Erkennung von UAC-0050-Angriffen: Hacker greifen erneut die Ukraine an mit Remcos RAT, Quasar RAT und Remote Utilities

[post-views]
Januar 12, 2024 · 4 min zu lesen
Erkennung von UAC-0050-Angriffen: Hacker greifen erneut die Ukraine an mit Remcos RAT, Quasar RAT und Remote Utilities

Ende 2023 tauchte die berüchtigte UAC-0050-Gruppe in der Cyber-Bedrohungsarena auf, indem sie die Ukraine mit Remcos RAT angriff, einer häufig eingesetzten Malware aus dem offensiven Werkzeugkasten der Gruppe. In der ersten Januarwoche 2024 taucht UAC-0050 erneut auf, um wieder zuzuschlagen und Remcos RAT, Quasar RAT und Remote Utilities auszunutzen. 

Überblick über die UAC-0050-Offensivaktivitäten basierend auf den neuesten CERT-UA-Berichten

Am 11. Januar 2024 veröffentlichte CERT-UA zwei Sicherheitswarnungen, CERT-UA#8453 und CERT-UA#8494, um Branchenkollegen über die kürzlich entdeckten Cyberangriffe gegen die Ukraine zu informieren, bei denen Phishing-Köder mit E-Mail-Betreffzeilen und Dateinamen verwendet wurden, die mit Anfragen verknüpft sind. Die Hackergruppe, die als UAC-0050 verfolgt wird, steckt hinter all den Vorfällen, die in den neuesten CERT-UA-Warnungen behandelt werden.  

Der erste identifizierte Vorfall beinhaltet eine Massen-E-Mail-Verteilung mit Betreffzeilen, die Gerichtsdokumente anfordern. Die E-Mails enthalten einen RAR-Anhang mit einem ZIP-Archiv, das ein geschütztes Multivolumen-RAR-Archiv und eine TXT-Datei mit einem Passwort dafür enthält. Das oben genannte Archiv wird mit einer ausführbaren Datei geliefert, die ein AutoIt-Skript erstellt und ausführt, welches wiederum die Installation des Remcos RAT Remote-Verwaltungstools erleichtert, das von den UAC-0050-Hackern in ihren Gegnerkampagnen, die sich gegen die Ukraine richten, weitgehend genutzt wird.

Im zweiten Vorfall, der von CERT-UA aufgedeckt wurde, enthält das Archiv eine ausführbare Datei, die PowerShell-Befehle verwendet, um die bösartige Quasar RAT-Malware zu starten und auszuführen, die von dem legitimen Bitbucket-Dienst heruntergeladen wurde.

Zwei Tage später, nach den zwei aufgedeckten Vorfällen, deckte CERT-UA einen weiteren Phishing-Angriff auf, bei dem E-Mails mit dem Betreff verwendet wurden, der eine Anfrage des Unternehmens Medoc nachahmen soll. Die E-Mails enthielten ähnlich einen RAR-Anhang oder einen Link zum Herunterladen von Bitbucket- oder Google Drive-Diensten. Die RAR-Datei enthielt ein passwortgeschütztes Multivolumen-Archiv mit einer Lockdatei und einer ausführbaren Datei. Das Ausführen der letzteren führt zur Installation des Remote-Verwaltungsprogramms bekannt als Remote Utilities auf dem kompromittierten System.

In allen Fällen nutzte UAC-0050 die C2-Server aus, die sich innerhalb des autonomen Systems AS215939 befinden. 

Erkennung der UAC-0050-Aktivitäten adressiert in den CERT-UA#8453 und CERT-UA#8494 Warnungen

In der zweiten Hälfte des Jahres 2023 gab es einen bemerkenswerten Anstieg von Phishing-Angriffen gegen ukrainische Organisationen, die mit der UAC-0050-Gruppe in Verbindung stehen. Am Jahreswechsel 2024 schlugen die UAC-0050-Bedrohungsakteure erneut zu und versuchten, Opfer dazu zu verleiten, Phishing-E-Mails zu öffnen und die angezielten Systeme zu kompromittieren. Indem sie sich auf die SOC Prime Platform für kollektive Cyberverteidigung stützten, können Organisationen Cyberangriffe effektiv vorbeugen und die Risiken von Gegner-Einbrüchen minimieren. Melden Sie sich bei der Plattform an, um auf eine Reihe dedizierter Erkennungsalgorithmen zu zugreifen, die an MITRE ATT&CK® abgebildet und automatisch in Dutzende von Cybersicherheitssprachen konvertierbar sind. Alle Erkennungen sind basierend auf den relevanten CERT-UA-Berichten markiert, um die Inhaltssuche zu erleichtern.

Sigma-Regeln zur Erkennung der in den CERT-UA#8453 und CERT-UA#8494 Warnungen behandelten UAC-0050-Angriffe

Innovative Unternehmen, die ihre Abwehrkräfte stärken und alle Lücken in der Detektion abdecken möchten, können eine umfassende Reihe von verifizierten Regeln und Abfragen nutzen, die für die UAC-0050-Angriffsdetektion maßgeschneidert sind. Drücken Sie auf Erkennungen erkunden um auf dedizierte SOC-Inhalte mit Bedrohungsinformationen und relevanten Metadaten zuzugreifen. 

Erkennungen erkunden

CERT-UA hat auch eine Liste von IOCs bereitgestellt, um die retrospektive Jagd zu erleichtern. Mit Uncoder IOkönnen Sicherheitstechniker das IOC-Matching mit den bereitgestellten Bedrohungsinformationen vereinfachen und mühelos benutzerdefinierte Suchabfragen generieren, die sich für mehrere SIEM- oder EDR-Umgebungen eignen. 

Verwenden Sie Uncoder IO, um benutzerdefinierte Abfragen basierend auf den CERT-UA#8453 und CERT-UA#8494 Warnungen zur UAC-0050-Angriffserkennung zu generieren

MITRE ATT&CK-Kontext

Mitglieder des SOC-Teams können auch die in den CERT-UA#8453 und CERT-UA#8494 Warnungen bereitgestellten Angriffsdetails erkunden. Tauchen Sie in die folgende Tabelle ein, um die Liste aller anwendbaren Gegner-TTPs zu finden, die mit den oben erwähnten Sigma-Regeln verknüpft sind, für eine detaillierte Analyse:

Tactics 

Techniques

Sigma Rule

Initial Access

Phishing (T1556)

Phishing: Spearphishing Attachment

(T1566.001)

Execution

Exploitation for Client Execution (T1203)

Scheduled Task / Job (T1053)

Software Deployment Tools (T1072)

Command and Scripting Interpreter: PowerShell (T1059.001)

Command and Scripting Interpreter: Windows Command Shell (T1059.003)

Command and Scripting Interpreter: Visual Basic (T1059.005)

Command and Scripting Interpreter: JavaScript (T1059.007)

Persistence 

Boot or Logon Autostart Execution (T1547)

Defense Evasion 

Indicator Removal (T1070)

Indicator Removal: File Deletion (T1070.004)

Masquerading (T1036)

Masquerading: Match Legitimate Name or Location (T1036.005)

Masquerading: Double File Extension (T1036.007)

Masquerading: Masquerade File Type (T1036.008)

Visualization / Sandbox Evasion: Time Based Evasion (T1497.003)

System Script Proxy Execution (T1216)

System Binary Proxy Execution (T1218)

Obfuscated Files or Information (T1027)

Subvert Trust Controls (T1553)

Command and Control

Ingress Tool Transfer (T1105)

Remote Access Software (T1219)

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge