Rilevamento attacchi UAC-0245: backdoor CABINETRAT utilizzata in attacchi mirati contro l’Ucraina

[post-views]
Ottobre 01, 2025 · 4 min di lettura
Rilevamento attacchi UAC-0245: backdoor CABINETRAT utilizzata in attacchi mirati contro l’Ucraina

A settembre 2025 il team CERT‑UA ha scoperto una serie di attacchi mirati ai membri della Ukrainian Officers Union, che hanno impiegato la backdoor CABINETRAT diffusa tramite add-in Excel XLL condivisi su Signal per esfiltrare informazioni sensibili e mantenere accesso persistente ai sistemi compromessi. Data la novità delle tattiche, tecniche e procedure — fatta eccezione per l’uso precedentemente osservato di file XLL in UAC-0002 (Sandworm, APT44) contro l’infrastruttura critica ucraina — questa attività è stata assegnata a un identificatore separato, UAC-0245.

Rilevare l’attività UAC-0245 che utilizza la backdoor CABINETRAT

Secondo il Threat Landscape Report 2024 di CERT‑EU, il 44% degli incidenti riportati includeva attività di cyber-spionaggio o preposizionamento tipiche di attori sponsorizzati dallo stato, finalizzate all’esfiltrazione di dati e all’instaurazione di accessi a lungo termine e stealth. Nel 2025 CERT‑UA ha già osservato un aumento delle attività di cyber-spionaggio contro l’Ucraina attribuite a UAC-0200, UAC-0219 e UAC-0226. Il recente alert CERT‑UA#17479 sottolinea le operazioni in corso di UAC‑0245, che impiega la backdoor CABINETRAT per campagne mirate di cyber‑spionaggio.

SOC Prime Platform cura una collezione dedicata di algoritmi di rilevamento per aiutare le organizzazioni ucraine e alleate a prevenire proattivamente gli attacchi di cyber‑spionaggio di UAC‑0245. Clicca Esplora Rilevamenti per accedere a regole Sigma pertinenti arricchite con intelligence operativa, mappate su MITRE ATT&CK® e compatibili con molteplici soluzioni SIEM, EDR e Data Lake. 

Esplora Rilevamenti

I team di sicurezza possono anche cercare nella Detection-as-Code library di SOC Prime contenuti rilevanti utilizzando i tag corrispondenti “CERT‑UA#17479” e “UAC‑0245” per identificare tempestivamente l’attività avversaria. 

Gli ingegneri della sicurezza utilizzano inoltre Uncoder AI come co-pilota AI, a supporto degli detection engineer per snellire i flussi di lavoro e ampliare la copertura. Con Uncoder, i difensori possono convertire istantaneamente IOC in query di hunting personalizzate, generare codice di rilevamento da report di minacce grezzi, creare diagrammi Attack Flow, abilitare la predizione dei tag ATT&CK, sfruttare l’ottimizzazione AI delle query e tradurre contenuti di detection tra più piattaforme. Qui sotto è riportato il diagramma Attack Flow basato sull’ultimo alert CERT‑UA su UAC‑0245.

Uncoder AI_UAC-0245_Attack Flow

Analisi dell’attività UAC‑0245 

A settembre 2025 CERT‑UA ha identificato una campagna mirata contro membri della Ukrainian Officers Union che impiegava add‑in Excel XLL maligni per distribuire la backdoor CABINETRAT. I primi sample avevano nomi ingannevoli (per esempio, recept_ruslana_nekitenko.xll), e alcuni sono stati trovati all’interno di un archivio condiviso via Signal denominato 500.zip camuffato da notifica di detenzione per persone che avevano tentato di attraversare il confine ucraino.

L’archivio conteneva dodatok.xll che, quando eseguito, deposita più componenti sulla macchina bersaglio, inclusi un EXE dal nome casuale posizionato nella cartella Startup, un loader XLL chiamato BasicExcelMath.xll copiato in %APPDATA%\Microsoft\Excel\XLSTART\ e un file immagine Office.png che nasconde shellcode.

Per mantenere la persistenza dell’eseguibile vengono effettuate modifiche al Registro di Windows. Inoltre, il dropper verifica HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\EXCEL.EXE mentre rimuove voci da HKCU\Software\Microsoft\Office\{14,15,16}.0\Excel\Resiliency\DisabledItems per impedire la disabilitazione dell’add‑in. L’EXE scaricato avvia EXCEL.EXE in modalità nascosta usando il parametro /e (embed), e carica automaticamente il già installato BasicExcelMath.xll. L’XLL legge il file incorporato Office.png, estrae lo shellcode embedded e trasferisce l’esecuzione a esso (usando VirtualProtect + CreateThread). Questo shellcode è stato classificato come la backdoor CABINETRAT.

CABINETRAT, backdoor implementata in C e distribuita come shellcode, offre funzionalità di ampio spettro per lo spionaggio. Esegue enumerazione del sistema e del software installato, esegue comandi e restituisce risultati, elenca directory e legge o esfiltra file, cattura screenshot, elimina file o cartelle e può recuperare file da un server remoto. 

L’attività osservata di UAC‑0245 evidenzia la natura evolutiva e persistente di questa minaccia informatica. Questi sviluppi mettono in luce la necessità critica di misure di cybersecurity robuste, poiché la capacità del gruppo di rimanere non rilevato rappresenta una minaccia costante per le organizzazioni bersaglio. Affidati alla suite completa di SOC Prime supportata da AI, funzionalità automatizzate e threat intel in tempo reale per difendersi proattivamente contro minacce emergenti di qualsiasi scala e sofisticazione.

Contesto MITRE ATT&CK

L’uso del framework MITRE ATT&CK fornisce una visione dettagliata delle ultime operazioni UAC‑0245 che sfruttano la backdoor CABINETRAT. La tabella sottostante elenca tutte le regole Sigma rilevanti mappate alle tattiche, tecniche e sotto‑tecniche ATT&CK associate.

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.