UAC-0180 apunta a contratistas de defensa en Ucrania utilizando GLUEEGG, DROPCLUE y ATERA
Tabla de contenidos:
SegĂşn la investigaciĂłn de Accenture, alrededor del 97% de las organizaciones experimentaron un aumento en las amenazas cibernĂ©ticas desde el inicio de la guerra entre Rusia y Ucrania en 2022, destacando el impacto significativo de las tensiones geopolĂticas en los negocios globales. Grupos de hackers patrocinados por estados han estado utilizando Ucrania como campo de prueba, ampliando sus estrategias de ataque para atacar regiones de Europa y AmĂ©rica del Norte. Por ejemplo, en octubre de 2023, APT28 (UAC-0001) apuntĂł a ambos sectores, pĂşblico y privado, en Francia, explotando las mismas vulnerabilidades y tácticas observadas en Ucrania durante 2022-2023. Por lo tanto, es crucial que la comunidad internacional de ciberseguridad investigue los ataques contra organizaciones en Ucrania para mantenerse al dĂa con los Ăşltimos avances en herramientas maliciosas que se están aplicando globalmente.
DescripciĂłn del Ataque UAC-0180: Aprovechando GLUEEGG, DROPCLUE y ATERA para Atacar a Contratistas de Defensa Ucranianos
El 17 de julio de 2024, CERT-UA emitiĂł una alerta sobre la creciente actividad maliciosa del grupo UAC-0180. Este colectivo de hackers ha atacado persistentemente a compañĂas de defensa ucranianas utilizando una amplia gama de malware.
SegĂşn CERT-UA, los actores de amenazas a menudo dependen del vector de phishing para proceder con la intrusiĂłn. EspecĂficamente, los hackers distribuyen correos electrĂłnicos fraudulentos temáticos sobre la adquisiciĂłn de UAV para engañar a las vĂctimas y que abran un archivo ZIP adjunto que contiene un documento PDF. En caso de que los usuarios desprevenidos sigan uno de los URL maliciosos dentro del PDF, se activa el “adobe_acrobat_fonts_pack.exe” que resulta ser la carga de malware GLUEEGG. La funciĂłn principal de GLUEEGG es descifrar y ejecutar el cargador DROPCLUE que luego deja caer «UA-2024-07-04-010019-a-open.pdf» y el archivo EXE «font-pack-pdf-windows-64-bit» en el dispositivo atacado. Esto además inicia la ejecuciĂłn de un archivo BAT que utiliza la utilidad estándar «curl.exe» para instalar el archivo MSI del software legĂtimo de gestiĂłn remota ATERA.
A pesar de la amplia geografĂa de los ataques de UAC-0180, estos actores de amenazas intentan incansablemente obtener acceso no autorizado a las redes de los contratistas de defensa ucranianos y de las Fuerzas de Defensa de Ucrania. Los adversarios utilizan un arsenal en evoluciĂłn de malware desarrollado en varios lenguajes de programaciĂłn, incluidos C (ACROBAIT), Rust (ROSEBLOOM, ROSETHORN), Go (GLUEEGG), y Lua (DROPCLUE). Además, documentos PDF con enlaces maliciosos se emplean a menudo en la etapa inicial de infecciĂłn.
DetecciĂłn de Actividad Maliciosa UAC-0180 Cubierta en la Alerta CERT-UA#10375
El número siempre creciente de ciberataques contra los sectores público y privado ucranianos requiere una ultra-respuesta de los defensores cibernéticos para identificar y mitigar posibles amenazas de manera proactiva. Plataforma SOC Prime empodera a los equipos de seguridad con herramientas avanzadas y rentables de detección de amenazas para mejorar las capacidades de defensa cibernética y maximizar el valor de las inversiones en SOC.
Para detectar los ataques UAC-0180 en las etapas más tempranas, la Plataforma SOC Prime proporciona una recopilación exhaustiva de detecciones curadas, enriquecidas con detallada inteligencia de amenazas cibernéticas y mapeadas en el marco MITRE ATT&CK®. Estos algoritmos de detección pueden ser fácilmente convertidos en varios formatos de SIEM, EDR, y Data Lake, con soporte de conversión automatizada.
Cada regla de detecciĂłn está etiquetada con identificadores relevantes vinculados a grupos y alertas especĂficas, como “CERT-UA#10375” y “UAC-0180”. Este sistema de etiquetado permite a los usuarios filtrar y buscar contenido de manera eficiente segĂşn sus necesidades. Para explorar el conjunto completo de reglas de detecciĂłn relacionadas con la campaña UAC-0180 contra contratistas de defensa ucranianos, haga clic en el botĂłn «Explorar Detecciones» a continuaciĂłn.
Los profesionales de seguridad tambiĂ©n son bienvenidos a aprovechar Uncoder AI, el IDE de SOC Prime para ingenierĂa de detecciĂłn, para acelerar la investigaciĂłn de amenazas con generaciĂłn instantánea de consultas IOC basada en indicadores de compromiso sugeridos en las Ăşltimas alertas de CERT-UA.
Contexto MITRE ATT&CK
Aprovechar MITRE ATT&CK proporciona una visibilidad granular en el contexto de la última operación ofensiva atribuida a UAC-0180 y cubierta por la investigación de CERT-UA. Explore la tabla a continuación para ver la lista completa de reglas Sigma dedicadas que abordan las tácticas, técnicas y sub-técnicas correspondientes de ATT&CK. Tactics Techniques Sigma Rule Execution Command and Scripting Interpreter (T1059) User Execution: Malicious File (T1204.002) Defense Evasion System Binary Proxy Execution: Msiexec (T1218.007) Command and Control Application Layer Protocol: Web Protocols (T1071.001) Ingress Tool Transfer (T1105) Remote Access Software (T1219)