Malware MicroBackdoor : Le groupe APT biélorusse UNC1151 (UAC-0051) cible le gouvernement ukrainien

[post-views]
mars 23, 2022 · 4 min de lecture
Malware MicroBackdoor : Le groupe APT biélorusse UNC1151 (UAC-0051) cible le gouvernement ukrainien

Cet article met en avant la recherche originale menée par CERT-UA : https://cert.gov.ua/article/37626 

Le 7 mars 2022, le Computer Emergency Response Team pour l’Ukraine (CERT-UA) émet un avertissement urgent détaillant une campagne de harponnage en cours ciblant les emails privés de responsables ukrainiens, y compris du personnel des forces armées ukrainiennes. Avec un haut niveau de confiance, CERT-UA attribue l’opération malveillante au groupe UNC1151 APT (UAC-0051) d’origine biélorusse.

Fin 2021, les experts de Mandiant Threat Intelligence ont révélé la campagne de désinformation Ghostwriter liée au groupe UNC1151 agissant au nom du gouvernement de Minsk. De plus, en 2020, des chercheurs de FireEye ont suivi une opération de désinformation similaire visant à propager de fausses déclarations sur l’OTAN. FireEye estime que les activités néfastes se déroulent depuis au moins mars 2017 et sont alignées avec les intérêts russes.

UNC1151 (UAC-0051) cible les responsables ukrainiens avec MicroBackDoor : Recherche de CERT-UA

CERT-UA a identifié le fichier « довідка.zip », qui contient le fichier d’aide Microsoft compilé HTML appelé « dovidka.chm ». Ce fichier CHM contient à son tour l’image leurre « image.jpg » (certificat de l’ordre d’actions lors d’un bombardement d’artillerie) et le fichier HTA « file.htm » avec du code malveillant en VBScript. L’exécution de ce dernier conduit à la création et à l’exécution du dropper « ignit.vbs », qui décode le chargeur .NET « core.dll » ainsi que « desktop.ini » (exécute « core.dll » en utilisant regasm.exe) et les fichiers « Windows Prefetch.lNk ». Les fichiers mentionnés assurent le lancement de « desktop.ini » précédemment mentionné en utilisant wscript.exe.

Enfin, le chargeur .NET décode et exécute le malware MicroBackDoor. Notez que les dates de compilation du cheval de Troie et du chargeur sont respectivement le 28 janvier 2022 et le 31 janvier 2022 ; en outre, le domaine utilisé par le serveur de commande et de contrôle (C&C) a été créé le 12 janvier 2022. Outre les commandes standard (« id », « info », « ping », « exit », « upd », « uninst », « exec », « shell », « flist », « fget », « fput « ), cette version du cheval de Troie est enrichie de la commande « screenshot ».

Malware MicroBackDoor by UNC1151: Détails supplémentaires

MicroBackdoor est un malware de type cheval de Troie accessible au public, développé en langage de programmation C++. Voici plus de détails :

  • Auteur : cr4sh (alias Dmytro Oleksiuk).
  • Fonctionnalité : id, info, ping, exit, upd, uninst, exec, shell, flist, fget, fput, screenshot (implémenté séparément par les membres de l’UAC-0051/UNC1151).
  • La partie serveur est conçue en utilisant le langage de programmation Python. Elle fournit une interface web simple pour gérer les bots.
  • Persistance : Clé Run du registre Windows.
  • La communication entre le bot et le serveur est chiffrée en utilisant RC4.

Graphiques fournis par CERT-UA pour illustrer les fichiers malveillants associés et l’image leurre utilisée par UNC1151

Indicateurs globaux de compromission (IOCs)

Fichiers

e34d6387d3ab063b0d926ac1fca8c4c4  довідка.zip
2556a9e1d5e9874171f51620e5c5e09a  dovidka.chm
bc6932a0479045b2e60896567a37a36c  file.htm
bd65d0d59f6127b28f0af8a7f2619588  ignit.vbs
fb418bb5bd3e592651d0a4f9ae668962  Windows Prefetch.lNk
a9dcaf1c709f96bc125c8d1262bac4b6  desktop.ini
d2a795af12e937eb8a89d470a96f15a5  core.dll (.NET loader)
65237e705e842da0a891c222e57fe095  microbackdoor.dll (MicroBackdoor)

Indicateurs de réseau

xbeta[.]online:8443
185[.]175.158.27

Indicateurs d’hôtes

%PUBLIC%ignit.vbs
%PUBLIC%Favoritesdesktop.ini
%PUBLIC%Librariescore.dll
%APPDATA%MicrosoftWindowsStart MenuProgramsStartupWindows Prefetch.lNk
wscript.exe //B //E:vbs C:UsersPublicFavoritesdesktop.ini
C:WindowsMicrosoft.NETFrameworkv4.0.30319regasm.exe /U C:UsersPublicLibrariescore.dll

Contenu basé sur le comportement Sigma pour détecter les infections MicroBackDoor par UNC1151

Les spécialistes de la sécurité peuvent identifier l’activité la plus récente de UAC-0051 (alias UNC1151) à l’aide des règles de détection basées sur Sigma de SOC Prime :

Exécution wscript.exe

LOLBAS regasm (via cmdline)

LOLBAS regasm depuis un répertoire inhabituel (via cmdline)

Groupe UAC-0051 (Biélorussie) | Détection du malware MicroBackDoor (via la création de processus)

Dll déposée à un emplacement inhabituel (via file_event)

Contexte MITRE ATT&CK®

Pour aider les professionnels de la cybersécurité à explorer le contexte de la dernière cyberattaque UNC1151 ciblant l’Ukraine et diffusant le malware MicroBackDoor, le contenu de détection basé sur Sigma est aligné avec le cadre MITRE ATT&CK v.10 en abordant les tactiques et techniques suivantes :

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes