionlock pour geler les paquets OpenSSH antidatés et exécute le nettoyeur de journaux Hidemyass.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.

Portes dérobées ssh/sshdIl renifle le trafic TACACS+ avec LOOKOVER, déverse les mots de passe cryptés de la base de données vCenter et capture les identifiants en mémoire avec MEDUSA key-logging.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.

Exécute le binaire statique de Nmap (sc) pour les balayages de ports ; énumère les listes d'invités VMware et les données d'interface réseau des hôtes FortiGate et ESXi.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.

Exploite des clés/mots de passe SSH volés, des sessions d'administration FortiGate et CVE-2023-20867 Guest Operations pour passer d'une VM à l'autre et d'un appareil réseau à l'autre.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.

Utilise WhizShell et SideWalk pour mettre en scène des documents et des sorties de commande ; les portes dérobées VMCI (VIRTUALSHINE/-PIE/-SPHERE) diffusent des shells interactifs pour une collecte ciblée.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.

Déploie TinyShell et FastReverseProxy pour exécuter des commandes arbitraires ; déclenche des charges utiles par l'intermédiaire de scripts systemd ou de scripts RC créés par des rootkits.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.

RIFLESPINE télécharge des archives chiffrées via Google Drive ; MOPSLED récupère les instructions C2 sur GitHub puis tunnelise les données sur un TCP personnalisé avec ChaCha20.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.

L'objectif premier est l'espionnage, mais l'impact secondaire comprend la persistance des appareils en réseau et la manipulation potentielle de la chaîne d'approvisionnement ; aucune charge utile destructrice n'a été observée à ce jour.

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.
Accès Initial

Exploite des CVE zero-day dans FortiOS SSL-VPN et VMware vCenter/Tools ; autre point d'ancrage via des informations d'identification TACACS+ ou SSH compromises récoltées précédemment.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.
Élévation de privilèges

Charge des modules de noyau REPTILE modifiés ou des rootkits MEDUSA LD_PRELOAD pour obtenir l'accès à la racine ; abuse des privilèges de vpxuser sur ESXi pour prendre le contrôle au niveau de l'hôte.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.
Défense Evasion

Cache les fichiers/processus via les commandes REPTILE, installe yum-versionlock pour geler les paquets OpenSSH antidatés et exécute le nettoyeur de journaux Hidemyass.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Accès aux identifiants

Portes dérobées ssh/sshdIl renifle le trafic TACACS+ avec LOOKOVER, déverse les mots de passe cryptés de la base de données vCenter et capture les identifiants en mémoire avec MEDUSA key-logging.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Découverte

Exécute le binaire statique de Nmap (sc) pour les balayages de ports ; énumère les listes d'invités VMware et les données d'interface réseau des hôtes FortiGate et ESXi.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.
Mouvement latéral

Exploite des clés/mots de passe SSH volés, des sessions d'administration FortiGate et CVE-2023-20867 Guest Operations pour passer d'une VM à l'autre et d'un appareil réseau à l'autre.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.
Collection

Utilise WhizShell et SideWalk pour mettre en scène des documents et des sorties de commande ; les portes dérobées VMCI (VIRTUALSHINE/-PIE/-SPHERE) diffusent des shells interactifs pour une collecte ciblée.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Exécution

Déploie TinyShell et FastReverseProxy pour exécuter des commandes arbitraires ; déclenche des charges utiles par l'intermédiaire de scripts systemd ou de scripts RC créés par des rootkits.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.
Exfiltration

RIFLESPINE télécharge des archives chiffrées via Google Drive ; MOPSLED récupère les instructions C2 sur GitHub puis tunnelise les données sur un TCP personnalisé avec ChaCha20.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.
Impact

L'objectif premier est l'espionnage, mais l'impact secondaire comprend la persistance des appareils en réseau et la manipulation potentielle de la chaîne d'approvisionnement ; aucune charge utile destructrice n'a été observée à ce jour.

MITRE ATT&CK Mapping

TTPs utilisées par UNC3886

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
TA0002: Execution
No items found.
TA0003: Persistence
T1554
Compromise Host Software Binary
T1543
Create or Modify System Process
T1205
Traffic Signaling
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1068
Exploitation for Privilege Escalation
TA0005: Defense Evasion
T1036
Masquerading
T1070
Indicator Removal
T1205
Traffic Signaling
TA0006: Credential Access
T1056
Input Capture
T1040
Network Sniffing
TA0007: Discovery
T1046
Network Service Discovery
T1040
Network Sniffing
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1185
Browser Session Hijacking
TA0011: Command and Control
T1205
Traffic Signaling
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
No items found.

Foire aux questions

Comment l'UNC3886 arrive-t-il généralement en premier ?

Quels sont les indicateurs précoces à rechercher ?

Quelle télémétrie EDR expose le mieux REPTILE ?

Les contrôles en réseau peuvent-ils arrêter la RIFLESPINE ?

Quelles sont les sources de journaux qui permettent de détecter les vols d'identifiants TACACS+ ?

Le durcissement SSH standard est-il suffisant ?

Comment repérer les abus de VMCI dans ESXi ?

Quelle est la réaction immédiate en cas de découverte de WhizShell ?

L'authentification multifactorielle (AMF) est-elle utile ?

Mesures d'atténuation à long terme recommandées ?