UAC-0099 Angriffserkennung: Cyber-Spionageaktivitäten gegen ukrainische Staatsbehörden mit WinRAR-Exploit und LONEPAGE-Malware

[post-views]
Dezember 16, 2024 · 4 min zu lesen
UAC-0099 Angriffserkennung: Cyber-Spionageaktivitäten gegen ukrainische Staatsbehörden mit WinRAR-Exploit und LONEPAGE-Malware

The UAC-0099 Hacker-Kollektiv, das seit der zweiten Hälfte des Jahres 2022 gezielte Cyber-Spionage-Angriffe gegen die Ukraine gestartet hat, taucht in der Cyber-Bedrohungslandschaft wieder auf. Das CERT-UA-Team hat im November-Dezember 2024 einen Anstieg der bösartigen Aktivitäten der Gruppe gegen ukrainische Regierungseinrichtungen beobachtet, die den Phishing-Angriffsvektor nutzen und LONEPAGE-Malware verbreiten.

Erkennung von UAC-0099-Angriffen im CERT-UA#12463-Alarm abgedeckt

Die zunehmenden Mengen an Cyber-Spionage Kampagnen gegen Regierungsbehörden in der Ukraine und ihren Verbündeten heben sich als ein bedeutender Aspekt der aktuellen Cyber-Bedrohungslandschaft ab. Die neueste CERT-UA#12463-Warnung beobachtet eine Reihe neuer nachrichtendienstlicher Operationen, die sich gegen Organisationen des öffentlichen Sektors in der Ukraine richten, und unterstreicht die Notwendigkeit, die Verteidigung zu verbessern, um das Risiko von Infektionen durch die Ausnutzung von CVE-2023-38831 und die Verbreitung der LONEPAGE-Malware zu minimieren.

Klicken Erkundung von Erkennungen um die kuratierte Liste von SOC-Inhalt für die Erkennung von UAC-0099-Angriffen in der entsprechenden CERT-UA-Warnung zu erreichen, die sich auf die gegnerischen Operationen der Gruppe im November und Dezember 2024 konzentriert. Alle Erkennungen sind dem MITRE ATT&CK® Framework zugeordnet und bieten relevanten Cyber-Bedrohungskontext, um die Bedrohungsforschung zu verbessern, einschließlich CTI und anderer wichtiger Metadaten. Sicherheitsteams können auch die automatisierten Übersetzungsfunktionen nutzen und den Erkennungscode in über 30 SIEM-, EDR- und Data-Lake-Formate umwandeln, um ihre spezifischen Sicherheitsanforderungen zu erfüllen.

Erkundung von Erkennungen

Sicherheitsingenieure können auch TTPs erkunden, die mit den Cyber-Spionage-Angriffen des Akteurs verbunden sind, indem sie auf den umfassenden Erkennungsstapel über das entsprechende „UAC-0099„-Tag basierend auf der Gruppenkennung zugreifen.

Darüber hinaus können Teams die Verpackung von IOCs beschleunigen und eine rückblickende Jagd auf die TTPs der Gruppe durchführen. Nutzen Sie Uncoder AI um IOCs aus der neuesten CERT-UA-Forschung sofort in kuratierte Jagdanfragen umzuwandeln, die mit mehreren Sprachformaten kompatibel sind.

Verwenden Sie Uncoder AI, um nach IOCs im Zusammenhang mit der UAC-0099-Gruppe zu suchen, die im CERT-UA#12463-Alarm bereitgestellt wurden.

UAC-0099-Angriffsanalyse

Am 14. Dezember 2024 gab CERT-UA eine neue Warnung aus, die als CERT-UA#12463 markiert ist und Sicherheitsteams über einen Anstieg der Cyber-Spionage-Aktivitäten von UAC-0099-Akteuren informiert. Zwischen November und Dezember 2024 führten Gegner eine Reihe von Cyber-Angriffen auf staatliche Stellen durch, darunter Forstämter, forensische Institutionen, Fabriken und andere öffentliche Sektoren in der Ukraine.

Die Angreifer wendeten ihre üblichen Verhaltensmuster über Phishing-E-Mails mit Anhängen in Form von Doppelsearchiven mit LNK- oder HTA-Dateien an. Einige dieser Archive enthielten auch einen Exploit für die bekannte WinRAR-Schwachstelle CVE-2023-38831. Bei erfolgreicher Kompromittierung wird die LONEPAGE-Malware auf den betroffenen Maschinen ausgeführt, die Befehlsausführung ermöglicht. Diese Malware führt bösartige PowerShell-Befehle aus, um das System zu infizieren und gestohlene Daten über eine HTTP-POST-Anfrage an den Server zu übertragen.

Im Juni 2023 wurde die Gruppe UAC-0099 auch hinter einer Langzeitkampagne gegen ukrainische Medien und Regierungsbehörden beobachtet, die auf die Informationsbeschaffung abzielte. In diesen Cyber-Spionage-Operationen nutzen Angreifer ähnlich Phishing-E-Mails mit bösartigen Anhängen und in einigen Fällen dieselbe kritische Schwachstelle in der WinRAR-Software aus, um LONEPAGE-Malware bereitzustellen.

Trotz Ähnlichkeiten im offensiven Werkzeugkasten, den Gegner nutzten, beobachteten Forscher Veränderungen in den TTPs der Gruppe in der neuesten Kampagne. Bemerkenswert ist, dass LONEPAGE zuvor als VBS-Datei implementiert wurde, die in einem der Systemverzeichnisse gespeichert war. Im Dezember 2024 wurde die beschriebene Funktionalität mit zwei Dateien ausgeführt – einer 3DES-verschlüsselten Datei und einer .NET-Anwendung, die diese Datei entschlüsselt und den resultierenden PowerShell-Code im Speicher ausführt.

Gegner bleiben weiterhin unentdeckt und sichern die Infrastrukturresilienz, indem sie Cloudflare-Dienste missbrauchen. Der erweiterte Umfang der Cyber-Spionage-Kampagnen von UAC-0099 zusammen mit seinen wechselnden Methoden, Werkzeugen und Zielen unterstreicht die entscheidende Notwendigkeit für eine verbesserte Cyber-Vigilanz, um die Anpassungsfähigkeit der Gruppe effektiv zu bekämpfen. Durch den Einsatz der SOC Prime Plattform für kollektive Cyberverteidigungkönnen Organisationen proaktiv Angriffe jeder Größenordnung vereiteln, um ihre Cybersecurity-Haltung zu stärken, ohne Daten preiszugeben.

MITRE ATT&CK-Kontext

Die Nutzung des MITRE ATT&CK hilft Sicherheitsteams, detaillierte Einblicke in die von UAC-0099 verwendeten TTPs in einer Cyber-Spionage-Kampagne gegen die Ukraine zu gewinnen, die im neuesten CERT-UA-Bericht behandelt wird. Im Folgenden finden Sie eine umfassende Liste von Sigma-Regeln, die relevante ATT&CK-Taktiken, Techniken und Subtechniken adressieren.

Tactics 

Techniques

Sigma Rule

Initial Access

Phishing: Spearphishing Attachment

(T1566.001)

Execution

Scheduled Task/Job (T1053)

Exploitation for Client Execution (T1203)

User Execution: Malicious Link (T1204.001)

User Execution: Malicious File (T1204.002)

Command and Scripting Interpreter: PowerShell (T1059.001)

Command and Scripting Interpreter: Windows Command Shell

(T1059.003)

Defense Evasion

Obfuscated Files or Information (T1027)

Obfuscated Files or Information: Command Obfuscation (T1027.010)

System Binary Proxy Execution (T1218)

Hide Artifacts (T1564)

Hide Artifacts: Hidden Window (T1564.003)

Command and Control

Ingress Tool Transfer (T1105)

Exfiltration

Automated Exfiltration (T1020)

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge