Rilevamento degli Attacchi di UAC-0099: Attività di Cyber-Spionaggio Contro le Agenzie Statali Ucraine Tramite l’Exploitation di WinRAR e il Malware LONEPAGE

[post-views]
Dicembre 16, 2024 · 4 min di lettura
Rilevamento degli Attacchi di UAC-0099: Attività di Cyber-Spionaggio Contro le Agenzie Statali Ucraine Tramite l’Exploitation di WinRAR e il Malware LONEPAGE

The UAC-0099 collettivo di hacking, che ha lanciato attacchi mirati di cyber-spionaggio contro l’Ucraina dalla seconda metà del 2022, riemerge nell’arena delle minacce informatiche. Il team CERT-UA ha osservato un aumento delle attività malevole del gruppo durante novembre-dicembre 2024 contro enti governativi ucraini utilizzando il vettore di attacco phishing e diffondendo il malware LONEPAGE.

Rileva Attacchi UAC-0099 Coperti nell’Allerta CERT-UA#12463

I crescenti volumi di cyber-spionaggio campagne contro le agenzie governative in Ucraina e i suoi alleati emergono come un aspetto significativo dell’attuale panorama delle minacce informatiche. La più recente allerta CERT-UA#12463osserva un insieme di nuove operazioni di raccolta di informazioni mirate alle organizzazioni del settore pubblico ucraino e sottolinea la necessità di elevare le difese per ridurre i rischi di infezioni tramite lo sfruttamento della vulnerabilità CVE-2023-38831 e la distribuzione del malware LONEPAGE.

Clicca Esplora Rilevamenti per raggiungere l’elenco curato di contenuti SOC per il rilevamento dell’attacco UAC-0099 coperto nell’allerta CERT-UA corrispondente, che si concentra sulle operazioni avversarie del gruppo nel novembre e dicembre 2024. Tutti i rilevamenti sono mappati al framework MITRE ATT&CK® e offrono contesto pertinente alle minacce informatiche per migliorare la ricerca delle minacce, compresi CTI e altri metadati chiave. I team di sicurezza possono anche sfruttare le capacità di traduzione automatica e convertire il codice di rilevamento in oltre 30 formati SIEM, EDR e Data Lake per soddisfare le loro specifiche esigenze di sicurezza.

Esplora Rilevamenti

Gli ingegneri della sicurezza possono inoltre esplorare le TTP legate agli attacchi di cyber-spionaggio dell’attore accedendo alla suite di rilevamento completa tramite il tag “UAC-0099” basato sull’identificatore di gruppo.

Inoltre, i team possono accelerare il packaging degli IOC e la caccia retrospettiva delle TTP del gruppo. Sfrutta Uncoder AI per convertire istantaneamente gli IOC dalla più recente ricerca CERT-UA in query di caccia curate compatibili con più formati linguistici.

Usa Uncoder AI per cercare IOC relativi al gruppo UAC-0099 e forniti nell'allerta CERT-UA#12463

Analisi degli Attacchi UAC-0099

Il 14 dicembre 2024, CERT-UA ha emesso un nuovo avviso tracciato come allerta CERT-UA#12463 notificando ai team di sicurezza un aumento dell’attività di cyber-spionaggio da parte degli attori UAC-0099. Tra novembre e dicembre 2024, gli avversari hanno lanciato una serie di cyber-attacchi mirati a enti statali, tra cui dipartimenti forestali, istituzioni forensi, fabbriche e altre agenzie del settore pubblico in Ucraina.

Gli attaccanti hanno applicato i loro comuni schemi comportamentali tramite email di phishing contenenti allegati sotto forma di archivi doppi con file LNK o HTA. Alcuni di questi archivi includevano anche un exploit per la nota vulnerabilità di WinRAR CVE-2023-38831. Dopo un compromesso riuscito, il malware LONEPAGE viene eseguito sulle macchine colpite, permettendo l’esecuzione di comandi. Questo malware esegue comandi PowerShell malevoli per infettare il sistema e trasmettere dati rubati al server tramite una richiesta HTTP POST.

Nel giugno 2023, il gruppo UAC-0099 è stato anche osservato dietro una campagna a lungo termine contro i media ucraini e le agenzie governative finalizzata alla raccolta di informazioni. In quelle operazioni di cyber-spionaggio, gli attaccanti hanno utilizzato similmente email di phishing con allegati malevoli e, in alcuni casi, hanno sfruttato la stessa vulnerabilità critica nel software WinRAR per distribuire il malware LONEPAGE.

Nonostante le somiglianze nel toolkit offensivo utilizzato dagli avversari, i ricercatori hanno osservato cambiamenti nelle TTP del gruppo nell’ultima campagna. In particolare, LONEPAGE era precedentemente implementato come file VBS memorizzato in una delle directory di sistema. Nel dicembre 2024, la funzionalità descritta è stata eseguita utilizzando due file—un file crittografato con 3DES e un’applicazione .NET progettata per decrittografare questo file ed eseguire il codice PowerShell risultante in memoria.

Gli avversari continuano a rimanere sotto il radar e garantiscono la resilienza dell’infrastruttura abusando dei servizi di Cloudflare. L’ampliamento della portata delle campagne di cyber-spionaggio di UAC-0099, insieme ai suoi metodi, strumenti e obiettivi in evoluzione, evidenza la necessità critica di una maggiore vigilanza informatica per contrastare efficacemente l’adattabilità del gruppo. Sfruttando la piattaforma SOC Prime per la difesa informatica collettiva, le organizzazioni possono prevenire proattivamente attacchi di qualsiasi scala per rafforzare la propria postura di sicurezza informatica senza cedere i dati.

Contesto MITRE ATT&CK

Sfruttare MITRE ATT&CK aiuta i team di sicurezza a ottenere approfondimenti dettagliati sulle TTP di UAC-0099 utilizzate in una campagna di cyber-spionaggio contro l’Ucraina e trattate nel più recente report CERT-UA. Fare riferimento alla tabella sottostante per visualizzare l’insieme completo di regole Sigma che affrontano le tattiche, le tecniche e le sotto-tecniche pertinenti di ATT&CK.

Tactics 

Techniques

Sigma Rule

Initial Access

Phishing: Spearphishing Attachment

(T1566.001)

Execution

Scheduled Task/Job (T1053)

Exploitation for Client Execution (T1203)

User Execution: Malicious Link (T1204.001)

User Execution: Malicious File (T1204.002)

Command and Scripting Interpreter: PowerShell (T1059.001)

Command and Scripting Interpreter: Windows Command Shell

(T1059.003)

Defense Evasion

Obfuscated Files or Information (T1027)

Obfuscated Files or Information: Command Obfuscation (T1027.010)

System Binary Proxy Execution (T1218)

Hide Artifacts (T1564)

Hide Artifacts: Hidden Window (T1564.003)

Command and Control

Ingress Tool Transfer (T1105)

Exfiltration

Automated Exfiltration (T1020)

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati