UAC-0185 alias UNC4221 Angriffserkennung: Hacker zielen auf die ukrainischen Streitkräfte und den militärisch-industriellen Komplex

[post-views]
Dezember 09, 2024 · 4 min zu lesen
UAC-0185 alias UNC4221 Angriffserkennung: Hacker zielen auf die ukrainischen Streitkräfte und den militärisch-industriellen Komplex

Seit Russland seine umfassende Invasion in die Ukraine gestartet hat, Verteidigungsorganisationen wurden schwer von mehreren Hackergruppen über den Phishing- Angriffsvektor ins Visier genommen. CERT-UA-Forscher beleuchteten kürzlich die neuesten Angriffe von UAC-0185 (auch bekannt als UNC4221), die sich auf ukrainische Organisationen im Verteidigungsindustriesektor richteten. Die neue CERT-UA-Warnung deckt Cyberangriffe ab, bei denen E-Mail-Spoofing verwendet wird und der Absender als Ukrainische Union der Industriellen und Unternehmer (UUIE) getarnt wird.

Erkennen Sie UAC-0185 aka UNC4221-Angriffe abgedeckt im CERT-UA#12414-Alarm

Am 7. Dezember 2024 gab CERT-UA eine neue Sicherheits CERT-UA#12414-Warnung heraus, die Cyberverteidiger über eine Reihe von Phishing-Angriffen gegen ukrainische Verteidigungsorganisationen benachrichtigt und den Absender als UUIE getarnt. Um fortschrittlichen Organisationen zu helfen, neuen Cyberangriffen standzuhalten, die seit Beginn des vollumfänglichen Krieges von Russland gegen die Ukrainezunehmen, unterstützt die SOC Prime Plattform für kollektive Cyberabwehr Sicherheitsteams dabei, eine proaktive Cybersicherheitsstrategie zu übernehmen und offensiven Kräften einen Schritt voraus zu sein. 

Klicken Erkunden Sie Erkennungen unten, um die dedizierte Sammlung von SOC-Inhalten zu erreichen, um Cyberangriffe der UAC-0185 (aka UNC4221) Gruppe, die in der neuesten CERT-UA-Warnung behandelt werden, proaktiv zu vereiteln. Alle Erkennungsalgorithmen sind mit MITRE ATT&CK® abgebildet und mit umsetzbarer CTI angereichert, um eine gründliche Bedrohungsanalyse und verbesserte Abwehr zu gewährleisten.

Erkunden Sie Erkennungen

Alternativ können Cyberverteidiger nach Erkennungsregeln suchen, die sich mit den TTPs der Hackergruppe und dem entsprechenden „UAC-0185„-Tag im Threat Detection Marketplace befassen.

Um die Untersuchung fortzusetzen, können Sicherheitsexperten sofortige Jagden verwenden, die IOCs aus dem entsprechenden CERT-UA#12414 Alarm nutzen. Verlassen Sie sich auf Uncoder AI von SOC Prime, um maßgeschneiderte IOC-basierte Abfragen innerhalb von Sekunden zu erstellen und sie automatisch in Ihrer gewählten SIEM- oder EDR-Umgebung auszuführen. to create custom IOC-based queries in a matter of seconds and automatically work with them in your chosen SIEM or EDR environment.

Verwenden Sie Uncoder AI, um das IOC-Matching basierend auf Bedrohungsinformationen aus dem CERT-UA#12414-Alarm zu rationalisieren

UAC-0185 aka UNC4221 Angriffsanalyse 

Am 4. Dezember 2024 erhielt CERT-UA Informationen von MIL.CERT-UA über die massenhafte E-Mail-Verteilung, bei der Phishing-Köder verwendet wurden, um die Empfänger dazu zu verleiten, die E-Mail-Inhalte zu öffnen. Diese E-Mails gaben sich als der Absender UUIE aus und waren als Einladungen zur entsprechenden Konferenz getarnt, die sich auf die Umstellung der Produkte der ukrainischen Verteidigungsindustrie auf NATO-Technische Standards konzentrierte. Die Untersuchung der bösartigen Aktivität hat aufgedeckt, dass die UAC-0185, auch bekannt als UNC4221, für die entsprechende Phishing-Kampagne verantwortlich gemacht werden kann.

Die hinter den Angriffen stehende Hackergruppe, die im CERT-UA#12414-Alarm behandelt wird, ist seit mindestens 2022 in der Cyberbedrohungsarena aktiv. Die Gegner sind hauptsächlich in den Diebstahl von Zugangsdaten über beliebte Messaging-Anwendungen wie Signal, Telegram und WhatsApp involviert sowie in militärische Systeme wie DELTA, TENETA und Kropyva. Darüber hinaus führt die Gruppe begrenzte Cyberangriffe durch, die darauf abzielen, unautorisierten Fernzugriff auf die Computer von Mitarbeitern im Zusammenhang mit dem militärisch-industriellen Sektor und den Verteidigungskräften der Ukraine zu erhalten. UAC-0185 verwendet häufig benutzerdefinierte Werkzeuge, darunter MESHAGENT und UltraVNC.

Die E-Mails enthielten einen Köder-Hyperlink, um die Aufmerksamkeit der Opfer zu erregen und sie zum Klicken zu bewegen. Einmal geklickt, löste er den Download einer Verknüpfungsdatei auf den Zielrechner aus. Das Öffnen dieser LNK-Datei initiierte den Download und die Ausführung einer HTA-Datei über das Dienstprogramm mshta.exe. Die HTA-Datei enthielt JavaScript-Code, der zwei PowerShell-Befehle ausführte. Ein Befehl lud ein Schein-Dokument herunter und öffnete es, das einem Brief von UUIE ähnelte, während der andere eine Datei namens „Front.png“ herunterlud. Letzteres war ein ZIP-Archiv, das drei bösartige Dateien enthielt. Durch das Extrahieren des Archivs wurde eine der Dateien mit dem Namen „Main.bat“ ausgeführt.

Die BAT-Datei verschob eine andere Datei namens „Registry.hta“ in das Startverzeichnis, führte sie aus und löschte einige heruntergeladene Dateien. Schließlich startete die oben erwähnte HTA-Datei ein ausführbares Programm, das als Fernsteuerungsprogramm MESHAGENT identifiziert wurde. Weitere Analysen deckten zusätzliche Dateien und gegnerische Infrastruktur auf, die mit Cyberangriffen in Verbindung stehen, die bis Anfang 2023 zurückreichen.

MITRE ATT&CK-Kontext

Die Nutzung von MITRE ATT&CK bietet umfangreiche Einblicke in die Verhaltensmuster der neuesten UAC-0185 bösartigen Aktivität gegen ukrainische Verteidigungskräfte und Militär. Erkunden Sie die Tabelle unten für die vollständige Liste der dedizierten Sigma-Regeln, die sich mit den entsprechenden ATT&CK-Taktiken, Techniken und Subtechniken befassen.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge