RauchLoader-Malware erkennen: UAC-0006 schlägt erneut zu und zielt mit einer Serie von Phishing-Angriffen auf die Ukraine

[post-views]
Mai 30, 2023 · 3 min zu lesen
RauchLoader-Malware erkennen: UAC-0006 schlägt erneut zu und zielt mit einer Serie von Phishing-Angriffen auf die Ukraine

Heiß auf den Fersen der massiven Phishing-Angriffe, die von UAC-0006 gestartet wurden Anfang Mai 2023 warnt CERT-UA Cyber-Verteidiger vor einer neuen Welle von Cyberangriffen, die zu SmokeLoader-Infektionen führen. Die jüngste Untersuchung zeigt, dass die Gegner vermehrt Phishing-E-Mails mit finanziellem Bezug versenden und ZIP/RAR-Anhänge verwenden, um bösartige Proben auf den Zielinstanzen abzulegen.

Analyse der UAC-0006 Phishing-Angriffe, die auf die Verbreitung von SmokeLoader abzielen

Am 29. Mai 2023 veröffentlichten CERT-UA-Experten eine neue CERT-UA#6757 Warnung mit Details zur laufenden Phishing-Kampagne der UAC-0006-Hackergruppe. Durch den Einsatz von bösartigen Anhängen mit einem speziellen JavaScript-Downloader liefern die Gegner SmokeLoader an gezielte Systeme aus. Insbesondere nutzen die Hacker entweder ZIP- oder RAR-Archive, die bösartige HTML- oder VHDX-Dateien enthalten. Bei Extraktion löst das Archiv JavaScript-Code aus, der anschließend die ausführbare Datei herunterlädt und startet, die später SmokeLoader ablegt, um die Infektion weiter zu verbreiten.

Das CERT-UA-Team identifiziert mehrere bemerkenswerte Aktualisierungen in der UAC-0006-Angriffs-Kill-Chain im Vergleich zu der ähnlichen Phishing-Kampagne, die Anfang Mai 2023 gestartet wurde. Insbesondere beobachten Experten, dass die Angreifer dazu neigen, mehrere Infektionsketten zu verwenden. Außerdem enthält die in der neuesten Kampagne verwendete SmokeLoader-Probe 26 URL-Links zu einem Server, der ein Botnet steuert. Zusätzlich identifizierte CERT-UA ein bösartiges Cobalt Strike Beacon , das während der Eindringlinge eingesetzt wurde, was darauf hinweist, dass UAC-0006 beabsichtigt, sein Toolkit zu erweitern.

Erkennung der neuesten UAC-0006-Gegneraktivitäten

Nur ein paar Wochen nach den massiven Phishing-Angriffen, die SmokeLoader verbreiteten, tauchten die für frühere Eindringlinge verantwortlichen UAC-0006-Bedrohungsakteure erneut auf, um erneut zuzuschlagen. Aufgrund der Änderungen in den TTPs der Gegner und der Verwendung mehrerer Infektionsketten in der neuesten offensiven Operation können Organisationen potenziell ernsthafteren Risiken ausgesetzt sein, was dringende Aufmerksamkeit von Cyber-Verteidigern erfordert. SOC Prime hat kürzlich eine Reihe relevanter Sigma-Regeln veröffentlicht, um bösartige Aktivitäten der UAC-0006-Gruppe, die im letzten CERT-UA#6757 Warnhinweisbehandelt werden, rechtzeitig zu erkennen. Alle Erkennungsinhalte sind gemäß dem entsprechenden Warnhinweis und den Gruppen-IDs mit den benutzerdefinierten Tags „CERT-UA#6757“ oder „UAC-0006“ gefiltert, wodurch Forscher die Suche nach Inhalten und Bedrohungsjagd-Aktivitäten vereinfachen können.

Drücken Sie den Detektionen erkunden Knopf, um sofort auf die gesamte Sammlung von Sigma-Regeln für die Erkennung von UAC-0006-Angriffen zuzugreifen, die auf MITRE ATT&CK® abgebildet und automatisch in führende SIEM-, EDR- und XDR-Lösungen konvertierbar sind. Um relevante Metadaten, ATT&CK-Links und CTI-Referenzen zusammen mit anderen Cyber-Bedrohungskontexten zu erkunden, sind sie ebenfalls zur Hand.

Detektionen erkunden

SOC-Teammitglieder sind auch eingeladen, nach IOCs zu suchen, die mit der bösartigen Aktivität von UAC-0006 verbunden sind, indem sie Uncoder AInutzen, ein erweitertes Intelligenz-Framework, das als ultimatives Werkzeug für Bedrohungsjäger und Erkennungstechniker dient und die Umwandlung von IOCs in benutzerdefinierte IOC-Abfragen ohne Grenzen ermöglicht. Fügen Sie einfach die in der CERT-UA#6757 Warnung bereitgestellten Date, Host oder Netzwerk-IOCs in das Tool ein, wählen Sie die Plattform Ihrer Wahl, passen Sie die Abfrageeinstellungen an Ihre Sicherheitsanforderungen an und seien Sie bereit, sofort nach relevanten Bedrohungen in Ihrer SIEM- oder EDR-Umgebung zu suchen.

IOC-Abfrageerstellung zur Erkennung von UAC-0006-Angriffen mit Uncoder AI

MITRE ATT&CK Kontext

Um in die TTPs einzutauchen, die während des jüngsten Angriffs durch die UAC-0006-Hackergruppe eingesetzt wurden, die SmokeLoader verbreitet, sind alle oben genannten Sigma-Regeln an ATT&CK abgebildet und adressieren die entsprechenden Taktiken und Techniken:

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.