WinRAR als Cyber-Waffe: UAC-0165 zielt mit RoarBat auf den ukrainischen öffentlichen Sektor

[post-views]
Mai 03, 2023 · 3 min zu lesen
WinRAR als Cyber-Waffe: UAC-0165 zielt mit RoarBat auf den ukrainischen öffentlichen Sektor

Seit dem Ausbruch des globalen Cyberkriegs sind staatliche Stellen der Ukraine und ihrer Verbündeten Zielscheiben diverser bösartiger Kampagnen geworden, die von mehreren Hacker-Kollektiven gestartet wurden. Experten schätzen einen Anstieg der Cyberangriffe gegen die Ukraine um 250 % im Jahr 2022 und über 2.000 davon von Russland-affiliierten Bedrohungsakteuren gestartet seit Beginn der vollumfänglichen Invasion.

Am 29. April 2023 hat CERT-UA eine neue Warnung herausgegeben , die einen massiven Cyberangriff abdeckt, der WinRAR missbraucht und sich auf RoarBat, ein bösartiges Skript, stützt, um die IT-Infrastruktur ukrainischer Regierungsorganisationen zu stören. CERT-UA nimmt an, dass die von Russland unterstützte Sandworm APT für den Einbruch verantwortlich sein könnte, da es bedeutende Überschneidungen mit dem Angriff auf das Informations- und Kommunikationssystem der Nationalen Informationsagentur „Ukrinform“ gab, der im Januar 2023 stattfand.

Analyse des neuesten destruktiven Cyberangriffs gegen die Ukraine durch die UAC-0165-Gruppe (Sandworm APT)

Die neueste CERTUA#6550-Warnung warnt Cyber-Abwehrkräfte vor einem massiven Cyberangriff, der darauf abzielt, die IT-Infrastruktur des ukrainischen öffentlichen Sektors lahmzulegen. Insbesondere wurde der Betrieb von Serverausrüstung und Datenspeichersystemen als Ergebnis der jüngsten bösartigen Operation gestört, die der Sandworm APT-Gruppe

zugeschrieben wird. Insbesondere Windows-Systeme wurden mit dem RoarBat .BAT-Skript angegriffen, das rekursiv nach Dateien auf Festplatten oder in bestimmten Verzeichnissen suchte und diese anschließend mit dem legitimen WinRAR-Programm unter Verwendung der „-df“-Funktion archivierte. Dies führte letztendlich zur Löschung sowohl der Quelldatei als auch der erstellten Archive. Gleichzeitig wurden Linux-Systeme mit einem BASH-Skript angegriffen, das ein Standard-Dienstprogramm „dd“ verwendete, um Dateien mit Null-Bytes zu überschreiben.

CERT-UA-Experten schätzen, dass dieser destruktive Vorgang viele Gemeinsamkeiten mit dem Angriff auf das Informations- und Kommunikationssystem der Nationalen Informationsagentur „Ukrinform“ hat. Folglich wird der neueste Angriff auf den ukrainischen öffentlichen Sektor mit einem moderaten Maß an Vertrauen der von Russland unterstützten Sandworm APT zugeschrieben. Dennoch verwendet CERT-UA zur Nachverfolgung der gezielten Angriffe die Kennung UAC-0165.

Bemerkenswerterweise gelang es den Angreifern, den Angriff erfolgreich durchzuführen, da die Multi-Faktor-Authentifizierung bei der Remote-VPN-Verbindung fehlte und die Netzwerkssegmentierung unzureichend war. Benutzer werden aufgefordert, die Cybersicherheitsmaßnahmen entsprechend den Empfehlungen von CERT-UA zu verbessern

Erkennung von bösartiger Aktivität der UAC-0165, abgedeckt in der CERT-UA#6550-Warnung

Um Organisationen zu helfen, die mit der UAC-0165 assoziierte bösartige Aktivität rechtzeitig zu identifizieren, stellt die SOC Prime Platform einen Satz relevanter Sigma-Regeln zusammen. Alle Erkennungsalgorithmen werden durch die entsprechenden benutzerdefinierten Tags „CERT-UA#6550“ und „UAC-0165“ gefiltert, basierend auf der CERT-UA-Warnung und Gruppenkennungen, um die Auswahl der SOC-Inhalte zu optimieren.

Klicken Sie auf die Detektionen durchsehen Schaltfläche, um die gesamte Sammlung dedizierter Sigma-Regeln zu erreichen, die den neuesten UAC-0165-Angriff erkennen. Alle Regeln sind mit dem MITRE ATT&CK®-Rahmen v12abgestimmt, angereichert mit tiefgreifendem Cyber-Bedrohungskontext und kompatibel mit mehr als 28 SIEM-, EDR- und XDR-Lösungen, um spezifischen Sicherheitsanforderungen gerecht zu werden.

Detektionen durchsehen

Cyber-Abwehrkräfte können ihre Threat-Hunting-Aktivitäten auch automatisieren, indem sie nach Indikatoren für Kompromittierung (IoCs) suchen, die mit der neuesten Operation von Sandworm gegen ukrainische Regierungseinrichtungen in Verbindung stehen, indem sie Uncoder.IOverwenden. Kopieren Sie einfach die von CERT-UA bereitgestellten Datei-, Host- oder Netzwerk- IoCs in das Tool und wählen Sie den Inhaltstyp Ihrer Zielabfrage aus, um sofort leistungsoptimierte IoC-Abfragen zu erstellen, die in der gewählten Umgebung ausgeführt werden können.

MITRE ATT&CK-Kontext

Um in den tiefgehenden Kontext hinter dem destruktiven Cyberangriff der UAC-0165 einzutauchen, der in der neuesten CERT-UA-Warnung behandelt wird, sind alle oben genannten Sigma-Regeln mit ATT&CK v12 getaggt, die die relevanten Taktiken und Techniken ansprechen:

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge