PicassoLoader und Cobalt Strike Beacon Erkennung: UAC-0057 alias GhostWriter Hacking-Gruppe greift die führende militärische Bildungseinrichtung der Ukraine an

[post-views]
Juni 16, 2023 · 4 min zu lesen
PicassoLoader und Cobalt Strike Beacon Erkennung: UAC-0057 alias GhostWriter Hacking-Gruppe greift die führende militärische Bildungseinrichtung der Ukraine an

Am 16. Juni 2023 gaben CERT-UA-Forscher eine neue Warnung heraus, die sich auf die kürzlich entdeckte bösartige Aktivität gegen die nach Ivan Tscherniakhowski benannte Nationale Verteidigungsuniversität der Ukraine, die führende militärische Bildungseinrichtung des Landes, bezieht. In dieser laufenden Kampagne verbreiten Bedrohungsakteure PicassoLoader und Cobalt Strike Beacon auf den kompromittierten Systemen über eine bösartige Datei mit einem Makro und einem Lockbild mit dem Emblem der Universität. Die bösartige Aktivität wird dem als UAC-0057 alias GhostWriter bekannten Hacking-Kollektiv zugeschrieben.

UAC-0057 alias GhostWriter Angriffsanalyse 

Der Beginn des Sommers 2023 hat die Aktivität in der Cyberbedrohungslandschaft intensiviert. Anfang Juni warnte CERT-UA die weltweite Community der Cyberverteidiger vor laufenden Cyber-Spionage-Operationen gegen ukrainische und zentralasiatische Organisationen, die mit der Gruppe UAC-0063 in Verbindung stehen. Mitte Juni sorgte eine weitere Welle von Cyberangriffen für Aufsehen in der Cyberbedrohungsarena, abgedeckt in der entsprechenden CERT-UA#6852-Warnung

Cybersecurity-Forscher haben kürzlich eine PPT-Datei entdeckt, die ein bösartiges Makro und ein Emblem-Bild der nach Ivan Tscherniakhowski benannten Nationalen Verteidigungsuniversität der Ukraine enthält und die zielgerichteten Vertreter der entsprechenden Bildungseinrichtung dazu verleitet, das Dokument zu öffnen. Die Infektionskette beginnt mit dem Öffnen des Dokuments und der Aktivierung des bösartigen Makros, das zur Generierung einer DLL-Datei zusammen mit einer Verknüpfungsdatei führt, um erstere zu starten. Die bösartige DLL-Datei wird als PicassoLoader-Malware identifiziert, die häufig von der UAC-0057-Hackergruppe, auch bekannt als GhostWriter, verwendet wird. PicassoLoader lädt und startet einen .NET-Malware-Dropper, der wiederum eine weitere DLL-Datei entschlüsselt und startet. Letztere wird verwendet, um die berüchtigte Cobalt Strike Beacon Malware auf kompromittierten Systemen zu entschlüsseln und zu starten. Bedrohungsakteure erhalten die Persistenz der oben genannten DLL-Datei über eine geplante Aufgabe oder durch Erstellen einer LNK-Datei im Autostart-Ordner. 

Laut den CERT-UA-Forschungsergebnissen befinden sich die Remote-Access-Server der Malware in Russland, allerdings sind die Domainnamen über Cloudflare-Funktionen verborgen.

Erkennung der bösartigen Aktivität der UAC-0057-Gruppe, die in der CERT-UA#6852-Warnung behandelt wird

Angesichts der unablässigen Zunahme von Cyberangriffen gegen die Ukraine und ihre Verbündeten unternehmen Cybersecurity-Verteidiger konzertierte Anstrengungen, um das Bewusstsein zu schärfen und die damit verbundenen Risiken schnell zu mindern. Als Antwort auf die neue CERT-UA#6852-Warnung, die die bösartige Aktivität der UAC-0057-Hackergruppe abdeckt, die auch als GhostWriter bekannt ist, hat die SOC Prime Platform kuratierte Sigma-Regeln veröffentlicht, die über den unten stehenden Link verfügbar sind:

Sigma-Regeln zur Erkennung der Gegneraktivität von UAC-0057, abgedeckt in der CERT-UA#6852-Warnung

Erkennungsalgorithmen sind mit dem MITRE ATT&CK®-Rahmenwerk v12abgestimmt, angereichert mit Informationen und relevanten Metadaten und sind in Dutzenden von SIEM-, EDR- und XDR-Technologien anwendbar. Um die Suche nach den oben genannten Sigma-Regeln zu vereinfachen, können Sicherheitstechniker die benutzerdefinierten Filter-Tags basierend auf der Gruppen-ID („UAC-0057“) oder der entsprechenden CERT-UA-Warnung („CERT-UA#6852“) anwenden. 

Um die gesamte Sammlung von Sigma-Regeln zur Erkennung von GhostWriter-Aktivität zu erreichen, klicken Sie auf den Erkennungen erkunden -Button unten. Überprüfen Sie ATT&CK-Links, CTI und mehr Cyberbedrohungskontext, um immer auf dem Laufenden zu bleiben. 

Erkennungen erkunden

Cybersecurity-Experten können auch nahtlos nach Indikatoren für eine Kompromittierung im Zusammenhang mit der UAC-0057-Gegneraktivität suchen, die in den neuesten CERT-UA-Forschungenbereitgestellt wurden. Verlassen Sie sich auf Uncoder AI , um sofort benutzerdefinierte IOC-Abfragen zu generieren, die bereit zur Ausführung in der ausgewählten SIEM- oder EDR-Umgebung sind, und um die PicassoLoader- та Cobalt Strike Beacon-Infektion in Ihrer Infrastruktur rechtzeitig zu identifizieren. 

Suche nach IOCs, die in der CERT-UA#6852-Warnung mit Uncoder AI abgedeckt sind

MITRE ATT&CK Kontext

Um den Kontext hinter der neuesten bösartigen Kampagne von UAC-0057, die in der CERT-UA#6852-Warnung gemeldet wurde, zu erkunden, sind alle dedizierten Sigma-Regeln automatisch mit ATT&CK gekennzeichnet, um die entsprechenden Taktiken und Techniken zu adressieren:

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.