Rilevamento di Malware SmokeLoader: Il Gruppo UAC-0006 Riappare per Lanciare Attacchi di Phishing Contro l’Ucraina Usando Esca di Argomenti Finanziari

Rilevamento di Malware SmokeLoader: Il Gruppo UAC-0006 Riappare per Lanciare Attacchi di Phishing Contro l’Ucraina Usando Esca di Argomenti Finanziari

Veronika Zahorulko
Veronika Zahorulko Redattore Tecnico linkedin icon Segui

Add to my AI research

Il collettivo di hacker motivato finanziariamente tracciato come UAC-0006 torna nell’arena delle minacce informatiche sfruttando il vettore di attacco phishing e distribuendo il malware SmokeLoader. Secondo l’ultimo avviso di cybersecurity CERT-UA, gli attori delle minacce distribuiscono massicciamente email di phishing sfruttando gli account compromessi con l’oggetto email correlato alle finanze e utilizzando un allegato ZIP dannoso per distribuire malware sui sistemi presi di mira.

Analisi degli attacchi phishing UAC-0006 che diffondono SmokeLoader

Il 5 maggio 2023, i ricercatori di cybersecurity CERT-UA hanno emesso un nuovo avviso CERT-UA#6613 che copre le campagne avversarie in corso di un noto gruppo di hacker motivato finanziariamente conosciuto come UAC-0006. Sfruttando l’archivio dannoso allegato alle email di phishing, gli attori delle minacce distribuiscono i malware SmokeLoader campioni sui sistemi compromessi. L’archivio è un file poliglotta contenente un’esca documentale e un codice JavaScript, che scarica e avvia il file eseguibile portable.exe tramite PowerShell. Quest’ultimo avvia il malware SmokeLoader per diffondere ulteriormente l’infezione.

Il collettivo di hacker UAC-0006 dietro la campagna in corso è stato sotto i riflettori nell’arena delle minacce informatiche dal 2013 fino a luglio 2021. Il gruppo utilizza comunemente caricatori di file JavaScript nella fase iniziale dell’attacco. I tipici modelli comportamentali avversari coinvolgono l’accesso ai servizi bancari remoti, il furto di credenziali di autenticazione, come password, chiavi o certificati, e l’esecuzione di pagamenti non autorizzati, ad esempio, eseguendo il bot HVNC direttamente dai sistemi compromessi.

Le misure di mitigazione raccomandate che aiutano a minimizzare la minaccia includono il blocco del Windows Script Host sui computer potenzialmente compromessi. Per abilitare questa configurazione di mitigazione, i ricercatori CERT-UA suggeriscono di aggiungere la proprietà “Enabled” con tipo DWORD e valore “0” al ramo del registro {HKEY_CURRENT_USER,HKEY_LOCAL_MACHINE}SoftwareMicrosoftWindows Script HostSettings.

Rilevamento della diffusione del malware SmokeLoader da parte del gruppo UAC-0006 e coperto nell’avviso CERT-UA#6613

Con il volume e la sofisticazione sempre crescenti degli attacchi phishing lanciati da attori affiliati alla Russia contro entità ucraine, le organizzazioni richiedono una fonte di contenuti di rilevamento affidabile per resistere proattivamente a possibili intrusioni. La piattaforma Detection as Code di SOC Prime aggrega un elenco di regole Sigma curate che affrontano le TTP degli avversari coperti nelle indagini CERT-UA. Tutto il contenuto di rilevamento è compatibile con oltre 28 soluzioni SIEM, EDR e XDR e mappato al framework MITRE ATT&CK v12.

Premi il pulsante Esplora Detenzioni qui sotto ed esplora il contenuto di rilevamento dedicato che identifica l’ultima campagna SmokeLoader da parte di UAC-0006. Tutte le regole sono arricchite con metadati pertinenti, incluse le referenze ATT&CK e link CTI. Per semplificare la ricerca del contenuto, la piattaforma SOC Prime supporta il filtro tramite il tag personalizzato “CERT-UA#6613” e un tag piĂą ampio “UAC-0006” basato sugli identificatori di avviso e gruppo.

Esplora Detenzioni

I professionisti della sicurezza possono anche semplificare le loro operazioni di caccia alla minaccia cercando IoC collegati all’ultima campagna UAC-0006 contro organizzazioni ucraine utilizzando Uncoder.IO. Basta incollare gli IoC elencati nell’ultima relazione CERT-UA nello strumento e convertirlo facilmente in una query ottimizzata in termini di prestazioni in pochi secondi.

IoC dalla CERT-UA#6613 per rilevare minacce collegate a UAC-0006 tramite Uncoder.IO

Contesto MITRE ATT&CK

Per approfondire il contesto dietro gli attacchi phishing UAC-0006 in corso che utilizzano il malware SmokeLoader, tutte le regole Sigma sopra menzionate sono etichettate con ATT&CK v12 affrontando le tattiche e le tecniche pertinenti:

Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilitĂ  sulle minacce piĂą rilevanti per il tuo business. Per aiutarti a iniziare e aumentare immediatamente il valore, prenota ora un incontro con gli esperti di SOC Prime.

More Ultime Minacce Articles