Détection d’Attaques UAC-0184 : Attaques de Phishing Ciblées Contre les Forces Armées de l’Ukraine Utilisant Remcos RAT et Reverse SSH

[post-views]
janvier 08, 2024 · 4 min de lecture
Détection d’Attaques UAC-0184 : Attaques de Phishing Ciblées Contre les Forces Armées de l’Ukraine Utilisant Remcos RAT et Reverse SSH

Juste après la campagne de phishing contre l’Ukraine diffusant Remcos RAT, une autre opération offensive s’appuyant sur un kit d’outils adverse similaire entre en scène. Fin décembre 2023, les chercheurs de Trendmicro ont signalé au CERT-UA des fichiers suspects liés à l’armée envoyés via une série de nouvelles attaques de phishing contre l’Ukraine. L’activité malveillante découverte, visant les Forces armées d’Ukraine, usurpe le processus de recrutement de la Troisième Brigade d’Assaut Séparée et des Forces de Défense Israéliennes. Les actions offensives attribuées au groupe UAC-0184 reposent sur l’utilisation du tunneling SSH inversé et visent à infecter l’infrastructure ciblée avec Remcos RAT.

Analyse d’attaque UAC-0184

Le 22 décembre 2023, Trendmicro a informé CERT-UA de l’activité ennemie nouvellement découverte contre l’Ukraine impliquant des appâts de phishing liés à l’armée. Sur la base des détails reçus, le 6 janvier 2024, CERT-UA a publié un nouveau avertissement CERT-UA#8386 couvrant une opération de phishing se faisant passer pour le processus de recrutement lié à la Troisième Brigade d’Assaut Séparée et aux Forces de Défense Israéliennes. 

Au plus tard en novembre 2023, les adversaires ont appliqué Signal pour distribuer des archives malveillantes contenant des fichiers LNK. L’exécution de ces derniers déclenche une chaîne d’infection qui se traduit par la distribution de Remcos RAT. À la suite d’une attaque utilisant le tunneling SSH inversé, les adversaires peuvent obtenir un accès à distance non autorisé aux instances impactées.

Les fichiers de raccourci référencés ci-dessus contiennent une commande déguisée pour charger et exécuter un fichier HTA via mshta.exe, qui contient du code déguisé. En retour, un code VBScript exécute une commande PowerShell destinée à décrypter, décompresser et lancer un script PowerShell nuisible. Ce dernier assure le chargement et l’exécution d’échantillons de logiciels malveillants ainsi qu’un fichier attractif au format PDF ou DOCX. Notamment, les noms et le contenu de ces appâts de phishing sont liés à l’armée.

Malgré l’utilisation d’outils disponibles publiquement par les attaquants, l’activité offensive découverte peut être considérée comme un groupe distinct de menaces cybernétiques et est liée au groupe de piratage UAC-0184.

Détecter les attaques UAC-0184 couvertes dans l’alerte CERT-UA#8386

Un volume croissant de campagnes malveillantes ciblant l’Ukraine et reposant souvent sur des outils de piratage disponibles publiquement donne le feu vert à de nombreux collectifs pour utiliser l’arène de menace cybernétique ukrainienne comme champ de bataille pour de futures attaques de sophistication accrue. Pour aider les défenseurs à détecter efficacement les attaques liées au groupe UAC-0184 et couvertes dans la nouvelle alerte CERT-UA#8386, la plateforme SOC Prime propose un ensemble de règles Sigma pertinentes basées sur le comportement.

Appuyez sur Explorer les détections pour explorer l’ensemble de la collection d’algorithmes de détection d’attaques UAC-0184. Explorez MITRE ATT&CK®  et les références CTI, ou accédez à des métadonnées plus exploitables directement à votre portée.

Explorer les détections

Recherchez les IOCs associés aux attaques UAC-0184 et listés dans l’alerte CERT-UA#8386 via l’outil open-source Uncoder IO qui permet de générer instantanément des renseignements sur les menaces sous forme de requêtes IOC personnalisées prêtes à exécuter dans votre environnement SIEM ou EDR. 

Uncoder IO convertissant les IoCs en requêtes de chasse

Contexte MITRE ATT&CK

L’utilisation de MITRE ATT&CK fournit un aperçu détaillé du contexte de la campagne offensive la plus récente associée à UAC-0184. Reportez-vous au tableau ci-dessous pour consulter l’ensemble complet de règles Sigma dédiées traitant les tactiques, techniques et sous-techniques ATT&CK correspondantes.

Table des Matières

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes