Rilevamento degli Attacchi UAC-0252: SHADOWSNIFF e SALATSTEALER Alimentano Campagne di Phishing in Ucraina

Rilevamento degli Attacchi UAC-0252: SHADOWSNIFF e SALATSTEALER Alimentano Campagne di Phishing in Ucraina

Daryna Olyniychuk
Daryna Olyniychuk Analista del Mercato della Rilevazione linkedin icon Segui

Add to my AI research

Da gennaio 2026, CERT-UA ha monitorato una serie di intrusioni attribuite a UAC-0252 e costruite attorno agli infostealer SHADOWSNIFF e SALATSTEALER. Le campagne si basano su esche di phishing , preparazione dei payload su infrastrutture legittime e esecuzione da parte dell’utente di file EXE camuffati.

Rileva Attacchi UAC-0252 Trattati in CERT-UA#20032

Secondo la Phishing Trends Q2 2025 ricerca di Check Point, il phishing rimane uno strumento fondamentale per i cybercriminali e l’impersonificazione di marchi largamente fidati e di alto utilizzo continua a crescere. Sullo sfondo di operazioni piĂą coordinate e sofisticate mirate a infrastrutture critiche e organizzazioni governative, CISA ha pubblicato il suo Piano Strategico Internazionale 2025–2026 per avanzare nella riduzione globale dei rischi e migliorare la resilienza collettiva.

Iscriviti alla piattaforma SOC Prime per difendere proattivamente la tua organizzazione dagli attacchi UAC-0252. Basta premere Esplora Rilevamenti qui sotto e accedere a uno stack di regole di rilevamento pertinenti, arricchito con AI-native CTI, mappato al framework MITRE ATT&CK®, e compatibile con una vasta gamma di tecnologie SIEM, EDR e Data Lake.

Esplora Rilevamenti

Gli esperti di sicurezza possono anche usare il tag “CERT-UA#20032” basato sul relativo identificativo di allerta CERT-UA per cercare direttamente lo stack di rilevamento e monitorare eventuali cambiamenti di contenuto. Per ulteriori regole per rilevare attacchi legati agli avversari, i difensori informatici possono cercare nella libreria del Threat Detection Marketplace usando il tag “UAC-0252“.

Gli utenti di SOC Prime possono anche fare affidamento su Uncoder AI per creare rilevamenti da rapporti di minacce non elaborati, documentare e ottimizzare il codice delle regole, e generare Attack Flows in pochi clic. Sfruttando le informazioni di minaccia dall’ultimo avviso CERT-UA, i team possono facilmente convertire gli IOC in query ottimizzate per le prestazioni pronte per la ricerca nell’ambiente SIEM o EDR scelto.

Conversione IOC-to-query tramite Uncoder basata sugli IOC UAC-0252 di CERT-UA

Analisi degli Attacchi UAC-0252 Utilizzando SHADOWSNIFF e SALATSTEALER

Da gennaio 2026, CERT-UA ha monitorato campagne di phishing ricorrenti mirate a entitĂ  in Ucraina. I messaggi email sono progettati per impersonare organismi governativi centrali o amministrazioni regionali e solitamente spingono i destinatari ad aggiornare le app mobili usate ampiamente nei sistemi civili e militari.

L’allerta CERT-UA#20032 descrive due comuni percorsi di consegna. Nel primo, l’email include un archivio allegato che contiene un file EXE. L’attaccante si affida al destinatario per aprire l’archivio ed eseguire l’eseguibile. Nel secondo, l’email contiene un link a un sito web legittimo che è vulnerabile a cross-site scripting (XSS). Quando la vittima visita la pagina, il JavaScript iniettato si esegue nel browser e scarica un file eseguibile sul computer. In entrambi gli scenari, CERT-UA nota che i file EXE e gli script sono ospitati sul servizio legittimo GitHub, il che aiuta l’attivitĂ  a mimetizzarsi nel normale traffico web e rende il blocco di dominio di base meno efficace in molti ambienti.

Durante gennaio e febbraio 2026, CERT-UA ha confermato che l’attivitĂ  ha utilizzato diversi strumenti malevoli, inclusi SHADOWSNIFF, SALATSTEALER e DEAFTICK.

SHADOWSNIFF è stato segnalato come ospitato su GitHub, mentre SALATSTEALER è comunemente descritto come un infostealer basato su Go che prende di mira le credenziali del browser, ruba sessioni attive e raccoglie dati correlati alle criptovalute, operando sotto un modello di Malware-as-a-Service (MaaS). Nello stesso insieme di strumenti, CERT-UA ha anche segnalato DEAFTICK, un rudimentale backdoor scritto in Go che probabilmente aiuta gli attaccanti a mantenere l’accesso di base su host compromessi e supportare azioni successive.

Durante l’analisi del repository, CERT-UA segnala di aver scoperto un programma con caratteristiche di un encryptor ransomware, internamente chiamato «AVANGARD ULTIMATE v6.0». Lo stesso ecosistema GitHub conteneva anche un archivio con un exploit per WinRAR (CVE-2025-8088), un problema di traversamento di percorsi in Windows WinRAR che può consentire l’esecuzione di codice arbitrario tramite archivi manipolati ed è stato segnalato come sfruttato in the wild. Ciò suggerisce che gli operatori non solo rubavano credenziali, ma sperimentavano anche ulteriori strumenti che potrebbero espandere l’impatto.

Sulla base dei dettagli dell’indagine e delle sovrapposizioni di strumenti, inclusi esperimenti con strumenti disponibili pubblicamente, CERT-UA collega l’attivitĂ  descritta a individui discussi nel canale Telegram «PalachPro», continuando a tracciare la campagna sotto UAC-0252.

Contesto MITRE ATT&CK

L’utilizzo di MITRE ATT&CK offre una visione approfondita delle ultime campagne di phishing UAC-0252 che colpiscono entitĂ  ucraine. La tabella sottostante mostra tutte le regole Sigma pertinenti, mappate alle tattiche, tecniche e sotto-tecniche associate di ATT&CK.

Tactics

Techniques

Sigma Rules

Initial Access

Phishing: Spearphishing Attachment (T1566)


Execution

Exploitation for Client Execution (T1203)

User Execution: Malicious File (T1204.002)

Persistence

Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder (T1547.001)

Defense Evasion

Masquerading: Masquerade Task or Service (T1036.004)

Masquerading: Match Legitimate Resource Name or Location (T1036.005)

Process Injection: Process Hollowing (T1055.012)

Impair Defenses: Disable or Modify Tools (T1562.001)

Hide Artifacts: Hidden Files and Directories (T1564.001)

Hide Artifacts: File/Path Exclusions (T1564.012)

Command and Control

Application Layer Protocol: Web Protocols (T1071.001)


Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilitĂ  sulle minacce piĂą rilevanti per il tuo business. Per aiutarti a iniziare e aumentare immediatamente il valore, prenota ora un incontro con gli esperti di SOC Prime.

More Ultime Minacce Articles