DĂ©tection de l’Attaque UAC-0006 : Un Groupe MotivĂ© par l’Argent Lance Activement des Attaques de Phishing Contre l’Ukraine Diffusant le Malware SMOKELOADER

[post-views]
mai 22, 2024 · 3 min de lecture
DĂ©tection de l’Attaque UAC-0006 : Un Groupe MotivĂ© par l’Argent Lance Activement des Attaques de Phishing Contre l’Ukraine Diffusant le Malware SMOKELOADER

Le groupe motivĂ© par des raisons financières identifiĂ© comme UAC-0006 a activement lancĂ© des attaques de phishing ciblant l’Ukraine tout au long de 2023. L’Ă©quipe CERT-UA rapporte la rĂ©apparition de UAC-0006 dans le paysage des cybermenaces au printemps 2024. Dans les campagnes en cours, les hackers tentent de distribuer SMOKELOADER, l’Ă©chantillon malveillant commun de la boĂ®te Ă  outils des adversaires du groupe.

Analyse de la Dernière Activité de UAC-0006 Répandant SMOKELOADER

Tout au long de 2023, le groupe motivĂ© par des raisons financières UAC-0006 a massivement attaquĂ© l’Ukraine dans plusieurs campagnes offensives de phishing, exploitant des appâts Ă  sujet financier et abusant de pièces jointes ZIP et RAR pour distribuer SMOKELOADER.

Le 21 mai 2024, CERT-UA a Ă©mis une nouvelle alerte basĂ©e sur l’augmentation significative de l’activitĂ© offensive liĂ©e Ă  UAC-0006 observĂ©e. Les hackers ont menĂ© au moins deux campagnes pour distribuer le malware SMOKELOADER affichant des schĂ©mas comportementaux similaires Ă  ceux observĂ©s dans les campagnes prĂ©cĂ©dentes du groupe. Les dernières opĂ©rations offensives impliquent des courriels contenant des archives ZIP avec des images comprenant des fichiers exĂ©cutables ainsi que des fichiers Microsoft Access avec des macros pour l’exĂ©cution de commandes PowerShell, le tĂ©lĂ©chargement, et capables de lancer d’autres fichiers exĂ©cutables.

Après la rĂ©ussite de la première Ă©tape d’accès, les adversaires tĂ©lĂ©chargent le malware armĂ© sur les machines infectĂ©es, y compris TALESHOT et RMS. Actuellement, le botnet est constituĂ© de plusieurs centaines d’ordinateurs impactĂ©s. CERT-UA suppose qu’il pourrait y avoir une augmentation des opĂ©rations frauduleuses impliquant des systèmes bancaires Ă  distance dans un proche avenir.

Les dĂ©fenseurs recommandent fortement d’amĂ©liorer rapidement la sĂ©curitĂ© des postes de travail automatisĂ©s des comptables et de s’assurer de la mise en Ĺ“uvre des politiques et mĂ©canismes de protection nĂ©cessaires pour Ă©liminer les risques d’infections.

DĂ©tecter les Attaques de UAC-0006 Ciblant l’Ukraine

Le pic significatif des cyberattaques attribuĂ©es au collectif de hackers UAC-0006 exploitant le vecteur d’attaque par phishing nĂ©cessite une ultra-rĂ©activitĂ© de la part des dĂ©fenseurs. Les dernières campagnes rapportĂ©es par CERT-UA dĂ©voilent les efforts continus du groupe pour distribuer le malware SMOKELOADER, un Ă©lĂ©ment constant dans leur boĂ®te Ă  outils offensifs. La plateforme SOC Prime fournit des algorithmes de dĂ©tection sĂ©lectionnĂ©s et vĂ©rifiĂ©s pour permettre aux dĂ©fenseurs de prĂ©venir les attaques liĂ©es Ă  l’activitĂ© des adversaires UAC-0006 couverte dans la dernière alerte CERT-UA. Appuyez sur le bouton Explore Detections pour accĂ©der immĂ©diatement Ă  la liste des dĂ©tections pertinentes alignĂ©es sur le cadre MITRE ATT&CK® version 14.1 et compatible avec les langages SIEM, EDR et Data Lake leaders du marchĂ©.

Explorer les Détections

Les ingénieurs en sécurité peuvent également profiter de la collection complète de contenu SOC pour la détection des attaques UAC-0006 filtrée en conséquence. Suivez ce lien pour accéder à la pile de détection dédiée disponible dans la plateforme SOC Prime et contribuer à la défense proactive de votre organisation.

Équipez votre équipe avec Uncoder AI pour chasser sans effort les IOCs liés aux menaces UAC-0006 fournis par CERT-UA et les convertir automatiquement en requêtes personnalisées compatibles avec le format de langue de votre SIEM ou EDR.

UAC-0006

Contexte MITRE ATT&CK

Utiliser MITRE ATT&CK offre des insights détaillés sur le contexte des opérations offensives et des TTPs liés à UAC-0006. Consultez le tableau ci-dessous pour voir la liste complète des règles Sigma spécifiques qui correspondent aux tactiques, techniques et sous-techniques ATT&CK pertinentes.

Tactics 

Techniques

Sigma Rule

Initial Access

Phishing: Spearphishing Attachment (T1566.001)

Execution

User Execution: Malicious File (T1204.002)

Scheduled Task / Job: Scheduled Task (T1053.005)

Command and Scripting Interpreter: PowerShell (T1059.001)

Command and Scripting Interpreter: Windows Command Shell (T1059.003)

Persistence

Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder (T1547.001)

 Defense Evasion

Masquerading (T1036)

Masquerading: Double File Extension (T1036.007)

 BITS Jobs (T1197)

Impair Defenses: Disable or Modify System Firewall (T1562.004)

Subvert Trust Controls: Mark-of-the-Web Bypass (T1553.005)

Command and Control

Ingress Tool Transfer (T1105)

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes