Rilevamento di PicassoLoader e Cobalt Strike Beacon: il Gruppo di Hacker UAC-0057 alias GhostWriter Attacca l’Istituzione Educativa Militare Leader in Ucraina

Rilevamento di PicassoLoader e Cobalt Strike Beacon: il Gruppo di Hacker UAC-0057 alias GhostWriter Attacca l’Istituzione Educativa Militare Leader in Ucraina

Veronika Zahorulko
Veronika Zahorulko Analista del Mercato della Rilevazione linkedin icon Segui

Add to my AI research

Il 16 giugno 2023, i ricercatori del CERT-UA hanno emesso un nuovo avviso riguardante la recente attivitĂ  dannosa mirata all’UniversitĂ  Nazionale della Difesa dell’Ucraina, intitolata a Ivan Cherniakhovskyi, la principale istituzione educativa militare del paese. In questa campagna in corso, gli attori della minaccia diffondono PicassoLoader e Cobalt Strike Beacon sui sistemi compromessi tramite un file dannoso contenente una macro e un’immagine esca con l’emblema dell’universitĂ . L’attivitĂ  dannosa è attribuita al collettivo di hacker tracciato come UAC-0057 aka GhostWriter.

Analisi dell’Attacco UAC-0057 aka GhostWriter 

L’inizio dell’estate 2023 ha intensificato l’attivitĂ  nel panorama delle minacce informatiche. All’inizio di giugno, il CERT-UA ha avvertito la comunitĂ  mondiale dei difensori informatici delle operazioni di cyber spionaggio in corso contro le organizzazioni ucraine e dell’Asia centrale legate al gruppo UAC-0063. A metĂ  giugno, un’altra ondata di attacchi informatici ha creato scompiglio nell’arena delle minacce coperte nel corrispondente allarme CERT-UA#6852

I ricercatori di sicurezza informatica hanno recentemente scoperto un file PPT contenente una macro dannosa e un’immagine emblema dell’UniversitĂ  Nazionale della Difesa dell’Ucraina intitolata a Ivan Cherniakhovskyi, attirando i rappresentanti mirati della corrispondente istituzione educativa ad aprire il documento. La catena di infezione inizia aprendo il documento e attivando la macro dannosa che porta alla generazione di un file DLL insieme a un file di collegamento per avviare il primo. Il file DLL dannoso è identificato come il malware PicassoLoader, comunemente utilizzato dal gruppo di hacker UAC-0057, noto anche come GhostWriter. PicassoLoader scarica e lancia un malware dropper .NET, che a sua volta decritta e lancia un altro file DLL. Quest’ultimo è utilizzato per decrittare e lanciare il famigerato Cobalt Strike Beacon malware sui sistemi compromessi. Gli attori delle minacce mantengono la persistenza del file DLL sopra citato tramite un’attivitĂ  pianificata o creando un file LNK nella cartella di avvio automatico. 

Secondo la ricerca CERT-UA, i server di accesso remoto del malware sono situati in Russia, tuttavia, i nomi dei domini sono nascosti attraverso le capacitĂ  di Cloudflare.

Rilevamento dell’AttivitĂ  Dannosa del Gruppo UAC-0057 Coperta nell’Allerta CERT-UA#6852

Di fronte al continuo aumento degli attacchi informatici contro l’Ucraina e i suoi alleati, i difensori della sicurezza informatica stanno facendo sforzi concertati per aumentare la consapevolezza e mitigare rapidamente i rischi associati. In risposta al nuovo avviso CERT-UA#6852 riguardante l’attivitĂ  dannosa del gruppo di hacker UAC-0057 tracciato anche come GhostWriter, la piattaforma SOC Prime ha rilasciato regole Sigma curate disponibili al link qui sotto:

Regole Sigma per rilevare l’attivitĂ  degli avversari del gruppo UAC-0057 coperte nell’avviso CERT-UA#6852

Gli algoritmi di rilevamento sono allineati con il quadro MITRE ATT&CK® v12, arricchito con informazioni e metadati rilevanti, e può essere applicato a decine di tecnologie SIEM, EDR, e XDR. Per semplificare la ricerca delle regole Sigma sopra menzionate, gli ingegneri della sicurezza possono applicare i tag filtro personalizzati basati sull’ID del gruppo (“UAC-0057”) o sul corrispondente avviso CERT-UA (“CERT-UA#6852”). 

Per accedere all’intera collezione di regole Sigma per il rilevamento dell’attivitĂ  di GhostWriter, fai clic sul pulsante Esplora Rilevamenti qui sotto. Consulta i link ATT&CK, CTI, e altro contesto di minacce informatiche per rimanere sempre aggiornato. 

Esplora Rilevamenti

Gli esperti di sicurezza informatica possono anche cercare facilmente indicatori di compromissione relativi all’attivitĂ  avversaria UAC-0057 forniti nell’ultimo research del CERT-UA. Affidati a Uncoder AI per generare immediatamente query personalizzate di IOC pronte per essere eseguite nell’ambiente SIEM o EDR selezionato e identificare tempestivamente l’infezione di PicassoLoader e Cobalt Strike Beacon nella tua infrastruttura. 

Caccia agli IOC trattati nell'avviso CERT-UA#6852 utilizzando Uncoder AI

Contesto MITRE ATT&CK

Per esplorare il contesto dietro l’ultima campagna dannosa UAC-0057 riportata nell’avviso CERT-UA#6852, tutte le regole Sigma dedicate sono automaticamente etichettate con ATT&CK affrontando le corrispondenti tattiche e tecniche:

Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilitĂ  sulle minacce piĂą rilevanti per il tuo business. Per aiutarti a iniziare e aumentare immediatamente il valore, prenota ora un incontro con gli esperti di SOC Prime.

More Ultime Minacce Articles