Rilevamento delle Attività degli Avversari APT28: Nuovi Attacchi Phishing Mirati a Organizzazioni Ucraine e Polacche

[post-views]
Dicembre 28, 2023 · 5 min di lettura
Rilevamento delle Attività degli Avversari APT28: Nuovi Attacchi Phishing Mirati a Organizzazioni Ucraine e Polacche

Durante la seconda metà di dicembre 2023, i ricercatori di cybersecurity hanno scoperto una serie di attacchi di phishing contro agenzie governative ucraine e organizzazioni polacche attribuiti al famigerato gruppo di hacker sostenuto dalla nazione russa collettivo hacker APT28. CERT-UA ha recentemente emesso un avviso che copre una panoramica approfondita degli ultimi attacchi APT28, dal compromesso iniziale fino a rappresentare una minaccia per il controller di dominio entro un’ora.

Descrizione dell’attacco di phishing di APT28

Il 28 dicembre 2023, CERT-UA ha rilasciato un avviso di sicurezza coprendo un’ondata di nuovi attacchi di phishing sponsorizzati dallo stato legato alla russia dal gruppo APT28 (aka Fancy Bear APT o UAC-0028) contro agenzie governative ucraine e diverse organizzazioni in Polonia. Le email di phishing inviate dai nemici contengono link a file dannosi destinati a infettare i sistemi bersaglio con campioni di malware. 

I suddetti link dannosi reindirizzano gli utenti target a un sito web che porta al download di un file di collegamento tramite JavaScript e il protocollo applicativo “search” (“ms-search”). L’apertura del file di collegamento esegue un comando PowerShell progettato per il download da una risorsa remota (SMB) e l’avvio di un documento esca, nonché l’interprete del linguaggio di programmazione Python e il malware MASEPIE basato su Python. Quest’ultimo scarica e avvia OPENSSH per il tunneling, STEELHOOK, uno script PowerShell progettato per il furto di dati dai browser Internet, e la backdoor OCEANMAP. Inoltre, entro un’ora dal momento del compromesso iniziale, vengono creati IMPACKET, SMBEXEC e altri strumenti offensivi, facilitando il riconoscimento della rete e i tentativi di ulteriori movimenti laterali.

MASEPIE dal toolkit di avversari del gruppo è un malware basato su Python con capacità fondamentali progettate per il trasferimento di file e l’esecuzione di comandi utilizzando il protocollo TCP. I dati sono crittografati tramite l’algoritmo AES-128-CBC. La backdoor raggiunge la persistenza creando una chiave “SysUpdate” nel ramo “Run” del registro del sistema operativo e un file LNK nella directory di avvio.

La backdoor OCEANMAP applicata è un malware basato su C# che utilizza IMAP per l’esecuzione di comandi. I comandi sono codificati in base64 all’interno delle bozze di email. Il malware include un meccanismo di aggiornamento della configurazione, patchando i file eseguibili della backdoor e quindi riavviando il processo. OCEANMAP raggiunge la persistenza creando un file “VMSearch.url” nella directory di avvio.

Le TTP osservate sono comuni per il gruppo APT28 che ha lanciato campagne di spear-phishing contro l’Ucraina almeno dal giugno 2021, sfruttando malware di cyber-spionaggio per infettare le reti target.

Notabilmente, le ultime campagne offensive rivelano che gli attori delle minacce hanno cercato di espandere la portata degli attacchi e infettare l’intero sistema organizzativo di informazioni e comunicazioni. Pertanto, compromettere qualsiasi workstation può rappresentare una minaccia per l’intera rete. 

Rileva gli Attacchi APT28 Coperti nell’Avviso CERT-UA#8399

Il gruppo APT28 supportato dalla russia continua a esplorare nuove strategie offensive per colpire l’Ucraina e i suoi alleati nel dominio cibernetico. Con il rilascio del nuovo avviso CERT-UA#8399 incentrato sull’attività degli avversari più recente contro organizzazioni ucraine e polacche, la piattaforma SOC Prime offre un elenco curato di algoritmi di rilevamento basati sul comportamento rilevante. Segui il link sottostante per approfondire tutte le regole Sigma dedicate filtrate dal tag personalizzato “CERT-UA#8399”, esplora le loro traduzioni cross-platform e immergiti nel contesto di MITRE ATT&CK® per una più rapida attribuzione dell’attacco.

Regole Sigma per rilevare attacchi APT28 basati sull’avviso CERT-UA#8399

Per rafforzare le capacità di difesa cibernetica proattiva, le organizzazioni progressive possono sfruttare l’intero stack di rilevamento relativo alle operazioni offensive di APT28. Clicca su Esplora Rilevamenti per accedere a oltre 70 regole Sigma arricchite dal contesto che affrontano minacce esistenti ed emergenti attribuite all’attività degli avversari del gruppo. 

Esplora Rilevamenti

Gli ingegneri della sicurezza possono anche ottimizzare il matching retrospettivo degli IOC in base agli indicatori di compromesso del report CERT-UA rilevante sfruttando Uncoder IO. Con l’IDE open-source per Detection Engineering, i team possono analizzare l’intelligence sulle minacce dal avviso CERT-UA e convertirla in query IOC personalizzate adatte al linguaggio informatico in uso.

Affidati a Uncoder IO per cercare istantaneamente gli IOC dalla ricerca CERT-UA#8399

Contesto MITRE ATT&CK

Sfruttare MITRE ATT&CK offre visibilità dettagliata nel contesto delle operazioni offensive attribuite ad APT28. Esplora la tabella sottostante per vedere l’elenco completo delle regole Sigma dedicate che affrontano le tattiche, le tecniche e le sotto-tecniche ATT&CK corrispondenti utilizzate nella campagna più recente contro il settore pubblico ucraino e le organizzazioni polacche.

Tactics 

Techniques

Sigma Rule

Initial Access

Phishing: Spearphishing Attachment

(T1566.001)

Execution

Command and Scripting Interpreter: PowerShell (T1059.001)

Command and Scripting Interpreter: Windows Command Shell (T1059.003)

Command and Scripting Interpreter: Visual Basic (T1059.005)

Command and Scripting Interpreter: Python (T1059.006)

Command and Scripting Interpreter: JavaScript (T1059.007)

User Execution: Malicious Link (T1204.001)

User Execution: Malicious File (T1204.002)

Persistence

Boot or Logon Autostart Execution (T1547)

Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder (T1547.001)

Defense Evasion 

System Binary Proxy Execution: Regsvr32 (T1218.010)

Hide Artifacts: Hidden Windows (T1564.003)

Masquerading (T1036)

Lateral Movement

Remote Services: SMB / Windows Admin Shares (T1021.002)

Collection

Archive Collected Data (T1560)

Command and Control

Protocol Tunneling (T1572)

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati