El Grupo de Ciberespionaje InvisiMole Reaparece para Atacar a Entidades Gubernamentales de Ucrania a Través de Phishing Dirigido: Advertencia de CERT-UA

[post-views]
marzo 22, 2022 · 4 min de lectura
El Grupo de Ciberespionaje InvisiMole Reaparece para Atacar a Entidades Gubernamentales de Ucrania a Través de Phishing Dirigido: Advertencia de CERT-UA

Este artículo resalta la investigación original realizada por CERT-UA: https://cert.gov.ua/article/37829.

El 18 de marzo de 2022, el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) informó sobre la actividad maliciosa asociada con el colectivo de hackers InvisiMole (UAC-0035) que lanzó una campaña de spear-phishing dirigida contra organizaciones ucranianas para entregar un backdoor LoadEdge. InvisiMole es un grupo de ciberespionaje sofisticado que se sabe tiene fuertes vínculos con el APT Garmagedon patrocinado por el estado ruso.

InvisiMole (UAC-0035): Investigación de CERT-UA

Según la advertencia emitida por CERT-UA, las entidades estatales ucranianas reciben masivamente correos electrónicos de phishing que contienen un archivo adjunto llamado «501_25_103.zip». El archivo adjunto contiene un archivo LNK del mismo nombre que, si se abre, descarga y ejecuta un archivo de aplicación HTML (HTA). Este archivo HTA contiene un script VBS malicioso que permite la descarga de un backdoor LoadEdge diseñado para infectar el sistema objetivo.

Una vez que LoadEdge se establece en el sistema y establece la comunicación de comando y control (C&C) con el servidor bajo el control de los atacantes, se despliegan otras cargas útiles de malware del arsenal oculto del adversario, incluyendo los backdoors TunnelMode, RC2FM y RC2CL.

Según la investigación de CERT-UA, la actividad maliciosa revelada está asociada con el grupo de hackers InvisiMole (UAC-0035). Notablemente, se informó que la fecha de compilación del backdoor LoadEdge coincide con el inicio de la invasión a gran escala de Ucrania por parte de Rusia el 24 de febrero. Además, el Equipo de Respuesta a Emergencias Informáticas de Ucrania también descubrió que el desarrollo del malware LoadEdge ha estado en curso desde febrero de 2021.

Descripción general de LoadEdge: Información adicional

LoadEdge es un backdoor desarrollado mediante el lenguaje de programación C++. Este malware soporta los siguientes comandos: fileEx, copyOverNw, diskops, disks, download, upload, getconf, setinterval, startr, killr, kill. Las capacidades del backdoor LoadEdge son las siguientes:

  • Recibir información sobre los discos comprometidos
  • Descargar y cargar archivos
  • Realizar operaciones con el sistema de archivos
  • Ejecutar un shell inverso interactivo (en un puerto TCP remoto 1337)
  • Eliminar datos

La persistencia se mantiene a través del archivo HTA creando un registro en la rama Run del registro de Windows o directamente a través del registro de Windows con el valor de McAfee configurado como “deshabilitado”. La comunicación con el servidor C&C se logra vía HTTP usando el formato JSON.

Gráficos proporcionados por CERT-UA para ilustrar el último ciberataque de InvisiMole (UAC-0035) contra las entidades gubernamentales ucranianas

Indicadores Globales de Compromiso (IOCs)

Archivos

MD5                                 SHA256                            
dfb5a03f56769e3d1195bdfe6bb62070    4df873ea077bdbfe5389d30b5b0d0ad4a3fa663af4a4109859b61eb7f6099fc8    501_25_103.zip 
72ed59f0d293ceede46bd69a09322f30    090997b4691f1a155187a181dbf54aec034eafc7b9344016867fe50da15829df    501_25_103.lnk
5fb6202b8273a6a4cda73cee3f88ce1a    6b721ab9f73718c393aca2b9ad06f45b09dbfb23d105ca5872d8df7515ae14c4    We4Qu6.hta
cd1a425e1ac6bc029fb4418523e43e88    5e06d688ac955b351c3ced0083dc7e372e447458e6604fd82ac118a6ac8e553c    501_25_103.doc (archivo señuelo)
03f12262a2846ebbce989aca5cec74a7 fd72080eca622fa3d9573b43c86a770f7467f3354225118ab2634383bd7b42eb EdgeNotification.dll (2022-02-24) (LoadEdge)

Indicadores de Red

hxxp://45[.]95.11.34:88/get[.]php?a=We4Qu6
hxxp://45[.]95.11.34:88/_[A-Z0-9]{12}_AZ
hxxp://45[.]95.11.34:88/_[A-Z0-9]{12}_BZ
hxxp://45[.]95.11.34:3000/test
45[.]95.11.34

Indicadores de Host

%TEMP%501_25_103.doc.b2
%TEMP%EdgeNotification.dll.b2
%TEMP%501_25_103.doc
%TEMP%EdgeNotification.dll
HKCUSoftwareMicrosoftWindowsCurrentVersionRunNotification
cmd.exe /c REG ADD HKCUSoftwareMicrosoftWindowsCurrentVersionRun /f /v Notification /t REG_SZ /d "rundll32.exe "%TEMP%EdgeNotification.dll", GetApplicationNotificationFact"
C:1ReleaseDLoad.pdb
G:projectsdemo_rtx64Releaseservice.pdb
G:projectsdemo_rtWin32Releaseservice.pdb
wmic memorychip get /format: list
wmic baseboard get /format: list
wmic os get /format:list
wmic cpu get /format: list

 

Reglas Sigma para detectar el último InvisiMole (UAC-0035) Ataque Contra Ucrania

Para defenderse proactivamente contra los ataques de phishing que propagan los backdoors LoadEdge, TunnelMole DNS, y RC2CL del conjunto de herramientas del grupo InvisiMole, SOC Prime ofrece reglas basadas en Sigma disponibles en su plataforma Detection as Code. Todas las detecciones relacionadas con el notorio colectivo de hackers están etiquetadas en consecuencia con #UAC-0035:  

Reglas Sigma para detectar la última actividad maliciosa de los actores de amenaza InvisiMole (UAC-0035)

Esta pila de detección incluye un conjunto de reglas Sigma basadas en IOCs disponibles para eventos de registro, eventos de archivo, carga de imágenes y otras fuentes de registros. Además, el contenido dedicado incluye reglas Sigma basadas en comportamiento para ayudar a las organizaciones a mejorar sus capacidades de búsqueda de amenazas y profundizar en los patrones de comportamiento del adversario.

Contexto de MITRE ATT&CK®

Para obtener más información sobre el contexto que rodea el último ataque dirigido por el grupo de amenaza InvisiMole contra el gobierno ucraniano, todas las detecciones basadas en Sigma mencionadas anteriormente están alineadas con el marco MITRE ATT&CK abordando las siguientes tácticas y técnicas:

Descargar archivo JSON para ATT&CK Navigator

Tenga en cuenta las siguientes versiones aplicables para el archivo JSON:

  • MITRE ATT&CK v10
  • Versión de ATT&CK Navigator: 4.5.5
  • Formato de Archivo de Capa: 4.3

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas