MuddyWater APT nutzt ScreenConnect, um Nahost-Regierungen auszuspionieren

[post-views]
Februar 17, 2021 · 3 min zu lesen
MuddyWater APT nutzt ScreenConnect, um Nahost-Regierungen auszuspionieren

Sicherheitsexperten von Anomali haben enthüllt eine gezielte Cyber-Spionage-Operation auf die Regierungen der Vereinigten Arabischen Emirate (VAE) und Kuwaits. Die bösartige Kampagne wurde von einem iranischen staatlich geförderten Akteur namens MuddyWater (Static Kitten, MERCURY, Seedworm) gestartet. Laut den Forschern nutzten die Angreifer das legitime Softwaretool ConnectWise Control (früher ScreenConnect), um sich lateral durch die kompromittierten Netzwerke zu bewegen und Malware an die Opfer zu liefern.

Angriffskette von MuddyWater

Die neue MuddyWater-Kampagne ist ein weiterer Schritt der laufenden böswilligen Aktivitäten, die darauf abzielen, die politischen Entscheidungen der VAE und Israels zu beeinflussen. Im Laufe des Jahres 2020 entwickelten sich die Beziehungen zwischen den beiden Regierungen in Richtung Normalisierung, was zu einer erhöhten Spannungen in der Region führte. Iran-verbundene Hacker griffen kontinuierlich das kuwaitische Außenministerium (MOFA) an, nachdem es die Absicht bekannt gegeben hatte, den Vermittlungsprozess zwischen Saudi-Arabien und Iran zu führen. Außerdem starteten MuddyWater-Bedrohungsakteure im Oktober 2020 Operation Quicksand um große israelische Anbieter zu kompromittieren.

Der neueste MuddyWater-Angriff auf Institutionen der VAE und Kuwait beginnt mit einer Phishing-E-Mail, die Köderdokumente im Anhang enthält. Die Dokumente fordern Benutzer dazu auf, den schädlichen Downloader-Links zu folgen, die, wenn sie angeklickt werden, die Opfer auf den Cloud-Speicher OneHub umleiten. Zwei separate dort gehostete ZIP-Dateien geben vor, ein Bericht über die Beziehungen zwischen VAE und Israel und eine Stipendienankündigung zu sein. Die Lures sind speziell ausgearbeitet, um von Interesse für Regierungsangestellte zu sein. Sobald sie geöffnet und ausgeführt werden, geben die Dateien die ConnectWise-Control-Nutzlast auf dem Gerät des Opfers frei.

ScreenConnect und OneHub für Cyber-Spionage missbraucht

Bedrohungsakteure verlassen sich zunehmend auf legitime Remote-Administrationstools, um ihre seitlichen Bewegungen und Erkundungsfähigkeiten zu verbessern. MuddyWater bleibt von diesem Trend nicht unberührt und missbraucht ScreenConnect, um seine Opfer auszuspionieren und bösartige ausführbare Dateien zu übermitteln.

ScreenConnect (nun von ConnectWise Inc. übernommen) ist eine voll funktionsfähige Fernwartungssoftware, die Fernüberwachung und -steuerung von Geräten von überall mit Internetverbindung ermöglicht. Während der neuesten MuddyWater-Kampagne wurde dieses Tool verwendet, um Beständigkeit zu erreichen, sich lateral durch das kompromittierte Netzwerk zu bewegen, die Kommunikation mit dem Server des Angreifers aufrechtzuerhalten und beliebige Befehle auszuführen, um Datenabwürfe und Cyber-Spionageaktivitäten zu erleichtern.

Ein weiterer legitimer Dienst, der während dieser Kampagne missbraucht wurde, ist die Cloud-Speicherung von OneHub. MuddyWater missbraucht OneHub zunehmend ab Operation QuickSand, als Angreifer es nutzten, um die bösartigen Nutzlasten zu speichern. Auch andere Bedrohungsakteure wurden beobachtet, die den Clouddienst für verschiedene bösartige Zwecke nutzen. Beispielsweise wurde OneHub in mehreren Malspam-Kampagnen verwendet, um die bösartigen Dateien zu hosten.

Erkennung bösartiger Aktivitäten

Um die proaktive Verteidigung gegen MuddyWater-Angriffe zu erleichtern, können Sie eine aktuelle Sigma-Regel von unserem Threat Bounty-Entwickler herunterladen Osman Demir:

https://tdm.socprime.com/tdm/info/XjR7cj7ALBDc/ufscp3cBR-lx4sDxS-vh/#rule-source-code

Die Regel hat Übersetzungen für die folgenden Plattformen:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, LogPoint, Humio, RSA NetWitness, FireEye Helix

EDR: Carbon Black

MITRE ATT&CK:

Taktiken: Entdeckung

Techniken: Abfrage des Registrierungsdatenbank (T1012), Systeminformationen entdecken (T1082)

Akteur: MuddyWater

Bleiben Sie auf dem Laufenden für weitere Blog-Updates, um die neuesten Erkennungen in Verbindung mit MuddyWater-Aktivitäten nicht zu verpassen.

Melden Sie sich beim Threat Detection Marketplace an und erreichen Sie die branchenführende SOC-Inhaltsbibliothek mit über 90.000 Erkennungs- und Reaktionsregeln. Die Datenbank bereichert sich täglich durch die gemeinsamen Bemühungen unserer internationalen Gemeinschaft von über 300 Sicherheitsakteuren. Möchten Sie Teil unserer Bedrohungsjagd-Initiativen werden? Treten Sie dem Threat Bounty Programm bei!

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.