Nuovo strumento open-source MerlinAgent utilizzato dal gruppo UAC-0154 per colpire le agenzie statali ucraine

[post-views]
Agosto 07, 2023 · 4 min di lettura
Nuovo strumento open-source MerlinAgent utilizzato dal gruppo UAC-0154 per colpire le agenzie statali ucraine

I difensori informatici osservano volumi crescenti di attacchi informatici contro l’Ucraina e i suoi alleati lanciati dalle forze offensive russe, con l’aggressore che sfrutta frequentemente il vettore di attacco del phishing e il settore pubblico che funge da obiettivo principale.

CERT-UA notifica i difensori informatici della campagna di phishing in corso contro gli enti statali ucraini, distribuendo massivamente email con oggetto lure e un allegato che maschera il mittente come CERT-UA con il corrispondente indirizzo email. In questo modo, gli attori delle minacce tracciati come UAC-0154 stanno tentando di compromettere gli utenti mirati sfruttando un nuovo strumento open-source chiamato MerlinAgent con il suo codice sorgente disponibile su GitHub.

Descrizione dell’attacco UAC-0154 che utilizza MerlinAgent

Il 5 agosto 2023, i ricercatori CERT-UA hanno emesso due nuovi avvisi, CERT-UA#6995 e CERT-UA#7183, coprendo i dettagli della distribuzione di massa delle email attribuita al gruppo di hacker UAC-0154 e mirata ai funzionari statali ucraini. In questa campagna di phishing in corso, gli hacker applicano l’oggetto email esca relativo alle raccomandazioni per l’installazione di MS Office insieme all’allegato email CHM travestito da file utile con i dettagli sulla minaccia informatica e mascherando il mittente come CERT-UA stesso.

L’apertura del file esca CHM porta all’esecuzione di codice JavaScript, che a sua volta, lancia uno script PowerShell destinato a scaricare, decrittare e decomprimere un archivio GZIP. Quest’ultimo contiene un file eseguibile, progettato per infettare i sistemi mirati utilizzando lo strumento open-source MerlinAgent con il suo codice sorgente disponibile pubblicamente su GitHub. Inoltre, il gruppo UAC-0154 ha approfittato del servizio di file legittimo chiamato Catbox.

CERT-UA ha rivelato che uno dei primi casi di utilizzo di MerlinAgent risale alla prima metà di luglio 2023, quando le autorità governative ucraine sono state esposte a un attacco di phishing coperto nell’avviso CERT-UA#6995.

Rilevamento delle attività di UAC-0154 coperto negli avvisi CERT-UA#6995 e CERT-UA#7183

L’aumento del numero di campagne di phishing contro l’Ucraina e i suoi alleati richiede un’ultra-responsività da parte dei difensori informatici per identificare tempestivamente l’infezione e porre rimedio in modo proattivo alla minaccia. La piattaforma SOC Prime equipaggia i team di sicurezza con strumenti innovativi e convenienti per migliorare la loro maturità nella cybersecurity mentre massimizzano il valore degli investimenti in SOC.

Per aiutare i difensori a sventare gli attacchi in corso del collettivo di hacker UAC-0154 coperti nei corrispondenti avvisi CERT-UA#6995 e CERT-UA#7183, la piattaforma SOC Prime cura regole Sigma pertinenti arricchite con contesto di minacce informatiche, mappate a MITRE ATT&CK®, e convertibili automaticamente alle tecnologie leader di settore SIEM, EDR e XDR. Tutti gli algoritmi di rilevamento sono filtrati dai tag basati sul gruppo e sugli identificatori principali (“CERT-UA#6995”, “CERT-UA#7183”, “UAC-0154”), consentendo agli utenti di sceglierne uno qualsiasi per ottimizzare la ricerca dei contenuti.

Fare clic sul Esplora Rilevamenti pulsante qui sotto per ottenere le regole Sigma sopra menzionate e immergersi nel contesto rilevante della minaccia informatica per assistere nelle operazioni quotidiane di sicurezza.

Esplora Rilevamenti

Anche i professionisti della sicurezza sono invitati a sfruttare Uncoder AI, il framework di intelligenza aumentata di SOC Prime, per accelerare la ricerca delle minacce con la generazione istantanea di query IOC basate su indicatori di compromesso suggeriti negli ultimi avvisi CERT-UA.

Utilizzo di Uncoder AI per la caccia basata su IOC per minacce relative a UAC-0154 basate sulla ricerca CERT-UA

Contesto MITRE ATT&CK

I difensori informatici possono anche esplorare il contesto completo della minaccia informatica dietro la campagna avversaria di UAC-0154 coperta negli avvisi CERT-UA#6995 e CERT-UA#7183. Consulta la tabella sottostante per trovare l’elenco di tutte le tattiche, tecniche e sotto-tecniche avversarie applicabili legate alle regole Sigma sopra menzionate per una ricerca approfondita delle minacce:

Tactics 

Techniques

Sigma Rule

Initial Access

Phishing: Spearphishing Link

(T1566.002)

Phishing: Spearphishing Attachment

(T1566.001)

 Exfiltration

Exfiltration Over Web Service: Exfiltration to Cloud Storage (T1567.002)

Transfer Data to Cloud Account (T1537)

Defense Evasion

Hide Artifacts: Hidden Window (T1564.003)

System Binary Proxy Execution (T1218)

System Binary Proxy Execution: Compiled HTML File (T1218.001)

Obfuscated Files or Information: Command Obfuscation (T1027.010)

Command and Control

Ingress Tool Transfer (T1105)

Persistence

Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder (T1547.001)

Execution

Command and Scripting Interpreter (T1059)

Command and Scripting Interpreter: PowerShell (T1059.001)

Command and Scripting Interpreter: Windows Command Shell

(T1059.003)

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati