El APT Armageddon conocido como UAC-0010 usa el malware GammaLoad y GammaSteel en ciberataques dirigidos a Ucrania
Tabla de contenidos:
Con el estallido de la guerra cibernĂ©tica global, la actividad maliciosa del grupo de ciberespionaje Armageddon tambiĂ©n conocido como Gamaredon o UAC-0010 ha estado en el centro de atenciĂłn en el ámbito de amenazas cibernĂ©ticas, apuntando a los organismos estatales ucranianos. El colectivo de hackers lanzĂł una serie de ciberataques de phishing, incluyendo campañas en mayo distribuyendo el malware GammaLoad.PS1_v2 y en abril de 2022. El 10 de agosto de 2022, CERT-UA lanzĂł una nueva alerta advirtiendo a los defensores cibernĂ©ticos sobre ataques de phishing continuos en Ucrania utilizando el malware GammaLoad y GammaSteel.Â
Actividad de Armageddon APT (UAC-0010): Análisis de las últimas campañas distribuyendo cargas útiles de GammaLoad y GammaSteel
Durante la primera mitad de 2022, desde la invasiĂłn a gran escala de Ucrania por parte de Rusia, el infame grupo APT respaldado por la naciĂłn rusa conocido como Armageddon tambiĂ©n conocido como UAC-0010 ha estado aprovechando activamente el vector de ataque de phishing y lanzando mĂşltiples campañas maliciosas dirigidas contra Ucrania. El colectivo de hackers ha estado distribuyendo masivamente dropper HTM que inician cadenas de infecciĂłn e implementan la carga Ăştil GammaLoad.PS1 en los sistemas comprometidos.Â
SegĂşn la investigaciĂłn de ciberseguridad cubierta en la alerta de CERT-UA CERT-UA#5134, los atacantes buscan robar datos basados en la lista definida de extensiones junto con credenciales de usuario de navegadores web. Para acceder a estos datos sensibles, los actores de amenazas utilizan el malware GammaSteel.PS1 y GammaSteel.NET, siendo el primero la iteraciĂłn de PowerShell del infostealer HarvesterX previamente aplicado.Â
En las Ăşltimas campañas, el grupo APT Armageddon tambiĂ©n recurre a los ataques de inyecciĂłn de plantilla remota infectando el archivo de plantilla mediante un macro malicioso que genera una URL y la añade como un adjunto al documento reciĂ©n creado. Esto lleva a infectar todos los archivos creados en el ordenador de la vĂctima junto con su posterior distribuciĂłn no intencionada por el usuario comprometido.
Los actores de amenazas aplican principalmente tareas programadas, la rama del registro Run y cambian los entornos para lograr persistencia e implementar cargas Ăştiles, asĂ como ejecutan scripts maliciosos de PowerShell y abusan de archivos ejecutables legĂtimos como wscript.exe or mshta.exe.
Detección de la Actividad Maliciosa del APT Armageddon también conocido como UAC-0010
Debido al aumento de volĂşmenes de campañas de phishing atribuidas a la actividad adversaria del grupo APT Armageddon vinculado a Rusia, los practicantes de ciberseguridad están buscando nuevas formas de identificar oportunamente la presencia maliciosa de malware relacionado en su entorno. La plataforma Detection as Code de SOC Prime ofrece una lista curada de reglas Sigma etiquetadas adecuadamente basadas en el identificador del grupo “UAC-0010” para simplificar la bĂşsqueda de contenido para la actividad maliciosa relacionada. Las alertas de alta fidelidad y las consultas de cacerĂa de esta colecciĂłn de algoritmos de detecciĂłn son convertibles a las tecnologĂas SIEM, EDR y XDR lĂderes en la industria.Â
Sigue el enlace a continuación para acceder instantáneamente al stack de detección dedicado disponible directamente desde el motor de búsqueda de amenazas cibernéticas de SOC Prime, junto con información contextual integral enriquecida con referencias MITRE ATT&CK® y CTI, binarios ejecutables vinculados a reglas Sigma y más metadatos relevantes:
Los Cazadores de Amenazas y especialistas en Inteligencia de Amenazas Cibernéticas también pueden buscar indicadores de compromiso asociados con la actividad maliciosa del grupo UAC-0010 cubierta en la última alerta de CERT-UA. Además, los equipos pueden aprovechar Uncoder.CTI para generar consultas personalizadas de IOC relevantes listas para ejecutarse en el entorno SIEM o XDR seleccionado.
Para obtener más reglas Sigma para detectar la actividad maliciosa del colectivo de hackers Armageddon, tambiĂ©n llamado Gamaredon, haz clic en el Detectar y Cazar botĂłn. Los usuarios no registrados de SOC Prime tambiĂ©n pueden acceder instantáneamente a detecciones enriquecidas con contexto para amenazas relacionadas utilizando nuestro motor de bĂşsqueda de amenazas cibernĂ©ticas haciendo clic en el Explorar Contexto de Amenaza botĂłn a continuaciĂłn.Â
Detectar & Cazar Explorar Contexto de Amenaza
Contexto MITRE ATT&CK®
Para profundizar en el contexto MITRE ATT&CK relacionado con la actividad maliciosa de los actores de la amenaza Armageddon (UAC-0010), todas las reglas Sigma dentro del stack de detección mencionado anteriormente están alineadas con el marco MITRE ATT&CK® abordando las tácticas y técnicas correspondientes: