Le collectif de hackers Vermin (UAC-0020) frappe le gouvernement et l’armée ukrainiens avec le malware SPECTR

[post-views]
mars 21, 2022 · 5 min de lecture
Le collectif de hackers Vermin (UAC-0020) frappe le gouvernement et l’armée ukrainiens avec le malware SPECTR

Cet article couvre l’enquête originale de CERT-UA : https://cert.gov.ua/article/37815

Le 17 mars 2022, l’équipe d’intervention d’urgence du gouvernement d’Ukraine CERT-UA a révélé que l’infrastructure du gouvernement ukrainien a été touchée par une campagne massive de spear-phishing visant à livrer le malware SPECTR. La campagne a été lancée par le collectif de hackers Vermin (UAC-0020) associé à la soi-disant République Populaire de Louhansk (LPR), un quasi-État non reconnu situé dans la région du Donbass en Ukraine orientale. Les cybercriminels de Vermin seraient considérés comme agissant au nom du gouvernement de Moscou et constituent une unité opérationnelle de la cyberguerre russe contre l’Ukraine.

Vermin (UAC-0020) : Recherche de CERT-UA

Selon l’alerte de CERT-UA, le collectif Vermin affilié à la LPR (UAC-0020) diffuse des emails malveillants avec le sujet « approvisionnement » parmi les organes de l’État ukrainien.

Ces emails sont accompagnés d’une archive RAR protégée par mot de passe, appelée “ДВТПРОВТ.rar,” qui contient deux fichiers malveillants. Les fichiers sont « 4222 ВП МОУ на лист ДВТПРОВТ від 09.03.22 403-5-1324.rtf.lnk » Fichier LNK et « 4222 ВП МОУ на лист ДВТПРОВТ від 09.03.22 403-5-1324.rtf » Fichier EXE. Si les utilisateurs ouvrent le fichier LNK, le fichier EXE correspondant est exécuté sur le système ciblé..

À la suite de l’attaque cybernétique, l’ordinateur compromis est exposé à un logiciel modulaire nocif appelé SPECTR, qui utilise un ensemble de composants malveillants SPECTR.Usb, SPECTR.Shell, SPECTR.Fs, SPECTR.Info et SPECTR.Archiver pour propager l’infection plus loin.

Notamment, UA-CERT rapporte que la plus récente attaque de Vermin utilise la même infrastructure malveillante que celle utilisée par le groupe de menaces en juillet 2019. De plus, l’équipement du serveur de commande et de contrôle (C&C) a été maintenu par le fournisseur Louhansk vServerCo (AS58271) pendant une période assez longue.

Graphiques fournis par CERT-UA pour illustrer la dernière attaque de Vermin (UAC-0020) contre les organismes d’État ukrainiens

Indicateurs de Compromission (IOCs) Globaux

Fichiers

baf502b4b823b6806cc91e2c1dd07613    ДВТПРОВТ.rar
993415425b61183dd3f900d9b81ac57f    4222 ВП МОУ на лист ДВТПРОВТ від 09.03.22 403-5-1324.rtf
1c2c41a5a5f89eccafea6e34183d5db9    4222 ВП МОУ на лист ДВТПРОВТ від 09.03.22 403-5-1324.rtf.lnk
d34dbbd28775b2c3a0b55d86d418f293    data.out
67274bdd5c9537affbd51567f4ba8d5f    license.dat (2022-02-25) (SPECTR.Installer)
75e1ce42e0892ed04a43e3b68afdbc07    conhost.exe
e08d7c4daa45beca5079870251e50236    PluginExec.exe (SPECTR.PluginLoader)
adebdc32ef35209fb142d44050928083    Spectator2.exe (SPECTR.Spectator2)
3ed8263abe009c19c4af8706d52060f8    Archiver.dll (2021-04-09) (SPECTR.Archiver)
f0197bbb56465b5e2f1f17876c0da5ba    ClientInfo.dll (SPECTR.Info)
d0632ef34514bbb0f675c59e6ecca717    FileSystem.dll (2021-04-09) (SPECTR.Fs)
00a54a6496734d87dab6685aa90588f8    FileTransfer.dll (2021-04-09) (SPECTR.Ft)
5db4313b8dbb9204f8f98f2c129fd734    Manager.dll (SPECTR.Mgr)
32343f2a6b8ac9b6587e2e07989362ab    Shell.dll (2021-04-09) (SPECTR.Shell)
ecc7bb2e4672b958bd82fe9ec9cfab14    Usb.dll (SPECTR.Usb)

Indicateurs de Réseau

hxxp://176[.]119.2.212/web/t/data.out
hxxp://getmod[.]host/DSGb3Y3X
hxxp://getmod[.]host/ThlAHy3S
hxxp://getmod[.]host/OcthdaLm
getmod[.]host (2019-07-12)
syncapp[.]host (2019-07-12)
netbin[.]host (2019-07-12)
stormpredictor[.]host
meteolink[.]host
176[.]119.2.212
176[.]119.2.214
176[.]119.5.194
176[.]119.5.195
AS58271

Indicateurs d’Hôte

HKCUSoftwareGoogleChromeNativeMessagingHostscom.microsoft.browsersecEncodedProfile
HKCUSoftwareGoogleChromeNativeMessagingHostscom.microsoft.browsercliEncodedProfile
%APPDATA%MicrosoftExcelCnv1033license.dat
%APPDATA%MicrosoftExcelCnv1033conhost.exe
ESET_OPINIONS (variable réseau)
MSO (variable réseau)
MS Office Add-In Install Task (tâche planifiée)

Pour obtenir des renseignements exploitables basés sur les IOCs ci-dessus, veuillez vous référer à ce lien Anomali ThreatStream : https://ui.threatstream.com/tip/3754010.

Règles Sigma pour détecter la dernière attaque de Vermin (UAC-0020) contre l’Ukraine

Pour protéger l’infrastructure de votre organisation contre des attaques de spear-phishing massives et des infections par le malware SPECTR liées à l’activité malveillante des acteurs de la menace Vermin (UAC-0020), SOC Prime a publié des règles dédiées basées sur Sigma disponibles sur notre plateforme Detection as Code. Tout le contenu de détection associé à l’activité de ces acteurs de la menace est étiqueté en conséquence avec #UAC-0020

Liste complète des règles basées sur Sigma pour détecter l’activité la plus récente du groupe Vermin

La plateforme SOC Prime offre un ensemble de règles Sigma basées sur les IOCs pour détecter l’attaque de Vermin disponible pour les événements de registre, les événements de fichiers, le chargement d’images et d’autres sources de log. De plus, la liste des détections inclut un ensemble de règles basées sur le comportement Sigma pour renforcer vos capacités de chasse aux menaces et obtenir plus d’informations sur les schémas de comportement des adversaires.

Contexte MITRE ATT&CK®

Pour obtenir plus d’informations sur le contexte entourant la dernière campagne de spear-phishing lancée par le collectif de hackeurs Vermin, toutes les détections mentionnées ci-dessus basées sur Sigma sont alignées avec le cadre MITRE ATT&CK qui aborde les tactiques et techniques suivantes :

Téléchargez le fichier JSON pour ATT&CK Navigator

Les versions applicables pour le fichier ci-dessus sont les suivantes :

  • MITRE ATT&CK v10
  • Version ATT&CK Navigator : 4.5.5
  • Format de fichier de calque : 4.3

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes