MicroBackdoor-Malware: Belarussische APT-Gruppe UNC1151 (UAC-0051) zielt auf ukrainische Regierung ab

[post-views]
März 23, 2022 · 4 min zu lesen
MicroBackdoor-Malware: Belarussische APT-Gruppe UNC1151 (UAC-0051) zielt auf ukrainische Regierung ab

Dieser Artikel hebt die ursprüngliche Forschung von CERT-UA hervor: https://cert.gov.ua/article/37626 

Am 7. März 2022 gibt das Computer Emergency Response Team der Ukraine (CERT-UA) eine dringende Warnung heraus, in der eine laufende Spear-Phishing-Kampagne beschrieben wird, die gegen private E-Mails ukrainischer Beamter, einschließlich des Personals der ukrainischen Streitkräfte, gerichtet ist. Mit hoher Wahrscheinlichkeit schreibt CERT-UA die bösartige Operation der UNC1151 APT-Gruppe (UAC-0051) belarussischen Ursprungs zu.

Ende 2021 enthüllten Mandiant Threat Intelligence-Experten die Ghostwriter-Desinformationskampagne im Zusammenhang mit der UNC1151-Gruppe, die im Auftrag der Regierung in Minsk handelt. Darüber hinaus verfolgten FireEye-Forscher im Jahr 2020 eine ähnliche Desinformationsoperation, die darauf abzielte, falsche Erklärungen über die NATO zu verbreiten. FireEye glaubt, dass die schädlichen Aktivitäten mindestens seit März 2017 andauern und mit den russischen Interessen übereinstimmen.

UNC1151 (UAC-0051) Zielt auf ukrainische Beamte mit MicroBackDoor: CERT-UA-Forschung

CERT-UA hat die Datei „довідка.zip“ identifiziert, die die Microsoft Compiled HTML Help-Datei „dovidka.chm“ enthält. Diese CHM-Datei enthält wiederum das Täuschungsbild „image.jpg“ (Zertifikat der Handlungsanweisung während der Artilleriebeschießung) und die HTA-Datei „file.htm“ mit bösartigem VBScript-Code. Die Ausführung letzterer führt zur Erstellung und Ausführung des Droppers „ignit.vbs“, der den „core.dll“ .NET-Loader sowie „desktop.ini“ dekodiert (führt „core.dll“ unter Verwendung von regasm.exe aus) und die „Windows Prefetch.lNk“-Dateien. Die genannten Dateien stellen den Start der zuvor genannten „desktop.ini“ mithilfe von wscript.exe sicher.

Schließlich dekodiert und führt der .NET-Loader die MicroBackdoor-Malware aus. Beachten Sie, dass die Kompilierungsdaten der Backdoor und des Loaders der 28. Januar 2022 bzw. der 31. Januar 2022 sind; zudem wurde die vom Command-and-Control (C&C)-Server verwendete Domain am 12. Januar 2022 erstellt. Neben den Standardbefehlen („id“, „info“, „ping“, „exit“, „upd“, „uninst“, „exec“, „shell“, „flist“, „fget“, „fput“) ist diese Version der Backdoor mit dem „screenshot“-Befehl erweitert.

MicroBackdoor-Malware by UNC1151: Zusätzliche Details

MicroBackdoor ist eine öffentlich verfügbare Backdoor-Malware, die in der Programmiersprache C++ entwickelt wurde. Weitere Details sind wie folgt:

  • Autor: cr4sh (alias Dmytro Oleksiuk).
  • Funktionalität: id, info, ping, exit, upd, uninst, exec, shell, flist, fget, fput, screenshot (separat implementiert von Mitgliedern der UAC-0051/UNC1151).
  • Der Serverteil ist in der Programmiersprache Python gestaltet. Er bietet eine einfache Webschnittstelle zur Verwaltung von Bots.
  • Persistenz: Windows Registry Run Key.
  • Die Kommunikation zwischen dem Bot und dem Server wird mithilfe von RC4 verschlüsselt.

Grafiken zur Verfügung gestellt von CERT-UA zur Veranschaulichung der assoziierten bösartigen Dateien und Täuschungsbilder von UNC1151

Globale Indikatoren für eine Kompromittierung (IOCs)

Dateien

e34d6387d3ab063b0d926ac1fca8c4c4  довідка.zip
2556a9e1d5e9874171f51620e5c5e09a  dovidka.chm
bc6932a0479045b2e60896567a37a36c  file.htm
bd65d0d59f6127b28f0af8a7f2619588  ignit.vbs
fb418bb5bd3e592651d0a4f9ae668962  Windows Prefetch.lNk
a9dcaf1c709f96bc125c8d1262bac4b6  desktop.ini
d2a795af12e937eb8a89d470a96f15a5  core.dll (.NET loader)
65237e705e842da0a891c222e57fe095  microbackdoor.dll (MicroBackdoor)

Netzwerk-Indikatoren

xbeta[.]online:8443
185[.]175.158.27

Host-Indikatoren

%PUBLIC%ignit.vbs
%PUBLIC%Favoritesdesktop.ini
%PUBLIC%Librariescore.dll
%APPDATA%MicrosoftWindowsStart MenuProgramsStartupWindows Prefetch.lNk
wscript.exe //B //E:vbs C:UsersPublicFavoritesdesktop.ini
C:WindowsMicrosoft.NETFrameworkv4.0.30319regasm.exe /U C:UsersPublicLibrariescore.dll

Sigma-Verhaltensbasierter Inhalt zur Erkennung von MicroBackdoor-Infektionen durch UNC1151

Sicherheitsspezialisten können die neuesten Aktivitäten der UAC-0051 (alias UNC1151) mithilfe der Sigma-basierten Erkennungsregeln von SOC Prime identifizieren:

Ausführung wscript.exe

LOLBAS regasm (über die Befehlszeile)

LOLBAS regasm aus ungewöhnlichem Verzeichnis (über die Befehlszeile)

UAC-0051 Gruppe (Belarus) | Erkennung von MicroBackdoor-Malware (über Prozesserstellung)

DLL an ungewöhnlichen Ort ablegen (über file_event)

MITRE ATT&CK® Kontext

Um Cybersicherheitsexperten dabei zu helfen, den Kontext des neuesten UNC1151-Cyberangriffs, der auf die Ukraine abzielt und MicroBackdoor-Malware verbreitet, zu erkunden, ist der Sigma-basierte Erkennungsinhalt mit dem MITRE ATT&CK-Framework v.10 abgestimmt, das die folgenden Taktiken und Techniken behandelt:

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge