Neue Phishing-Kampagne von UAC-0050: Kyivstar & Sicherheitsdienst der Ukraine als Köder zur Verbreitung von Remcos RAT

[post-views]
Dezember 22, 2023 · 4 min zu lesen
Neue Phishing-Kampagne von UAC-0050: Kyivstar & Sicherheitsdienst der Ukraine als Köder zur Verbreitung von Remcos RAT

Cybersecurity-Analysten beobachten eine erhebliche Zunahme bösartiger Aktivitäten, die auf die öffentlichen und privaten Sektoren der Ukraine abzielen, wobei Angreifer häufig auf Phishing-Vektoren als ihre primäre Strategie zum Einleiten von Intrusionen zurückgreifen.

CERT-UA informiert Cyberverteidiger über laufende Angriffe auf ukrainische Organisationen, die Kyivstar- und Sicherheitsdienst der Ukraine-Phishing-Köder nutzen. Die berüchtigte Gruppe UAC-0050 zielt darauf ab, die Opfer mit Remcos RAT zu infizieren, einem häufigen bösartigen Werkzeug aus dem Repertoire der Gruppe.

UAC-0050-Angriffsanalyse: Neue Phishing-Kampagne mit Remcos RAT

In der ersten Dekade des Dezember 2023 kehrte die Gruppe UAC-0050 massiv in die Cyber-Bedrohungsarena zurück mit dem Ziel, ukrainische und polnische Regierungsbehörden anzugreifen und zwei bösartige Stämme zu verwenden, Remcos RAT und Meduza Stealer. Bemerkenswert ist, dass im November und Anfang Dezember 2023die UAC-0050-Hacker mindestens zwei offensive Operationen gegen die Ukraine starteten, die Remcos RAT verbreiteten, von denen eine Phishing-Köder verwendete und sich als Sicherheitsdienst der Ukraine ausgab.Knapp nach diesen Phishing-Kampagnen taucht UAC-0050 wieder auf, um seine Angriffe durch den gleichen Angriffsvektor fortzusetzen.

Am 21. Dezember 2023 gab CERT-UA eine neue Warnung heraus, die zwei E-Mail-Verteilungskampagnen aufdeckt, die die Köderthemen in Bezug auf den ausstehenden Betrag der Kyivstar-Nutzer und eine weitere, die sich als Sicherheitsdienst der Ukraine ausgibt, nutzen. Angreifer senden Phishing-E-Mails mit dem entsprechenden Kyivstar-bezogenen Thema zusammen mit einem Köder-ZIP-Anhang.

Das Archiv enthält eine passwortgeschützte RAR-Datei mit einer DOC-Datei und einem schädlichen Makro. Die Makroaktivierung mittels explorer.exe über das SMB-Protokoll führt zum Herunterladen und Ausführen der ausführbaren Datei auf dem betroffenen System. Diese stellt anschließend ein selbstentpackendes (SFX) Archiv dar, das ein BATCH-Skript zum Herunterladen vom Bitbucket-Dienst und Starten einer weiteren ausführbaren Datei „wsuscr.exe“ enthält, die mit SmartAssembly .NET verschleiert ist. Diese soll Remcos RAT entschlüsseln und ausführen.

CERT-UA hat auch Phishing-E-Mails mit einem nachgemachten Betreff des Sicherheitsdienstes der Ukraine sowie einem bösartigen Anhang beobachtet. Dieser enthält eine passwortgeschützte ZIP-Datei, die ein in 3 Teile aufgeteiltes RAR-Archiv enthält, wobei der letzte Teil eine ausführbare Datei enthält. Das Öffnen dieses Archivs und das Ausführen der ausführbaren Datei kann potenziell zu einer Infektion mit Remcos RAT führen.

In dieser Kampagne hostet UAC-0050 seine Kontrollserver für Remcos RAT, indem es die Dienste eines malaysischen Anbieters nutzt, wie es häufig der Fall ist. Zusätzlich verwenden die Angreifer das autonome System AS44477 (STARK INDUSTRIES SOLUTIONS LTD) für ihre Hosting-Anforderungen.

Erkennen Sie UAC-0050-Phishing-Angriffe, die in der CERT-UA#8338-Warnung behandelt werden

Ein rapider Anstieg von Phishing-Angriffen gegen die Ukraine und ihre Verbündeten, die der Hacking-Gruppe UAC-0050 zugeschrieben wird, stellt eine erhebliche Bedrohung für Organisationen dar, die potenzielle Ziele sein könnten. Eine Welle der letzten Angriffe der Gruppe zeigt ähnliche Verhaltensmuster in Verbindung mit der Nutzung von Remcos RAT innerhalb der Infektionskette. SOC Prime kuratiert eine Sammlung von Erkennungsalgorithmen, um Verteidigern zu helfen, Aktivitäten von UAC-0050 und jegliche Spuren von Remcos RAT-Infektionen in ihrer Umgebung zu identifizieren. Folgen Sie dem untenstehenden Link, um die Sigma-Regeln zur Angriffserkennung zu erreichen, die in der entsprechenden CERT-UA#8338-Forschung behandelt werden:

Sigma-Regeln zur Erkennung von Angriffen, die von CERT-UA im Zusammenhang mit der CERT-UA#8338-Warnung aufgedeckt wurden

Sicherheitsingenieure können auch den gesamten Erkennungs-Stack, der mit dem benutzerdefinierten Tag „UAC-0050“ gefiltert ist, über den Detektion erkunden Button aufrufen. Diese Sammlung von Erkennungsalgorithmen ist darauf ausgelegt, Verteidigern dabei zu helfen, ihre Bedrohungserkennungs- und Jagdfähigkeiten zu verbessern und Bedrohungen, die mit der offensiven Aktivität von UAC-0050 verbunden sind, rechtzeitig zu entschärfen. Alle Sigma-Regeln sind mit MITRE ATT&CK®abgestimmt, können automatisiert in Dutzende von Cybersicherheitssprachen konvertiert werden und sind mit maßgeschneiderter CTI angereichert. 

Detektion erkunden

Sicherheitsfachleute können sich auch auf die Open-Source Uncoder IO verlassen, um retrospektive IOC-Abgleiche in großem Umfang durchzuführen. Wählen Sie IOCs im Uncoder IO-Panel links aus, fügen Sie Bedrohungsinformationen aus dem zugehörigen CERT-UA-Alarmein, wenden Sie die Plattform und die Zielsprache, wie OSCF, an und verpacken Sie die Daten sofort in benutzerdefinierte IOC-Abfragen, die bereit sind, nach kritischen Bedrohungen in der gewählten Umgebung zu suchen. 

Verwenden Sie Uncoder IO, um nach IOCs im Zusammenhang mit UAC-0050-Aktivitäten zu suchen, die in der neuesten CERT-UA#8338-Warnung behandelt werden

MITRE ATT&CK Kontext

Die Nutzung von MITRE ATT&CK bietet detaillierte Einblicke in den Kontext der jüngsten offensiven Kampagne im Zusammenhang mit UAC-0050. Konsultieren Sie die Tabelle unten für eine umfassende Sammlung von dedizierten Sigma-Regeln, die die entsprechenden ATT&CK-Taktiken, Techniken und Sub-Techniken adressieren.

Tactics 

Techniques

Sigma Rule

Initial Access

Phishing: Spearphishing Attachment

(T1566.001)

Execution

Exploitation for Client Execution (T1203)

Command and Scripting Interpreter (T1059)

Command and Scripting Interpreter: PowerShell (T1059.001)

Command and Scripting Interpreter: Visual Basic (T1059.005)

Command and Scripting Interpreter: Windows Command Shell (T1059.003)

Command and Scripting Interpreter: JavaScript (T1059.007)

Scheduled Task / Job (T1053)

User Execution: Malicious File (T1204.002)

Defense Evasion 

Indicator Removal (T1070)

Indicator Removal: File Deletion (T1070.004)

Masquerading (T1036)

System Script Proxy Execution (T1216)

System Binary Proxy Execution (T1218)

Obfuscated Files or Information (T1027)

Abuse Elevation Control Mechanism: Bypass User Account Control (T1548.002)

Modify Registry (T1112)

Lateral Movement

Remote Services: SMB / Windows Admin Shares (T1021.002)

Command and Control

Ingress Tool Transfer (T1105)

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge