Rilevamento Attacchi UAC-0057: Un’ondata di Attività Avversarie che Distribuiscono PICASSOLOADER e Cobalt Strike Beacon
Indice:
I difensori hanno osservato un’improvvisa impennata nell’attività avversaria del gruppo di hacker UAC-0057 che prende di mira le agenzie governative locali ucraine. Gli attaccanti distribuiscono file dannosi contenenti macro mirate al lancio di PICASSOLOADER sui computer presi di mira, il che porta alla consegna di Cobalt Strike Beacon.
Rileva l’attività di UAC-0057 coperta nell’Allerta CERT-UA#10340
Dallo scoppio della guerra su larga scala, il collettivo di hacker UAC-0057 ha ripetutamente preso di mira organizzazioni ucraine. Per rilevare l’ultima campagna di UAC-0057 e analizzare retrospettivamente l’attività del gruppo, i difensori informatici possono fare affidamento sulla Piattaforma di SOC Prime per la difesa informatica collettiva, che offre una suite completa di prodotti per l’Ingegneria di Rilevamento basata sull’IA, la Caccia Automatica alle Minacce e la Validazione dello Stack di Rilevamento.
Seguendo il link sottostante, i professionisti della sicurezza possono accedere alla suite completa di rilevamento che affronta l’ultima attività di UAC-0057. In alternativa, gli esperti possono navigare nel Marketplace per il Rilevamento delle Minacce filtrando le rilevazioni con il tag “CERT-UA#10340” basato sull’ID dell’allerta.
Regole Sigma per il rilevamento degli attacchi di UAC-0057 basate sull’allerta CERT-UA#10340
Tutti gli algoritmi di rilevamento sono mappati al framework MITRE ATT&CK®, arricchito con CTI e metadati attuabili, e sono pronti per essere distribuiti su decine di piattaforme di analisi della sicurezza native nel cloud e on-premises.
Per ottenere la suite di rilevamento più ampia che affronta le tattiche, le tecniche e le procedure di UAC-0057, gli ingegneri della sicurezza possono accedere alla collezione di regole Sigma rilevanti cliccando sul pulsante Esplora Rilevazioni qui sotto.
The l’allerta CERT-UA dedicata fornisce anche una raccolta di IOC per identificare gli attacchi legati alla campagna più recente di UAC-0057. Affidandosi a Uncoder AIdi SOC Prime, i difensori possono semplificare la corrispondenza degli IOC convertendo istantaneamente l’intelligence sulle minacce rilevanti in query personalizzate ottimizzate per le prestazioni, adatte al formato linguistico del SIEM o EDR scelto e pronte a essere eseguite nell’ambiente selezionato.
Analisi dell’Attacco UAC-0057
Il gruppo UAC-0057, noto anche come GhostWriter, ha lanciato numerose operazioni offensive principalmente mirate a enti statali ucraini nel corso del 2023. Ad esempio, a settembre 2023, UAC-0057 ha lanciato una campagna dannosa contro il governo ucraino e le istituzioni educative, abusando di una vulnerabilità zero-day di WinRAR (CVE-2023-38831) per consegnare PICASSOLOADER. Nell’estate del 2023, il gruppo ha utilizzato lo stesso loader per infettare reti mirate con njRAT.
A luglio 2024, CERT-UA ha osservato un’improvvisa impennata nell’attività del gruppo. Gli avversari hanno armato file contenenti macro dannose per diffondere PICASSOLOADER and Cobalt Strike Beacon sui sistemi colpiti.
Secondo l’ allerta CERT-UA più recente sull’attività di UAC-0057, i contenuti dei file scoperti con macro (“oborona.rar,” “66_oborona_PURGED.xls,” “trix.xls,” “equipment_survey_regions_.xls,” “accounts.xls,” “spreadsheet.xls,” “attachment.xls,” “Podatok_2024.xls”) sono collegati alla riforma del governo locale, tassazione e indicatori finanziario-economici.
Basato sulla ricerca CERT-UA, UAC-0057 potrebbe aver preso di mira sia gli specialisti degli uffici di progetto che i loro omologhi tra i dipendenti delle autorità locali pertinenti in Ucraina.
Contesto MITRE ATT&CK
Sfruttare MITRE ATT&CK fornisce un’ampia visibilità sui modelli di comportamento relativi all’attività malevola più recente di UAC-0057 che prende di mira le agenzie governative locali ucraine. Esplora la tabella sottostante per vedere l’elenco completo delle regole Sigma dedicate che affrontano le relative tattiche, tecniche e sotto-tecniche di ATT&CK.
Tactics | Techniques | Sigma Rule |
Initial Access | Phishing: Spearphishing Attachment | |
Exploit Public-Facing Application (T1190) | ||
Execution | Scheduled Task/Job: Scheduled Task (T1053.005) | |
Command and Scripting Interpreter: Visual Basic (T1059.005) | ||
Command and Scripting Interpreter: Python (T1059.006) | ||
Defense Evasion | System Binary Proxy Execution: Mshta (T1218.005) | |
Modify Registry (T1112) |