UAC-0188 Angriffserkennung: Hacker starten gezielte Angriffe gegen die Ukraine durch Ausnutzung von SuperOps RMM

[post-views]
Mai 27, 2024 · 4 min zu lesen
UAC-0188 Angriffserkennung: Hacker starten gezielte Angriffe gegen die Ukraine durch Ausnutzung von SuperOps RMM

Bedrohungsakteure nutzen häufig Fernverwaltungswerkzeuge in Cyberangriffen über den Phishing-Angriffsvektor. Beispielsweise wurde die Remote Utilities Software stark in offensiven Kampagnen gegen die Ukraine ausgenutzt. CERT-UA, in Zusammenarbeit mit CSIRT-NB, hat kürzlich einen gezielten Cyberangriff identifiziert, der der UAC-0188 zugeschrieben wird und eine Fernverwaltungssoftware verwendet. Gegner wurden dabei beobachtet, wie sie unbefugten Zugriff auf die Computer ukrainischer Organisationen erlangten, indem sie ein beliebtes SuperOps RMM-Tool ausnutzten.

Erkennung von UAC-0188-Aktivitäten im CERT-UA#9797-Forschung

Die zunehmende Exposition und Auswirkung von Phishing-Angriffen, die legitime Software einschließlich Fernverwaltungswerkzeuge missbrauchen, unterstreicht die Notwendigkeit, proaktive Cyber-Abwehrmaßnahmen zu verbessern. Die SOC Prime-Plattform bietet eine Sammlung von Sigma-Regeln zur Erkennung der neuesten bösartigen Aktivitäten, die SuperOps RMM zu offensiven Zwecken nutzen, die Ukraine ins Visier nehmen und möglicherweise den Angriffsbereich auf Europa und die USA ausweiten. Zur Erleichterung der Suche können die Erkennungsalgorithmen nach den benutzerdefinierten Tags „UAC-0188“ oder „CERT-UA#9797“ gefiltert werden, basierend auf entweder der Gruppen- oder Forschungskennzeichnung.

Melden Sie sich bei der SOC Prime-Plattform an und klicken Sie auf den Erkennung Entdecken button to instantly drill down to the relevant detection stack enriched with actionable metadata, aligned with the MITRE ATT&CK®-Rahmenwerk, und bereit zur Bereitstellung in mehreren verwendeten Sicherheitsanalyse-Lösungen.

Erkennung Entdecken

Um sich proaktiv gegen ähnliche Angriffe zu verteidigen, die legitime Fernverwaltungswerkzeuge ausnutzen, können Sicherheitsingenieure auch von mehr SOC-Inhalt profitieren, der dem relevanten Erkennungsstapel hinzugefügt wurde, der über diesen Link.

verfügbar ist SOC Prime’s Uncoder AI, können Detection Engineers, Threat Hunters und SOC-Analysten das IOC-Matching rationalisieren, indem sie relevante Bedrohungsinformationen sofort in benutzerdefinierte IOC-Abfragen konvertieren, die jagdfertig im Sprachformat des verwendeten SIEM oder EDR sind.

Verwenden Sie Uncoder AI, um IOCs aus CERT-UA#9797 sofort in benutzerdefinierte Suchabfragen zu konvertieren.

Analyse des UAC-0188-Angriffs

Am 23. Mai 2024 haben CSIRT-NBU und CERT-UAeine neue CERT-UA#9797-Warnung herausgegeben , die die globale Gemeinschaft der Cyberverteidiger vor einem Phishing-Angriff gegen die Ukraine warnt, der ein legitimes Fernverwaltungs-Tool, SuperOps RMM, ausnutzt. Die bösartige Aktivität wurde dem Hacking-Kollektiv UAC-0188 zugeschrieben.

Der Infektionsfluss wird durch eine Phishing-E-Mail mit einem Link zu Dropbox ausgelöst, die zum Herunterladen einer ausführbaren SCR-Datei führt. Letztere wird mithilfe von PyInstaller erstellt und enthält den legitimen Python-Code für das Spiel „Minesweeper“ zusammen mit einer 28 MB großen base64-codierten Zeichenfolge. Der Rest des Programmcodes lädt den Python-Code herunter, dekodiert ihn und führt ihn aus. Die Hauptfunktion des heruntergeladenen Python-Codes besteht darin, die Funktion „create_license_ver“ aus „Minesweeper“ aufzurufen, wobei das Argument eine Kombination aus der base64-codierten Zeichenfolge aus dem heruntergeladenen Skript und der 28 MB großen base64-Zeichenfolge in der ursprünglichen SCR-Datei ist.

Das Zusammenfügen und Entschlüsseln der Zeichenfolge führt zum Erhalt eines ZIP-Archivs, das eine MSI-Datei extrahiert und ausführt, die die legitime SuperOps RMM-Software repräsentiert. Durch das Ausführen dieses Programms auf dem Computer können Gegner unbefugten Fernzugriff auf Dritte erlangen.

CERT-UA führte weitere Forschungen zu den TTPs der Gegner durch. Unter Verwendung der Funktionen der SCR-Datei wurden fünf ähnliche Dateien gefunden, die nach Finanz- und Versicherungsinstitutionen in Europa und den USA benannt wurden. Laut der Forschung wurden die aufgedeckten Cyberangriffe wahrscheinlich nicht später als Februar-März 2024 gestartet, wobei die Gegner den geografischen Einflussbereich ausweiteten.

Verteidiger empfehlen Organisationen, die kein legitimes SuperOps RMM verwenden, sicherzustellen, dass keine Netzaktivität im Zusammenhang mit den Domains *.superops.com und *.superops.ai besteht, um Angriffe im Zusammenhang mit den neuesten UAC-0188-Operationen zu verhindern.

MITRE ATT&CK-Kontext

Durch die Nutzung von MITRE ATT&CK könnten Cyberverteidiger detaillierte Einblicke in den Kontext offensiver Operationen und TTPs im Zusammenhang mit UAC-0188 erhalten. Schauen Sie sich die Tabelle unten an, um die umfassende Liste spezifischer Sigma-Regeln zu sehen, die den relevanten ATT&CK-Taktiken, Techniken und Untertechniken entsprechen.

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge