UAC-0226 Angriffserkennung: Neue Cyber-Spionage-Kampagne zielt mit GIFTEDCROOK Stealer auf ukrainische Innovationszentren und Regierungsbehörden ab

[post-views]
April 07, 2025 · 4 min zu lesen
UAC-0226 Angriffserkennung: Neue Cyber-Spionage-Kampagne zielt mit GIFTEDCROOK Stealer auf ukrainische Innovationszentren und Regierungsbehörden ab

Im gesamten März 2025 beobachteten Verteidiger eine zunehmende Cyber-Spionage-Aktivität durch die Hackergruppe UAC-0219 , die auf ukrainische kritische Sektoren mit WRECKSTEEL-Malware abzielt. Im April gab CERT-UA eine neue Warnung heraus, die die globale Gemeinschaft der Cyber-Verteidiger über eine neue Welle von Spionageoperationen informierte, die von einem anderen Hacker-Kollektiv orchestriert wurden, das als UAC-0226 verfolgt wird. Seit Februar 2025 überwachen Forscher genau die gezielten Informationsbeschaffungsaktivitäten der Gruppe gegen die Ukraine unter Verwendung eines anderen Stealers mit dem Namen GIFTEDCROOK, wobei der Schwerpunkt auf militärischen Innovationszentren, den Streitkräften, Strafverfolgungsbehörden und regionalen Regierungsinstitutionen liegt.

Erkennen von UAC-0226-Angriffen, die in der CERT-UA#14303-Warnung behandelt werden

Laut dem jährlichen Bedrohungslandschaftsbericht von CERT-EU waren 2024 erhebliche 44% der gemeldeten Vorfälle mit Cyber-Spionage oder Präpositionierungstaktiken verbunden, die normalerweise staatlich unterstützten Akteuren zugeschrieben werden, mit einem Hauptaugenmerk auf Datenexfiltration und dem Aufbau persistenter, verdeckter Zugänge. Im Frühjahr 2025 beobachtete CERT-UA bereits einen Anstieg der Cyber-Spionage-Aktivität gegen die Ukraine, die auf UAC-0200, Hackergruppe UAC-0219 und UAC-0226 zurückgeführt wird. Der jüngste CERT-UA#14303 Alarm hebt die anhaltende Cyber-Spionage-Kampagne von UAC-0226 hervor, die den GIFTEDCROOK-Stealer nutzt. 

SOC Prime Platform zur kollektiven Cyber-Verteidigung kuratiert eine spezielle Sammlung von Erkennungsalgorithmen, die ukrainischen und verbündeten Organisationen helfen soll, Cyber-Spionage-Angriffe von UAC-0226 proaktiv abzuwehren, die im entsprechenden CERT-UA-Hinweis behandelt werden. Klicken Sie auf Erkennung erkunden , um relevante Sigma-Regeln zuzugreifen, die mit umsetzbarer Intelligenz angereichert sind, im Einklang mit MITRE ATT&CK® und kompatibel mit mehreren SIEM-, EDR- und Data Lake-Lösungen.  

Erkennung erkunden

Sicherheitsteams können auch in der Detection-as-Code-Bibliothek von SOC Prime nach relevantem Inhalt suchen, indem sie die entsprechenden Tags „CERT-UA#14303“ und „UAC-0226“ verwenden, um gegnerische Aktivitäten rechtzeitig zu erkennen. 
Darüber hinaus können Sicherheitsingenieure auf Uncoder AI, eine private, nicht-agentische KI für bedrohungsinformierte Erkennungstechnik, zurückgreifen, um IOCs aus der CERT-UA-Forschung automatisch in umsetzbare Suchanfragen zu konvertieren und nahtlos nach UAC-0226-Angriffen in der verwendeten SIEM- oder EDR-Instanz zu suchen. 

Verwenden Sie Uncoder AI, um IOCs aus der CERT-UA#14303-Warnung in benutzerdefinierte Abfragen zu konvertieren, die bereit sind, in Ihrem SIEM oder EDR jagt zu machen.

UAC-0226-Angriffsanalyse

Am 6. April 2025 veröffentlichte CERT-UA ein neues Sicherheits-Update, CERT-UA#14303, konzentriert sich auf Cyber-Spionage-Operationen gegen die Ukraine unter Verwendung des C/C++-basierten Stealers GIFTEDCROOK. Forscher beobachten die laufende Cyber-Spionage-Kampagne, die mit der Gruppe UAC-0226 verbunden ist, seit Februar 2025, wobei militärische Innovationszentren, Einheiten der Streitkräfte, Strafverfolgungsbehörden und lokale staatliche Stellen, insbesondere solche in der Nähe der östlichen Landesgrenze, ihre Hauptziele sind. 

Der Infektionsfehler beginnt über den Phishing- Angriffsvektor, der Makro-aktivierte Excel-Dateien (.xlsm) enthält und häufig Köderthemen wie Minenräumung, Verwaltungsgelder, Drohnenproduktion oder Entschädigung für beschädigtes Eigentum verwendet. Diese Dokumente verbergen base64-verschlüsselte Nutzlasten innerhalb von Excel-Zellen. Die eingebetteten Makros dekodieren den Inhalt in ausführbare Dateien, speichern sie ohne Dateiendungen und führen sie auf dem Rechner des Opfers aus.

Ab April 2025 wurden zwei Malware-Varianten, die mit dieser Aktivität verbunden sind, identifiziert. Die erste ist ein .NET-basiertes Tool, das ein PowerShell-Reverse-Shell-Skript einbettet, das aus dem öffentlichen GitHub-Repository PSSW100AVB stammt. Die zweite, GIFTEDCROOK genannt, ist ein C/C++-Stealer, der darauf ausgelegt ist, Browser-Daten (Cookies, Verlauf, gespeicherte Anmeldeinformationen) von Chrome, Edge und Firefox zu extrahieren, sie mithilfe des Compress-Archive-Cmdlets von PowerShell zu archivieren und über Telegram zu exfiltrieren. Da Phishing-E-Mails von kompromittierten Konten, einschließlich über Webmail, gesendet werden, empfehlen Verteidiger, dass Systemadministratoren die Vollständigkeit und Tiefe der E-Mail- und Webserver-Protokolle überprüfen.

MITRE ATT&CK-Kontext

Der Einsatz von MITRE ATT&CK bietet tiefgehende Einblicke in den Kontext der neuesten UAC-0226-Cyber-Spionage-Operationen, die ukrainische Innovationszentren und Regierungsstellen mit dem GIFTEDCROOK-Stealer ins Visier nehmen. Erkunden Sie die Tabelle unten, um die vollständige Liste der dedizierten Sigma-Regeln zu sehen, die die entsprechenden ATT&CK-Taktiken, -Techniken und -Subtechniken behandeln. 

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge