Russland-verbundene APT28 (UAC-0028) Bedrohungsakteure verbreiten CredoMap_v2 Malware bei Phishing-Angriff auf die Ukraine

[post-views]
Mai 09, 2022 · 3 min zu lesen
Russland-verbundene APT28 (UAC-0028) Bedrohungsakteure verbreiten CredoMap_v2 Malware bei Phishing-Angriff auf die Ukraine

Im Laufe eines andauernden Cyberkriegssuchen russische Hackergruppen nach neuen Wegen, um die ukrainischen Organisationen im Cyberbereich lahmzulegen. Am 6. Mai 2022 hat CERT-UA eine Warnung herausgegeben vor einem weiteren Phishing-Angriff auf ukrainische staatliche Stellen. Der Cyberangriff wird der böswilligen Aktivität berüchtigter russischer staatlich unterstützter Bedrohungsakteure zugeschrieben, die als APT28 (alias Fancy Bear APT) auch als UAC-0028 bezeichnet werden.

Analyse des Cyberangriffs von APT28

Der jüngste Cyberangriff beinhaltete das Spoofen von E-Mails, wobei sich die Bedrohungsakteure als Sicherheitsinformation von CERT-UA ausgaben. Die Angreifer wollten die Opfer dazu bringen, ein bösartiges, passwortgeschütztes RAR-Archiv zu öffnen, das als E-Mail-Anhang eine Infektionskette auslöst. Beim Öffnen enthielt dieses eine SFX-Datei, die wiederum zur Verbreitung einer bösartigen Software namens CredoMap_v2 führte, der aktualisierten Version eines Info-Stealers. Die verwendete Malware nutzt das HTTP-Protokoll zur Datenexfiltration, wodurch gestohlene Anmeldeinformationen zu einer in der Open-Source-Plattform Pipedream bereitgestellten Web-Ressource gesendet werden können.

Laut dem Staatsdienst für besondere Kommunikation und Informationsschutz der Ukraine (SSSCIP) wurde die APT28/UAC-0028 Hackergruppe auch hinter einer Reihe von Cyberangriffen auf die kritische Infrastruktur der Ukraine im März 2022 gesichtet.

Bei anderen Cyberangriffen der APT28-Hackergruppe wurden bedrohte Akteure beobachtet, die auf europäische Regierungseinrichtungen und militärische Institutionenabzielten. Sie verwendeten ähnliche Angriffsvektoren, einschließlich Phishing-E-Mails, die Malware-Stämme ablegten, nachdem ein bösartiger Makro aktiviert wurde. Früher waren Angreifer auch in einer Cyber-Spionage-Kampagne zu sehen, die den berüchtigten Zebrocy Trojaner und Cannon Malware über E-Mails verteilten, die das Trendthema zur Katastrophe der Lion Air Boeing 737 als Phishing-Köder verwendeten.

Um das Risiko der durch schädliche Software verbreiteten Infektionen zu minimieren, empfiehlt CERT-UA dringend, E-Mails mit passwortgeschützten Anhängen und solchen, die sich auf die aktuellsten und berichtenswürdigen Themen beziehen, die als Phishing-Köder dienen können, genau im Auge zu behalten, um die Opfer durch das Öffnen der Dateien zu kompromittieren. Organisationen sollten Software-Einschränkungsrichtlinien anwenden, die das Blockieren von EXE-Dateien durch die entsprechenden Betriebssystemeinstellungen und Sicherheitsmaßnahmen ermöglichen.

Sigma-Regeln zur Erkennung von APT28 (UAC-0028) Angriff unter Nutzung von CredoMap_v2 Malware

Um eine proaktive Erkennung der böswilligen Aktivitäten im Zusammenhang mit APT28, einschließlich der neuesten CredoMap_v2-Kampagne, sicherzustellen, hat das SOC Prime-Team eine Reihe spezialisierter Sigma-Regeln entwickelt:

Sigma-Regeln zur Erkennung der böswilligen Aktivitäten von UAC-0028

Melden Sie sich bei SOC Prime’s Detection as Code Plattform an, um alle Inhalte zur jüngsten APT28-Kampagne gegen die Ukraine zu erhalten oder eine benutzerdefinierte Suche mit einem #UAC-0028-Tag durchzuführen, um andere verwandte Erkennungen aufzudecken.

Detection-Ingenieure können auch einfach nach Bedrohungen im Zusammenhang mit den böswilligen Aktivitäten von UAC-0028 suchen, die mit einem speziellen Quick Hunt Modul der Plattform im Blickpunkt stehen.

MITRE ATT&CK® Kontext: APT28 Phishing-Angriff

Für einen detaillierten Kontext hinter dem jüngsten Phishing-Cyberangriff von APT28/UAC-0028 auf die Ukraine sind die oben genannten Erkennungsalgorithmen mit dem MITRE ATT&CK Framework abgestimmt, das auf die entsprechenden Taktiken und Techniken eingeht:

 

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge