Detecção de ataques UAC-0245: backdoor CABINETRAT usado em ataques direcionados contra a Ucrânia

[post-views]
Outubro 01, 2025 · 5 min de leitura
Detecção de ataques UAC-0245: backdoor CABINETRAT usado em ataques direcionados contra a Ucrânia

Em setembro de 2025, a equipe CERT‑UA descobriu uma série de ataques direcionados contra membros da União de Oficiais da Ucrânia, utilizando o backdoor CABINETRAT propagado por add‑ins Excel XLL compartilhados via Signal para exfiltrar informações sensíveis e manter acesso de longo prazo aos sistemas comprometidos. Dada a novidade das táticas, técnicas e procedimentos — além do uso previamente observado de arquivos XLL em UAC-0002 (Sandworm, APT44) contra infraestrutura crítica ucraniana — essa atividade recebeu um identificador separado, UAC‑0245.

Detectar atividade UAC‑0245 usando o backdoor CABINETRAT

Segundo o Threat Landscape Report da CERT‑EU de 2024, 44% dos incidentes reportados envolveram espionagem cibernética ou atividades de posicionamento prévio tipicamente associadas a atores estatais, com objetivo de exfiltração de dados e estabelecimento de acesso furtivo de longo prazo. Em 2025, a CERT‑UA já observou um aumento nas ações de ciberespionagem contra a Ucrânia atribuídas a UAC-0200, UAC-0219 e UAC‑0226. O recente alerta CERT‑UA#17479 destaca as operações contínuas do UAC‑0245, que emprega o backdoor CABINETRAT para espionagem cibernética direcionada.

SOC Prime Platform mantém uma coleção dedicada de algoritmos de detecção para ajudar organizações ucranianas e aliadas a contrariar proativamente ataques de ciberespionagem do UAC‑0245. Clique em Explorar Detecções para acessar regras Sigma relevantes enriquecidas com inteligência acionável, alinhadas ao MITRE ATT&CK® e compatíveis com múltiplas soluções SIEM, EDR e Data Lake. 

Explorar Detecções

As equipes de segurança também podem pesquisar na biblioteca Detection‑as‑Code da SOC Prime por conteúdo relevante usando as tags correspondentes “CERT‑UA#17479” e “UAC‑0245” para detectar em tempo útil a atividade adversária. 

Engenheiros de segurança também utilizam Uncoder AI atuando como copiloto de IA, apoiando engenheiros de detecção de ponta a ponta enquanto racionaliza fluxos de trabalho e amplia cobertura. Com o Uncoder, os defensores podem converter IOCs instantaneamente em consultas de hunting personalizadas, criar código de detecção a partir de relatórios de ameaça brutos, gerar diagramas de Attack Flow, permitir predição de tags ATT&CK, usar otimização de consultas por IA e traduzir conteúdo de detecção entre múltiplas plataformas. A seguir está o diagrama de Attack Flow baseado no último alerta CERT‑UA sobre UAC‑0245.

Uncoder AI_UAC-0245_Attack Flow

Análise da atividade UAC‑0245 

Em setembro de 2025, o CERT‑UA identificou uma campanha direcionada contra membros da União de Oficiais da Ucrânia que utilizou add‑ins Excel XLL maliciosos para entregar o backdoor CABINETRAT. Amostras iniciais apresentavam nomes enganosos (por exemplo, recept_ruslana_nekitenko.xll), e algumas foram encontradas dentro de um arquivo compartilhado via Signal chamado 500.zip disfarçado como notificação de detenção para indivíduos que teriam tentado atravessar a fronteira ucraniana.

Esse arquivo continha dodatok.xll que, ao ser executado, deixa múltiplos componentes na máquina alvo, incluindo um EXE com nome aleatório colocado na pasta Startup, um carregador XLL chamado BasicExcelMath.xll copiado para %APPDATA%\Microsoft\Excel\XLSTART\, e um arquivo de imagem Office.png que oculta shellcode.

Para manter a persistência do arquivo EXE, são feitas modificações no Registro do Windows. Além disso, o dropper verifica HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\EXCEL.EXE enquanto remove entradas de HKCU\Software\Microsoft\Office\{14,15,16}.0\Excel\Resiliency\DisabledItems para evitar que o add‑in seja desativado. O EXE dropado inicia EXCEL.EXE em modo oculto usando o parâmetro /e (embed), e carrega automaticamente o já instalado BasicExcelMath.xll. O XLL lê o bundling de Office.png, extrai o shellcode embutido e transfere a execução para ele (usando VirtualProtect + CreateThread). Esse shellcode foi classificado como o backdoor CABINETRAT.

CABINETRAT, backdoor escrito em C e entregue como shellcode, oferece ampla funcionalidade de espionagem. Ele enumera informações do sistema e do software instalado, executa comandos e retorna resultados, lista diretórios e lê ou exfiltra ficheiros, captura screenshots, apaga ficheiros ou pastas e pode buscar ficheiros de um servidor remoto. 

A atividade observada do UAC‑0245 evidencia a natureza evolutiva e persistente dessa ameaça cibernética. Esses desenvolvimentos ressaltam a necessidade crítica de medidas robustas de cibersegurança, já que a capacidade do grupo de permanecer indetectável representa uma ameaça contínua às organizações visadas. Apoie‑se no conjunto completo de produtos da SOC Prime respaldado por IA, capacidades automatizadas e inteligência de ameaças em tempo real para defender proativamente contra ameaças emergentes de qualquer escala e sofisticação.

Contexto MITRE ATT&CK

O uso da matriz MITRE ATT&CK oferece visão detalhada das operações recentes do UAC‑0245 que alavancam o backdoor CABINETRAT. A tabela abaixo descreve todas as regras Sigma relevantes mapeadas para as táticas, técnicas e sub‑técnicas ATT&CK associadas.

Tabela de Conteúdos

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.