DĂ©tection de l’Attaque UAC-0006 : Un Groupe MotivĂ© par l’Argent Lance Activement des Attaques de Phishing Contre l’Ukraine Diffusant le Malware SMOKELOADER
Table des matières :
Le groupe motivĂ© par des raisons financières identifiĂ© comme UAC-0006 a activement lancĂ© des attaques de phishing ciblant l’Ukraine tout au long de 2023. L’Ă©quipe CERT-UA rapporte la rĂ©apparition de UAC-0006 dans le paysage des cybermenaces au printemps 2024. Dans les campagnes en cours, les hackers tentent de distribuer SMOKELOADER, l’Ă©chantillon malveillant commun de la boĂ®te Ă outils des adversaires du groupe.
Analyse de la Dernière Activité de UAC-0006 Répandant SMOKELOADER
Tout au long de 2023, le groupe motivĂ© par des raisons financières UAC-0006 a massivement attaquĂ© l’Ukraine dans plusieurs campagnes offensives de phishing, exploitant des appâts Ă sujet financier et abusant de pièces jointes ZIP et RAR pour distribuer SMOKELOADER.
Le 21 mai 2024, CERT-UA a Ă©mis une nouvelle alerte basĂ©e sur l’augmentation significative de l’activitĂ© offensive liĂ©e Ă UAC-0006 observĂ©e. Les hackers ont menĂ© au moins deux campagnes pour distribuer le malware SMOKELOADER affichant des schĂ©mas comportementaux similaires Ă ceux observĂ©s dans les campagnes prĂ©cĂ©dentes du groupe. Les dernières opĂ©rations offensives impliquent des courriels contenant des archives ZIP avec des images comprenant des fichiers exĂ©cutables ainsi que des fichiers Microsoft Access avec des macros pour l’exĂ©cution de commandes PowerShell, le tĂ©lĂ©chargement, et capables de lancer d’autres fichiers exĂ©cutables.
Après la rĂ©ussite de la première Ă©tape d’accès, les adversaires tĂ©lĂ©chargent le malware armĂ© sur les machines infectĂ©es, y compris TALESHOT et RMS. Actuellement, le botnet est constituĂ© de plusieurs centaines d’ordinateurs impactĂ©s. CERT-UA suppose qu’il pourrait y avoir une augmentation des opĂ©rations frauduleuses impliquant des systèmes bancaires Ă distance dans un proche avenir.
Les dĂ©fenseurs recommandent fortement d’amĂ©liorer rapidement la sĂ©curitĂ© des postes de travail automatisĂ©s des comptables et de s’assurer de la mise en Ĺ“uvre des politiques et mĂ©canismes de protection nĂ©cessaires pour Ă©liminer les risques d’infections.
DĂ©tecter les Attaques de UAC-0006 Ciblant l’Ukraine
Le pic significatif des cyberattaques attribuĂ©es au collectif de hackers UAC-0006 exploitant le vecteur d’attaque par phishing nĂ©cessite une ultra-rĂ©activitĂ© de la part des dĂ©fenseurs. Les dernières campagnes rapportĂ©es par CERT-UA dĂ©voilent les efforts continus du groupe pour distribuer le malware SMOKELOADER, un Ă©lĂ©ment constant dans leur boĂ®te Ă outils offensifs. La plateforme SOC Prime fournit des algorithmes de dĂ©tection sĂ©lectionnĂ©s et vĂ©rifiĂ©s pour permettre aux dĂ©fenseurs de prĂ©venir les attaques liĂ©es Ă l’activitĂ© des adversaires UAC-0006 couverte dans la dernière alerte CERT-UA. Appuyez sur le bouton Explore Detections pour accĂ©der immĂ©diatement Ă la liste des dĂ©tections pertinentes alignĂ©es sur le cadre MITRE ATT&CK® version 14.1 et compatible avec les langages SIEM, EDR et Data Lake leaders du marchĂ©.
Les ingénieurs en sécurité peuvent également profiter de la collection complète de contenu SOC pour la détection des attaques UAC-0006 filtrée en conséquence. Suivez ce lien pour accéder à la pile de détection dédiée disponible dans la plateforme SOC Prime et contribuer à la défense proactive de votre organisation.
Équipez votre équipe avec Uncoder AI pour chasser sans effort les IOCs liés aux menaces UAC-0006 fournis par CERT-UA et les convertir automatiquement en requêtes personnalisées compatibles avec le format de langue de votre SIEM ou EDR.
Contexte MITRE ATT&CK
Utiliser MITRE ATT&CK offre des insights détaillés sur le contexte des opérations offensives et des TTPs liés à UAC-0006. Consultez le tableau ci-dessous pour voir la liste complète des règles Sigma spécifiques qui correspondent aux tactiques, techniques et sous-techniques ATT&CK pertinentes. Tactics Techniques Sigma Rule Initial Access Phishing: Spearphishing Attachment (T1566.001) Execution User Execution: Malicious File (T1204.002) Scheduled Task / Job: Scheduled Task (T1053.005) Command and Scripting Interpreter: PowerShell (T1059.001) Command and Scripting Interpreter: Windows Command Shell (T1059.003) Persistence Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder (T1547.001) Defense Evasion Masquerading (T1036) Masquerading: Double File Extension (T1036.007) BITS Jobs (T1197) Impair Defenses: Disable or Modify System Firewall (T1562.004) Subvert Trust Controls: Mark-of-the-Web Bypass (T1553.005) Command and Control Ingress Tool Transfer (T1105)