UAC-0149 Ataca a las Fuerzas de Defensa Ucranianas Utilizando Signal, CVE-2023-38831 Exploita, y Malware COOKBOX

[post-views]
abril 22, 2024 · 3 min de lectura
UAC-0149 Ataca a las Fuerzas de Defensa Ucranianas Utilizando Signal, CVE-2023-38831 Exploita, y Malware COOKBOX

The Actor de amenaza UAC-0149 repetidamente apunta a los gobiernos y organizaciones militares ucranianos utilizando el malware COOKBOX. La última investigación de CERT-UA detalla el nuevo ataque que aprovecha los mensajes de phishing de Signal y las vulnerabilidades CVE-2023-38831 para desplegar COOKBOX en las instancias objetivo.

Detalles del Ataque UAC-0149

El colectivo de hackers UAC-0149 ha estado realizando operaciones maliciosas contra Ucrania desde al menos el otoño de 2023. Al comienzo de 2024, CERT-UA reveló un ataque dirigido contra las Fuerzas Armadas de Ucrania que involucra el infame malware COOKBOX entregado a través de mensajes falsos de Signal.

El 18 de abril, CERT-UA emitió una nueva alerta advirtiendo de una nueva ola de intrusiones aprovechando COOKBOX. En la última operación atribuida a UAC-0149, los hackers están apuntando a representantes de las Fuerzas de Defensa de Ucrania con mensajes maliciosos de Signal que contienen documentos con malware adjunto. Los documentos falsos referidos a la aplicación para un puesto en el Departamento de Operaciones de Paz de las Naciones Unidas se entregan a través de «Супровід.rar» archivo que contiene una explotación de CVE-2023-38831 para el software WinRAR. En caso de abrirse, el archivo RAR malicioso ejecuta el archivo CMD “супровід.pdf. cmd” que a su vez abre un documento de phishing «DPO_SEC23-1_OMA_P-3_16-ENG.pdf» y activa scripts de PowerShell asociados con el malware COOKBOX

Notablemente, el servidor de comando y control de COOKBOX utiliza el servicio DNS dinámico NoIP. En cooperación con representantes de NoIP, el nombre de dominio correspondiente ya ha sido bloqueado.

Siguiendo este ataque, CERT-UA recomienda encarecidamente a los administradores de sistemas limitar a los usuarios el uso de utilidades como powershell.exe, wscript.exe, cscript.exe, mshta.exe, entre otros. Se aconseja utilizar mecanismos estándar como SRP, AppLocker y configuraciones de registro.

Detectar el Ataque UAC-0149 Cubierto en la Alerta CERT-UA#9522

Con la creciente ola de ataques UAC-0149 aprovechando el malware COOKBOX, los profesionales de seguridad buscan una forma confiable de detectar intrusiones a tiempo y defenderse proactivamente. La Plataforma SOC Prime para defensa cibernética colectiva agrega un conjunto curado de reglas Sigma para detectar la última actividad UAC-0149 acompañada de soluciones avanzadas de detección y caza de amenazas. Además, los defensores cibernéticos pueden buscar el conjunto de detección relevante aplicando la etiqueta personalizada basada en la alerta CERT-UA ID “CERT-UA#9522”:

Reglas Sigma para Detectar la Actividad UAC-0149 Cubierta en la Alerta CERT-UA#9522

Todos los algoritmos de detección están alineados con el marco MITRE ATT&CK® v.14.1, enriquecidos con inteligencia de amenazas pertinente y metadatos procesables, y son instantáneamente convertibles a diversos formatos de lenguaje SIEM, EDR y Data Lake para escalar tus operaciones de Ingeniería de Detección.

Los expertos en ciberseguridad que buscan una cobertura más amplia de ataques UAC-0149 podrían hacer clic en el botón Explorar Detecciones a continuación para acceder inmediatamente a una extensa colección de reglas que abordan los TTP del grupo y patrones de comportamiento.

botón Explorar Detecciones

Para optimizar tu investigación de amenazas, confía en Uncoder AI, el primer copiloto de IA para Ingeniería de Detección de la industria, y búsqueda instantánea de indicadores de compromiso proporcionados en la alerta CERT-UA#9522. Uncoder AI actúa como un empaquetador de IOC, permitiendo a los analistas CTI y SOC y a los Cazadores de Amenazas analizar IOCs sin problemas y convertirlos en consultas de caza personalizadas listas para ejecutarse en el SIEM o EDR de su elección.

UAC0149_IOCs_UncoderAI

Contexto MITRE ATT&CK

Aprovechar MITRE ATT&CK proporciona una visibilidad extensa sobre los patrones de comportamiento relacionados con el último ataque UAC-0149. Explore la tabla a continuación para ver la lista completa de reglas Sigma dedicadas que abordan las tácticas, técnicas y sub-técnicas de ATT&CK correspondientes.

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas