Detección de PicassoLoader y Cobalt Strike Beacon: El Grupo de Hackers UAC-0057, también conocido como GhostWriter, Ataca la Principal Institución Educativa Militar de Ucrania

[post-views]
junio 16, 2023 · 4 min de lectura
Detección de PicassoLoader y Cobalt Strike Beacon: El Grupo de Hackers UAC-0057, también conocido como GhostWriter, Ataca la Principal Institución Educativa Militar de Ucrania

El 16 de junio de 2023, los investigadores de CERT-UA emitieron una nueva alerta que cubre la actividad maliciosa recientemente descubierta dirigida a la Universidad Nacional de Defensa de Ucrania, nombrada en honor a Ivan Cherniakhovskyi, la principal institución educativa militar del país. En esta campaña en curso, los actores de amenaza distribuyen PicassoLoader y Cobalt Strike Beacon en los sistemas comprometidos a través de un archivo malicioso que contiene una macro y una imagen señuelo con el emblema de la universidad. La actividad maliciosa se atribuye al colectivo de hackers rastreado como UAC-0057, también conocido como GhostWriter.

Análisis del Ataque de UAC-0057 aka GhostWriter 

El comienzo del verano de 2023 ha intensificado la actividad dentro del panorama de amenazas cibernéticas. A principios de junio, CERT-UA advirtió a la comunidad mundial de defensores cibernéticos sobre las operaciones de ciberespionaje en curso contra organizaciones ucranianas y centroasiáticas vinculadas al grupo UAC-0063. A mediados de junio, otra ola de ciberataques causó revuelo en el ámbito de amenazas cibernéticas cubierto en la correspondiente alerta CERT-UA#6852

Investigadores de ciberseguridad han descubierto recientemente un archivo PPT que contiene una macro maliciosa y una imagen del emblema de la Universidad Nacional de Defensa de Ucrania, nombrada en honor a Ivan Cherniakhovskyi, atrayendo a los representantes objetivos de la institución educativa correspondiente a abrir el documento. La cadena de infección comienza al abrir el documento y activar la macro maliciosa que conduce a generar un archivo DLL junto con un archivo de acceso directo para iniciar el primero. El archivo DLL malicioso se identifica como malware PicassoLoader, que es comúnmente utilizado por el grupo de hackers UAC-0057, también conocido como GhostWriter. PicassoLoader descarga e inicia un dropper de malware .NET, que a su vez, desencripta e inicia otro archivo DLL. Este último se usa para desencriptar e iniciar el infame Cobalt Strike Beacon malware en los sistemas comprometidos. Los actores de amenaza mantienen la persistencia del archivo DLL mencionado anteriormente a través de una tarea programada o creando un archivo LNK en la carpeta de autoinicio. 

Según la investigación de CERT-UA, los servidores de acceso remoto del malware están ubicados en Rusia, sin embargo, los nombres de dominio están ocultos mediante las capacidades de Cloudflare.

Detección de la Actividad Maliciosa del Grupo UAC-0057 Cubierta en la Alerta CERT-UA#6852

Frente a la implacable oleada de ciberataques contra Ucrania y sus aliados, los defensores de ciberseguridad están haciendo esfuerzos concertados para aumentar la conciencia y mitigar rápidamente los riesgos asociados. En respuesta a la novedosa alerta CERT-UA#6852 que cubre la actividad maliciosa del grupo de hackers UAC-0057, también rastreado como GhostWriter, la plataforma SOC Prime ha lanzado reglas Sigma seleccionadas disponibles en el enlace a continuación:

Reglas Sigma para detectar la actividad del adversario por parte de UAC-0057 cubiertas en la alerta CERT-UA#6852

Los algoritmos de detección están alineados con el marco MITRE ATT&CK® v12, enriquecidos con inteligencia y metadatos relevantes, y pueden ser aplicables en docenas de tecnologías SIEM, EDR y XDR. Para agilizar la búsqueda de las reglas Sigma mencionadas anteriormente, los ingenieros de seguridad pueden aplicar las etiquetas de filtro personalizadas basadas en el ID del grupo (“UAC-0057”) o en la alerta CERT-UA correspondiente (“CERT-UA#6852”). 

Para acceder a la colección completa de reglas Sigma para la detección de actividad de GhostWriter, haga clic en el botón Explorar Detección a continuación. Consulte los enlaces ATT&CK, la ICT y más contexto de amenazas cibernéticas para estar siempre al tanto. 

Explorar Detecciones

Los expertos en ciberseguridad también pueden buscar sin esfuerzo indicadores de compromiso relacionados con la actividad adversaria de UAC-0057 proporcionada en la última investigación CERT-UA. Confíe en Uncoder AI para generar al instante consultas de IOC personalizadas listas para ejecutarse en el entorno SIEM o EDR seleccionado e identificar de manera oportuna la infección de PicassoLoader y Cobalt Strike Beacon en su infraestructura. 

Busque IOCs cubiertos en la alerta CERT-UA#6852 usando Uncoder AI

Contexto de MITRE ATT&CK

Para explorar el contexto detrás de la última campaña maliciosa de UAC-0057 informada en la alerta CERT-UA#6852, todas las reglas Sigma dedicadas están automáticamente etiquetadas con ATT&CK abordando las tácticas y técnicas correspondientes:

Tabla de Contenidos

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.