CVE-2021-40444 und CVE-2022-30190 Exploit-Erkennung: Cobalt Strike Beacon in einem Cyberangriff auf ukrainische Staatsstellen eingesetzt

[post-views]
Juni 02, 2022 · 3 min zu lesen
CVE-2021-40444 und CVE-2022-30190 Exploit-Erkennung: Cobalt Strike Beacon in einem Cyberangriff auf ukrainische Staatsstellen eingesetzt

Nur zwei Tage nach der bösartigen CVE-2022-30190 aka Follinawurde bekannt, berichteten Sicherheitsforscher über Angriffe in freier Wildbahn, bei denen die Exploits genutzt werden, um staatliche Institutionen der Ukraine ins Visier zu nehmen. Am 2. Juni 2022 CERT-UA gab eine Warnung über eine laufende Kampagne zur Verbreitung von Cobalt Strike Beacon Malware durch die Ausnutzung der Windows-CVE-2021-40444- und CVE-2022-30190-Zero-Day-Schwachstellen heraus, die kürzlich im Fokus der globalen Cybersicherheitsgemeinschaft standen.

Ausnutzung der CVE-2021-40444 und CVE-2022-30190 zur Bereitstellung von Cobalt Strike Beacon: Phishing-Angriffsanalyse

Cobalt Strike Beacon Malware taucht erneut auf, um die Ukraine ins Visier zu nehmen. Dieses Mal nutzen die staatlichen Akteure Exploits für die neuartige Follina Zero-Day (CVE-2022-30190) und die berüchtigte Microsoft MSHTML-Schwachstelle (CVE-2021-40444) um Angriffe gegen die ukrainische Regierung durchzuführen und Cobalt Strike Beacon Loader auf die Systeme von Interesse abzulegen.

Der jüngste Cyberangriff, der vom Computer Emergency Response Team der Ukraine entdeckt wurde, beginnt mit einer Phishing-E-Mail, die eine angehängte DOCX-Datei enthält. Das Dokument enthält eine schädliche URL, die ahnungslose Opfer zu einer HTML-Datei mit eingebettetem JavaScript-Code weiterleitet. Wird sie ausgeführt, werden die Schwachstellen CVE-2021-40444 und CVE-2022-30190 ausgenutzt, um einen PowerShell-Befehl zu starten, eine EXE-Datei herunterzuladen und die Zielinstanz mit Cobalt Strike Beacon Malware zu infizieren.

Die Cobalt Strike Beacon Malware wurde häufig von staatlich unterstützten Akteuren in Kampagnen gegen die ukrainische Regierung eingesetzt. CERT-UA-Experten hoben mehrere Eindringversuche hervor, die diesen Malware-Typ im Zeitraum von März bis Juni 2022 lieferten.

Sigma-Regeln zur Erkennung von Cobalt Strike Beacon in der neuesten Phishing-Kampagne

Cyberangriffe, die die kürzlich enthüllte Follina-Zero-Day-Schwachstelle, verfolgt als CVE-2022-30190, ausnutzen, zeigen die beschleunigte Geschwindigkeit, mit der das Offensivteil in neuartige Sicherheitslücken integriert wird und den Umfang seines Arsenals erweitert. Es dauert nur Stunden, bis der neue Exploit in die Kill Chain aufgenommen wird, was bedeutet, dass Sicherheitsanalysten schnell im Datenaustausch und bei der Bewältigung neuer Herausforderungen sein sollten.

Um dem Angriff, der die CVE-2021-40444 unddie CVE-2022-30190 Zero-Day-Schwachstellen ausnutzt, proaktiv zu widerstehen, nutzen Sie die Kraft der kollaborativen Cyber-Verteidigung und laden Sie eine Reihe dedizierter Sigma-Regeln auf der SOC Prime Plattform herunter. Erkennungsalgorithmen für relevante Schwachstellen sind als #CVE-2021-40444 and #CVE-2022-30190 gekennzeichnet. Stellen Sie sicher, dass Sie sich bei der SOC Prime Plattform anmelden oder registrieren, um Zugang zu diesen Erkennungsregeln zu erhalten:

Sigma-Regeln zur Erkennung von CVE-2022-30190-Ausnutzungsversuchen

Sigma-Regeln zur Erkennung von CVE-2021-40444-Ausnutzungsversuchen

Cyberverteidiger können auch eine Reihe von kuratierten Threat-Hunting-Abfragen erhalten, die darauf abzielen, die mit dieser neuesten Kampagne gegen die ukrainische Regierung verbundenen bösartigen Aktivitäten zu erkennen. Folgen Sie dem untenstehenden Link, um von den dedizierten Jagd-Inhalten zu profitieren, die nach dem benutzerdefinierten Tag gefiltert sind, das den relevanten CERT-UA#4753 Alarm:

Jagdinhalte zur Suche nach Bedrohungen, die sich gegen die Ukraine richten, abgedeckt durch den CERT-UA-Alarm #4753

Um die Bedrohungsuntersuchung zu verstärken, können Sicherheitspraktiker in ihrer Umgebung sofortige Jagden durchführen, indem sie die oben genannten kuratierten Abfragen über das von SOC Prime bereitgestellte Schnelljagd-Modul

MITRE ATT&CK® Kontext

Um Einblicke in den Kontext des jüngsten Phishing-Cyberangriffs auf ukrainische Regierungsbeamte zu gewinnen, der Cobalt Strike Beacon verbreitet, sind die oben genannten Sigma-Regeln mit dem ATT&CK-Rahmenwerk abgestimmt, das relevante Taktiken und Techniken adressiert:

Tactics 

Techniques

Sigma Rule

Initial Access

Phishing (T1566)

Defense Evasion

Signed Binary Proxy Execution (T1218)

Hide Artifacts (T1564)

Obfuscated Files or Information (T1027)

Hijack Execution Flow  (T1574)

Template Injection (T1221)

Modify Registry (T1112)

Process Injection (T1055)

Execution

Command and Scripting Interpreter (T1059)

User Execution (T1204)

Exploitation for Client Execution (T1203)

Lateral Movement

Exploitation of Remote Services (T1210)

Command and Control

Data Obfuscation (T1001)

Ingress Tool Transfer (T1105)

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge