Erkennung der RomCom-Backdoor: Cyberangriff auf ukrainische Staatsorgane zugeschrieben an Betreiber der Cuba Ransomware, auch bekannt als Tropical Scorpius (UNC2596) Gruppe

[post-views]
Oktober 24, 2022 · 4 min zu lesen
Erkennung der RomCom-Backdoor: Cyberangriff auf ukrainische Staatsorgane zugeschrieben an Betreiber der Cuba Ransomware, auch bekannt als Tropical Scorpius (UNC2596) Gruppe

Im Mai 2022, Cuba-Ransomware-Betreiber tauchten wieder auf und markierten ihren lauten Einstieg in die Cyberbedrohungsarena, indem sie einen neuartigen, maßgeschneiderten Remote Access Trojan namens ROMCOM (oder RomCom) RAT nutzten.

Am 22. Oktober 2010, CERT-UA warnte die globale Cyberverteidiger-Community vor laufenden Phishing-Kampagnen, die ukrainische Beamte ins Visier nehmen, indem die Absender-E-Mail als Generalstab der Streitkräfte der Ukraine getarnt wird. Die Phishing-E-Mails enthalten einen Link zu einer externen Webressource, die den Download einer Köderanhangdatei anbietet, die eine Infektionskette auslöst und den bösartigen RomCom-Backdoor auf den kompromittierten Systemen bereitstellt. Gemäß den spezifischen Verhaltensmustern, die den Einsatz häufiger Gegnertechniken und -tools wie des oben genannten RomCom-Backdoors umfassen, kann die bösartige Aktivität der Tropical Scorpius-Gruppe aka UNC2596 zugeschrieben werden, die auch hinter der Verbreitung von Cuba-Ransomware bekannt ist.

Tropical Scorpius alias UNC2596/UAC-0132 Bösartige Aktivität: Analyse der von CERT-UA#5509 abgedeckten Cyberangriffe

Seit Mai 2022 löste eine Welle neuer Gegnerkampagnen zur Verbreitung von Cuba-Ransomware Aufsehen in der Cyberbedrohungsarena aus, mit gezielten Angriffen, die mit dem Tropical Scorpius-Hacking-Kollektiv in Verbindung stehen (gemäß der Unit42-Namenskala). Bei diesen Angriffen nutzten die berüchtigten Cuba-Ransomware-Betreiber neuartige TTPs und fortschrittlichere Gegnerwerkzeuge, einschließlich einer neuen Malware-Familie namens ROMCOM ((oder RomCom) RAT und setzten das ZeroLogon-Tool ein, um die CVE-2020-1472 Schwachstelle auszunutzen.

Cuba-Ransomware-Betreiber, auch als UNC2596 von Mandiant identifiziert, stehen seit 2019 im Rampenlicht. Im Jahr 2021 trat die Gruppe erneut in Erscheinung und verbreitete SystemBC Malware in ihren Gegnerkampagnen, zusammen mit anderen berüchtigten RaaS-Betreibern wie DarkSide und Ryuk. 

Das CERT-UA-Team hat kürzlich eine CERT-UA#5509-Warnung ausgegeben, die vor laufenden Cyberangriffen warnt, die Phishing-E-Mails verbreiten, die auf ukrainische Regierungsbehörden abzielen. Die Infektionskette wird durch das Folgen eines Links zu einer externen Webseite ausgelöst, die einen bösartigen Anhang enthält. Die Webseite enthält eine Benachrichtigung, die kompromittierte Benutzer dazu verleitet, ihre PDF-Reader-Software zu aktualisieren. Durch das Klicken auf die Schaltfläche mit dem gefälschten Software-Update wird eine ausführbare Datei heruntergeladen, die zum Dekodieren und Starten der bösartigen „rmtpak.dll“ führt, die als RomCom-Backdoor identifiziert wurde. 

Gemäß der Analyse von Gegnerverhaltensmustern kann die bösartige Aktivität den Cuba-Ransomware-Betreibern zugeschrieben werden, die als Tropical Scorpius alias UNC2596 oder UAC-0132 (gemäß CERT-UA) verfolgt werden. 

Erkennung des RomCom Backdoor, verbreitet von UAC-0132 und in Verbindung mit Cuba-Ransomware-Betreibern

Die laufenden Angriffe von Tropical Scorpius alias UNC2596, die auf ukrainische staatliche Einrichtungen abzielen, zeigen, dass von diesem berüchtigten Hacking-Kollektiv gestartete Gegnerkampagnen weiterhin eine erhebliche Bedrohung darstellen. In Kombination mit einer Fülle fortschrittlicher Werkzeuge und hochentwickelter Gegnertechniken erfordert die bösartige Aktivität der Gruppe höchste Reaktionsbereitschaft von Cyberverteidigern. Um Organisationen dabei zu helfen, die bösartige Präsenz des RomCom-Backdoors, der in den neuesten Angriffen der Bedrohungsakteure eingesetzt wird, die auch hinter der Verbreitung von Cuba-Ransomware stehen, rechtzeitig zu identifizieren, hat die SOC Prime-Plattform ein Set relevanter Sigma-Regelnveröffentlicht. Alle Erkennungsinhalte sind für die optimierte Suche nach zwei benutzerdefinierten Tags basierend auf der Gruppenkennung „UAC-0132“ und „CERT-UA#5509“ gemäß der entsprechenden CERT-UA-Warnung verfügbar. 

Klicken Sie auf die Schaltfläche Detektionen erkunden , um Sigma-Regeln für die proaktive Erkennung der UAC-0132 bösartigen Aktivitäten zu erhalten. Alle Erkennungsalgorithmen sind mit MITRE ATT&CK® abgestimmt und sind mit umfassendem Cyber-Bedrohungskontext angereichert, einschließlich relevanter CTI-Links, Minderungen, ausführbarer Binärdateien und weiterer umsetzbarer Metadaten. Zusammen mit Sigma-Regeln können Teams sofort Regelübersetzungen zu den branchenführenden SIEM-, EDR- und XDR-Lösungen erreichen.

Detektionen erkunden

Darüber hinaus können Cybersicherheitsfachleute nach IOCs suchen, die mit der bösartigen Aktivität der in der CERT-UA#5509-Warnung abgedeckten UAC-0132-Bedrohungsakteure in Verbindung stehen. Durch die Nutzung von Uncoder CTIkönnen Teams benutzerdefinierte IOC-Abfragen sofort generieren, die in der ausgewählten SIEM- oder XDR-Umgebung ausgeführt werden können.

IOCs, die in der CERT-UA#5509-Warnung abgedeckt sind

MITRE ATT&CK® Kontext

Um sich mit dem MITRE ATT&CK-Kontext im Zusammenhang mit der bösartigen Aktivität der Tropical Scorpius aka UNC2596-Bedrohungsakteure (UAC-0132), die auf ukrainische staatliche Stellen mit dem RomCom-Backdoor abzielen, vertraut zu machen, schauen Sie sich die folgende Tabelle an. Alle Sigma-Regeln innerhalb des oben genannten Erkennungsstapels sind mit dem MITRE ATT&CK® Framework abgestimmt und beziehen sich auf die entsprechenden Taktiken und Techniken:MITRE ATT&CK® Kontext

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge