Malware MicroBackdoor: Grupo APT Bielorruso UNC1151 (UAC-0051) Ataca al Gobierno Ucraniano

[post-views]
marzo 23, 2022 · 4 min de lectura
Malware MicroBackdoor: Grupo APT Bielorruso UNC1151 (UAC-0051) Ataca al Gobierno Ucraniano

Este artículo destaca la investigación original realizada por CERT-UA: https://cert.gov.ua/article/37626 

El 7 de marzo de 2022, el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) emitió una advertencia urgente detallando una campaña de spear-phishing en curso ejecutada contra correos electrónicos privados de funcionarios ucranianos, incluyendo el personal de las fuerzas armadas de Ucrania. Con un alto nivel de confianza, CERT-UA atribuye la operación maliciosa al grupo APT UNC1151 (UAC-0051) de origen bielorruso.

A finales de 2021, los expertos en Inteligencia de Amenazas de Mandiant revelaron la campaña de desinformación Ghostwriter vinculada al grupo UNC1151 actuando en nombre del gobierno de Minsk. Además, en 2020, investigadores de FireEye rastrearon una operación de desinformación similar dirigida a difundir declaraciones falsas sobre la OTAN. FireEye cree que las actividades nefastas han estado en marcha al menos desde marzo de 2017 y están alineadas con los intereses rusos.

UNC1151 (UAC-0051) Apunta a Funcionarios Ucranianos con MicroBackDoor: Investigación de CERT-UA

CERT-UA ha identificado el archivo «довідка.zip», que contiene el archivo de Ayuda HTML Compilada de Microsoft llamado «dovidka.chm». Este archivo CHM, a su vez, contiene la imagen señuelo «image.jpg» (certificado del orden de acciones durante un bombardeo de artillería) y el archivo HTA «file.htm» con código malicioso en VBScript. La ejecución de este último conduce a la creación y ejecución del dropper «ignit.vbs», que decodifica el cargador .NET «core.dll» así como los archivos «desktop.ini» (ejecuta «core.dll» usando regasm.exe) y «Windows Prefetch.lNk». Los archivos mencionados aseguran el lanzamiento de «desktop.ini» usando wscript.exe.

Finalmente, el cargador .NET decodifica y ejecuta el malware MicroBackdoor. Cabe destacar que las fechas de compilación del backdoor y del cargador son el 28 de enero de 2022 y el 31 de enero de 2022, respectivamente; además, el dominio utilizado por el servidor de comando y control (C&C) fue creado el 12 de enero de 2022. Además de los comandos estándar («id», «info», «ping», «exit», «upd», «uninst», «exec», «shell», «flist», «fget», «fput»), esta versión del backdoor se ha mejorado con el comando «screenshot».

Malware MicroBackdoor by UNC1151: Detalles Adicionales

MicroBackdoor es un malware backdoor públicamente disponible desarrollado en el lenguaje de programación C++. Más detalles son los siguientes:

  • Autor: cr4sh (también conocido como Dmytro Oleksiuk).
  • Funcionalidad: id, info, ping, exit, upd, uninst, exec, shell, flist, fget, fput, screenshot (implementado por separado por los miembros del UAC-0051/UNC1151).
  • La parte del servidor está diseñada utilizando el lenguaje de programación Python. Proporciona una interfaz web simple para gestionar bots.
  • Persistencia: Clave de Ejecución del Registro de Windows.
  • La comunicación entre el bot y el servidor está encriptada usando RC4.

Gráficos proporcionados por CERT-UA para ilustrar archivos maliciosos asociados e imagen señuelo utilizada por UNC1151

Indicadores Globales de Compromiso (IOCs)

Archivos

e34d6387d3ab063b0d926ac1fca8c4c4  довідка.zip
2556a9e1d5e9874171f51620e5c5e09a  dovidka.chm
bc6932a0479045b2e60896567a37a36c  file.htm
bd65d0d59f6127b28f0af8a7f2619588  ignit.vbs
fb418bb5bd3e592651d0a4f9ae668962  Windows Prefetch.lNk
a9dcaf1c709f96bc125c8d1262bac4b6  desktop.ini
d2a795af12e937eb8a89d470a96f15a5  core.dll (.NET loader)
65237e705e842da0a891c222e57fe095  microbackdoor.dll (MicroBackdoor)

Indicadores de Red

xbeta[.]online:8443
185[.]175.158.27

Indicadores de Hosts

%PUBLIC%ignit.vbs
%PUBLIC%Favoritesdesktop.ini
%PUBLIC%Librariescore.dll
%APPDATA%MicrosoftWindowsStart MenuProgramsStartupWindows Prefetch.lNk
wscript.exe //B //E:vbs C:UsersPublicFavoritesdesktop.ini
C:WindowsMicrosoft.NETFrameworkv4.0.30319regasm.exe /U C:UsersPublicLibrariescore.dll

Contenido Basado en Comportamiento Sigma para Detectar Infecciones de MicroBackdoor por UNC1151

Los especialistas en seguridad pueden identificar la última actividad del UAC-0051 (también conocido como UNC1151) con la ayuda de las reglas de detección basadas en Sigma de SOC Prime:

Ejecución wscript.exe

LOLBAS regasm (a través de cmdline)

LOLBAS regasm desde un directorio inusual (a través de cmdline)

Grupo UAC-0051 (Bielorrusia) | Detección de Malware MicroBackdoor (a través de creación de procesos)

Dll soltada en una ubicación poco común (a través de file_event)

Contexto MITRE ATT&CK®

Para ayudar a los profesionales de ciberseguridad a explorar el contexto del último ciberataque de UNC1151 contra Ucrania y la propagación del malware MicroBackdoor, el contenido de detección basado en Sigma está alineado con el marco MITRE ATT&CK v.10 abordando las siguientes tácticas y técnicas:

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas