Il Gruppo di Cyber Spionaggio InvisiMole Riappare per Attaccare Entità Governative Ucraine Tramite Spear Phishing Mirato: Avvertimento del CERT-UA

[post-views]
Marzo 22, 2022 · 5 min di lettura
Il Gruppo di Cyber Spionaggio InvisiMole Riappare per Attaccare Entità Governative Ucraine Tramite Spear Phishing Mirato: Avvertimento del CERT-UA

Questo articolo mette in luce la ricerca originale condotta da CERT-UA: https://cert.gov.ua/article/37829.

Il 18 marzo 2022, il Computer Emergency Response Team per l’Ucraina (CERT-UA) ha riportato l’attività malevola associata al collettivo di hacker InvisiMole (UAC-0035) che ha lanciato una campagna di spear-phishing mirata contro le organizzazioni ucraine per consegnare un backdoor LoadEdge. InvisiMole è un gruppo di cyber-spionaggio sofisticato noto per avere forti legami con l’APT russo sponsorizzato dallo stato, Garmagedon.

InvisiMole (UAC-0035): Indagine CERT-UA

Secondo l’avviso emesso da CERT-UA, le entità statali ucraine ricevono massivamente email di phishing che contengono un archivio allegato denominato “501_25_103.zip”. L’archivio contiene il file LNK con lo stesso nome, che se aperto, scarica ed esegue un file di applicazione HTML (HTA). Questo file HTA contiene il VBSscript malevolo che consente di scaricare un backdoor LoadEdge progettato per infettare il sistema mirato.

Una volta che LoadEdge si installa sul sistema e stabilisce la comunicazione di comando e controllo (C&C) con il server sotto il controllo degli attaccanti, vengono distribuiti altri payload malevoli dall’arsenale nascosto dell’avversario, inclusi i backdoor TunnelMode, RC2FM e RC2CL.

Secondo la ricerca di CERT-UA, l’attività malevola rivelata è associata al gruppo di hacker InvisiMole (UAC-0035). In particolare, la data di compilazione del backdoor LoadEdge si dice coincida con l’inizio dell’invasione russa su larga scala in Ucraina il 24 febbraio. Inoltre, il Computer Emergency Response Team per l’Ucraina ha anche scoperto che lo sviluppo del malware LoadEdge è iniziato dal febbraio 2021.

Panoramica su LoadEdge: Informazioni Aggiuntive

LoadEdge è un backdoor sviluppato tramite il linguaggio di programmazione C++. Questo malware supporta i seguenti comandi: fileEx, copyOverNw, diskops, disks, download, upload, getconf, setinterval, startr, killr, kill. Le capacità del backdoor LoadEdge sono le seguenti:

  • Ricevere informazioni sui dischi compromessi
  • Scaricare e caricare file
  • Condurre operazioni con il file system
  • Eseguire una shell inversa interattiva (su una porta TCP remota 1337)
  • Eliminare dati

La persistenza è mantenuta attraverso il file HTA creando un record nel ramo Run del registro di Windows o direttamente tramite il registro di Windows con il valore McAfee impostato su “disabilitato”. La comunicazione con il server C&C viene effettuata tramite HTTP utilizzando il formato JSON.

Grafica fornita da CERT-UA per illustrare l’ultimo attacco informatico InvisiMole (UAC-0035) contro le entità governative ucraine

Indicatori di Compromissione (IOCs) Globali

File

MD5                                 SHA256                            
dfb5a03f56769e3d1195bdfe6bb62070    4df873ea077bdbfe5389d30b5b0d0ad4a3fa663af4a4109859b61eb7f6099fc8    501_25_103.zip 
72ed59f0d293ceede46bd69a09322f30    090997b4691f1a155187a181dbf54aec034eafc7b9344016867fe50da15829df    501_25_103.lnk
5fb6202b8273a6a4cda73cee3f88ce1a    6b721ab9f73718c393aca2b9ad06f45b09dbfb23d105ca5872d8df7515ae14c4    We4Qu6.hta
cd1a425e1ac6bc029fb4418523e43e88    5e06d688ac955b351c3ced0083dc7e372e447458e6604fd82ac118a6ac8e553c    501_25_103.doc (file esca)
03f12262a2846ebbce989aca5cec74a7 fd72080eca622fa3d9573b43c86a770f7467f3354225118ab2634383bd7b42eb EdgeNotification.dll (2022-02-24) (LoadEdge)

Indicatori di Rete

hxxp://45[.]95.11.34:88/get[.]php?a=We4Qu6
hxxp://45[.]95.11.34:88/_[A-Z0-9]{12}_AZ
hxxp://45[.]95.11.34:88/_[A-Z0-9]{12}_BZ
hxxp://45[.]95.11.34:3000/test
45[.]95.11.34

Indicatori Host

%TEMP%501_25_103.doc.b2
%TEMP%EdgeNotification.dll.b2
%TEMP%501_25_103.doc
%TEMP%EdgeNotification.dll
HKCUSoftwareMicrosoftWindowsCurrentVersionRunNotification
cmd.exe /c REG ADD HKCUSoftwareMicrosoftWindowsCurrentVersionRun /f /v Notification /t REG_SZ /d "rundll32.exe "%TEMP%EdgeNotification.dll", GetApplicationNotificationFact"
C:1ReleaseDLoad.pdb
G:projectsdemo_rtx64Releaseservice.pdb
G:projectsdemo_rtWin32Releaseservice.pdb
wmic memorychip get /format: list
wmic baseboard get /format: list
wmic os get /format:list
wmic cpu get /format: list

 

Regole Sigma per rilevare l’ultima InvisiMole (UAC-0035) Attacco contro l’Ucraina

Per difendersi proattivamente dagli attacchi di phishing che diffondono i backdoor LoadEdge, TunnelMole DNS, e RC2CL dal kit di strumenti del gruppo InvisiMole, SOC Prime offre regole basate su Sigma curate disponibili nella sua piattaforma Detection as Code. Tutte le rilevazioni affiliate al famigerato collettivo di hacker sono etichettate di conseguenza con #UAC-0035:  

Regole Sigma per rilevare l’ultima attività malevola degli attori della minaccia InvisiMole (UAC-0035)

Questo stack di rilevamento include un set di regole Sigma basate sugli IOC disponibili per evento di registro, evento di file, caricamento di immagini e altre fonti di log. Inoltre, i contenuti dedicati includono regole Sigma basate sul comportamento per aiutare le organizzazioni a incrementare le loro capacità di threat hunting e approfondire i modelli di comportamento degli avversari.

Contesto MITRE ATT&CK®

Per ottenere maggiori approfondimenti sul contesto circostante l’ultimo attacco mirato del gruppo di minacce InvisiMole contro il governo ucraino, tutte le rilevazioni sopra citate basate su Sigma sono allineate con il framework MITRE ATT&CK che affronta le seguenti tattiche e tecniche:

Scarica file JSON per ATT&CK Navigator

Si prega di notare le seguenti versioni applicabili per il file JSON:

  • MITRE ATT&CK v10
  • Versione ATT&CK Navigator: 4.5.5
  • Formato File Layer: 4.3

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati