Vermin (UAC-0020) Hacking-Kollektiv trifft ukrainische Regierung und Militär mit SPECTR-Malware

[post-views]
März 21, 2022 · 4 min zu lesen
Vermin (UAC-0020) Hacking-Kollektiv trifft ukrainische Regierung und Militär mit SPECTR-Malware

Dieser Artikel behandelt die ursprüngliche Untersuchung von CERT-UA: https://cert.gov.ua/article/37815

Am 17. März 2022 gab das ukrainische Computer-Notfallteam CERT-UA bekannt dass die Infrastruktur der ukrainischen Regierung von einer massiven Spear-Phishing-Kampagne getroffen wurde, die auf die Bereitstellung von SPECTR-Malware abzielt. Die Kampagne wurde von der Hackergruppe Vermin (UAC-0020) gestartet, die mit der sogenannten Luhansker Volksrepublik (LPR), einem nicht anerkannten Quasi-Staat in der Donbas-Region in der Ostukraine, in Verbindung gebracht wird. Vermin-Cyberkriminelle werden verdächtigt, im Auftrag der Moskauer Regierung zu handeln und eine operative Einheit der russischen Cyber-Kriegsführung gegen die Ukraine zu sein.

Vermin (UAC-0020): CERT-UA Forschung

Laut der Warnung von CERT-UA verbreitet das mit der LPR verbundene Vermin-Kollektiv (UAC-0020) schädliche E-Mails mit dem Betreff „Lieferung“ unter den staatlichen Behörden der Ukraine.

Solche E-Mails kommen mit einem passwortgeschützten RAR-Archiv, genannt „ДВТПРОВТ.rar,“ das zwei bösartige Dateien enthält. Die Dateien sind „4222 ВП МОУ на лист ДВТПРОВТ від 09.03.22 403-5-1324.rtf.lnk“ LNK-Datei und „4222 ВП МОУ на лист ДВТПРОВТ від 09.03.22 403-5-1324.rtf“ EXE-Datei. Wenn Benutzer die LNK-Datei öffnen, wird die entsprechende EXE-Datei auf dem Zielsystem ausgeführt.

Infolge eines Cyberangriffs wird der kompromittierte Computer schädlicher modularer Software ausgesetzt, die SPECTR genannt wird und eine Reihe schädlicher Komponenten wie SPECTR.Usb, SPECTR.Shell, SPECTR.Fs, SPECTR.Info und SPECTR.Archiver anwendet, um die Infektion weiter zu verbreiten.

Bemerkenswert ist, dass UA-CERT berichtet, dass der neueste Vermin-Angriff die gleiche bösartige Infrastruktur nutzt, die von der Bedrohungsgruppe im Juli 2019 verwendet wurde. Zudem wurden die Command-and-Control (C&C) Server-Einrichtungen von dem Luhansker Anbieter vServerCo (AS58271) über einen langen Zeitraum gewartet.

Von CERT-UA bereitgestellte Grafiken zur Veranschaulichung des neuesten Vermin (UAC-0020) Angriffs auf ukrainische staatliche Stellen

Globale Indikatoren für Kompromittierungen (IOCs)

Dateien

baf502b4b823b6806cc91e2c1dd07613    ДВТПРОВТ.rar
993415425b61183dd3f900d9b81ac57f    4222 ВП МОУ на лист ДВТПРОВТ від 09.03.22 403-5-1324.rtf
1c2c41a5a5f89eccafea6e34183d5db9    4222 ВП МОУ на лист ДВТПРОВТ від 09.03.22 403-5-1324.rtf.lnk
d34dbbd28775b2c3a0b55d86d418f293    data.out
67274bdd5c9537affbd51567f4ba8d5f    license.dat (2022-02-25) (SPECTR.Installer)
75e1ce42e0892ed04a43e3b68afdbc07    conhost.exe
e08d7c4daa45beca5079870251e50236    PluginExec.exe (SPECTR.PluginLoader)
adebdc32ef35209fb142d44050928083    Spectator2.exe (SPECTR.Spectator2)
3ed8263abe009c19c4af8706d52060f8    Archiver.dll (2021-04-09) (SPECTR.Archiver)
f0197bbb56465b5e2f1f17876c0da5ba    ClientInfo.dll (SPECTR.Info)
d0632ef34514bbb0f675c59e6ecca717    FileSystem.dll (2021-04-09) (SPECTR.Fs)
00a54a6496734d87dab6685aa90588f8    FileTransfer.dll (2021-04-09) (SPECTR.Ft)
5db4313b8dbb9204f8f98f2c129fd734    Manager.dll (SPECTR.Mgr)
32343f2a6b8ac9b6587e2e07989362ab    Shell.dll (2021-04-09) (SPECTR.Shell)
ecc7bb2e4672b958bd82fe9ec9cfab14    Usb.dll (SPECTR.Usb)

Netzwerk Indikatoren

hxxp://176[.]119.2.212/web/t/data.out
hxxp://getmod[.]host/DSGb3Y3X
hxxp://getmod[.]host/ThlAHy3S
hxxp://getmod[.]host/OcthdaLm
getmod[.]host (2019-07-12)
syncapp[.]host (2019-07-12)
netbin[.]host (2019-07-12)
stormpredictor[.]host
meteolink[.]host
176[.]119.2.212
176[.]119.2.214
176[.]119.5.194
176[.]119.5.195
AS58271

Host Indikatoren

HKCUSoftwareGoogleChromeNativeMessagingHostscom.microsoft.browsersecEncodedProfile
HKCUSoftwareGoogleChromeNativeMessagingHostscom.microsoft.browsercliEncodedProfile
%APPDATA%MicrosoftExcelCnv1033license.dat
%APPDATA%MicrosoftExcelCnv1033conhost.exe
ESET_OPINIONS (Netzwerkvariable)
MSO (Netzwerkvariable)
MS Office Add-In Install Task (geplanter Task)

Um verwertbare Bedrohungsinformationen basierend auf den obigen IOCs zu erhalten, besuchen Sie bitte diesen Anomali ThreatStream-Link: https://ui.threatstream.com/tip/3754010.

Sigma-Regeln zur Erkennung des neuesten Vermin (UAC-0020) Angriffs gegen die Ukraine

Um die Infrastruktur Ihres Unternehmens gegen massive Spear-Phishing-Angriffe und SPECTR-Malware-Infektionen zu schützen, die mit der bösartigen Aktivität von Vermin (UAC-0020) Bedrohungsakteuren verbunden sind, hat SOC Prime spezielle Sigma-basierte Regeln veröffentlicht, die auf unserer Detection as Code-Plattform verfügbar sind. Alle Erkennungsinhalte, die mit der Aktivität dieser Bedrohungsakteure verknüpft sind, sind entsprechend gekennzeichnet mit #UAC-0020

Vollständige Liste der Sigma-basierten Regeln zur Erkennung der jüngsten Aktivitäten der Vermin-Gruppe

Die SOC Prime-Plattform bietet eine Reihe von IOC-basierten Sigma-Regeln zur Erkennung des Vermin-Angriffs, die für Registrierungsevents, Dateievents, Bildladungen und andere Protokollquellen verfügbar sind. Zudem umfasst die Liste der Erkennungen eine Reihe von Sigma-verhaltensbasierten Regeln, um Ihre Bedrohungsjagd-Fähigkeiten zu verbessern und mehr Einblicke in Gegner-Verhaltensmuster zu gewinnen.

MITRE ATT&CK® Kontext

Um mehr Einblicke in den Kontext der neuesten Spear-Phishing-Kampagne zu gewinnen, die von der Vermin-Hackergruppe gestartet wurde, sind alle oben genannten Sigma-basierten Erkennungen mit dem MITRE ATT&CK-Framework ausgerichtet, das die folgenden Taktiken und Techniken adressiert:

JSON-Datei für ATT&CK Navigator herunterladen

Die für die oben genannte Datei anwendbaren Versionen sind wie folgt:

  • MITRE ATT&CK v10
  • ATT&CK Navigator Version: 4.5.5
  • Layer File Format: 4.3

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge