Rilevamento degli Attacchi UAC-0125: Gli Hacker Usano Siti Web Falsi su Cloudflare Workers per Sfruttare l’Applicazione “Army+”

[post-views]
Dicembre 18, 2024 · 5 min di lettura
Rilevamento degli Attacchi UAC-0125: Gli Hacker Usano Siti Web Falsi su Cloudflare Workers per Sfruttare l’Applicazione “Army+”

A ruota della campagna di cyber-spionaggio di UAC-0099 tramite il vettore di attacco phishing, un altro collettivo di hacker si è evoluto nell’arena delle minacce informatiche per colpire organizzazioni ucraine. CERT-UA informa i difensori della scoperta di siti web falsi che imitano la pagina ufficiale dell’applicazione “Army+” e sono ospitati utilizzando il servizio Cloudflare Workers. L’attività malevola è collegata al gruppo UAC-0125, che è molto probabilmente associato al nefando collettivo di hacker supportato dalla Russia noto come UAC-0002 (alias APT44 alias Sandworm).

Rilevamento degli attacchi UAC-0125 trattati nell’avviso CERT-UA#12559

L’aumento del numero di attacchi informatici rivolti agli enti governativi, alle agenzie militari e di difesa, e al settore delle infrastrutture critiche ha causato agitazione sulla prima linea informatica dalla guerra totale della Russia contro l’Ucraina. Il rilascio di un nuovo avviso CERT-UA#12559 intensifica la crescente preoccupazione per l’attività dell’avversario UAC-0125, con forti indicazioni del suo legame con il gruppo russo UAC-0002 (alias Sandworm APT) e la necessità di una maggiore vigilanza della cybersecurity. SOC Prime Platform per la difesa cyber collettiva fornisce ai team di sicurezza uno stack di rilevamento pertinente per contrastare proattivamente gli attacchi trattati nell’avviso CERT-UA#12559. 

Clicca Esplora Rilevamenti per accedere al contenuto SOC dedicato o utilizzare i tag personalizzati corrispondenti quando si cerca nel Marketplace di Rilevamento Minacce basato sull’identificatore del cluster o sull’ID dell’avviso CERT-UA. Gli algoritmi di rilevamento sono allineati al framework MITRE ATT&CK® e offrono un contesto di minacce informatiche attuabile, inclusi CTI e metadati operativi. Gli ingegneri della sicurezza possono anche tradurre automaticamente il codice di rilevamento in formati SIEM, EDR o Data Lake selezionati tra oltre 30. 

Esplora Rilevamenti

I team possono anche indagare sui TTP associati alle operazioni offensive dell’attore accedendo all’intera collezione di regole Sigma tramite il corrispondente tag “UAC-0125“. Inoltre, gli esperti di sicurezza possono applicare il tag “Sandworm” per cercare rilevamenti legati al cluster avversario, che è molto probabilmente associato all’ultima attività UAC-0125. 

Sfruttando il Uncoder AIdi SOC Prime, le organizzazioni possono accelerare la corrispondenza degli IOC relativi alle operazioni offensive UAC-0125 osservate nell’ultimo avviso CERT-UA, convertendo senza soluzione di continuità gli IOC in query di hunting personalizzate che corrispondono al formato di linguaggio in uso. 

Usa Uncoder AI per cacciare gli IOC relativi all'attività UAC-0125 basata sull'avviso CERT-UA#12559

Analisi degli Attacchi UAC-0125

Il 17 dicembre 2024, CERT-UA ha ricevuto informazioni da esperti MIL.CERT-UA relative alla scoperta di diversi siti fraudolenti che si mascherano come la pagina ufficiale dell’applicazione “Army+” e sono ospitati tramite il servizio Cloudflare Workers. Army+ è stata creata dal Ministero della Difesa insieme allo Stato Maggiore delle Forze Armate dell’Ucraina per trasformare l’ecosistema dell’esercito ucraino e aiutare a risolvere le richieste del personale militare.

Secondo l’ avviso CERT-UA#12559 avviso corrispondente, quando si visitano questi siti falsi, gli utenti vengono invitati a scaricare il file eseguibile “ArmyPlusInstaller-v.0.10.23722.exe”, con il nome del file potenzialmente cambiato.

Il file eseguibile è un installer creato utilizzando NSIS (Nullsoft Scriptable Install System), che, oltre al file esca .NET “ArmyPlus.exe”, contiene file interpreti Python, un archivio del programma Tor e uno script PowerShell “init.ps1”.

Quando il file “ArmyPlusInstaller-v.0.10.23722.exe” viene aperto, esegue il file esca e uno script PowerShell. Quest’ultimo è progettato per installare OpenSSH sul sistema compromesso, generare una coppia di chiavi RSA, aggiungere la chiave pubblica per l’autenticazione, inviare la chiave privata all’attaccante tramite “curl” ed esporre un servizio SSH nascosto tramite Tor. Tutte queste operazioni danno agli attaccanti il via libera per ottenere accesso remoto al computer della vittima, facilitando un ulteriore compromesso del sistema. L’attività avversaria è tracciata sotto l’identificatore UAC-0125 e, con alta fiducia, è collegata al cluster UAC-0002 associato alla Russia (alias UAC-0133, APT44, UAC-0082, o Sandworm). Il noto gruppo APT Sandworm ha preso di mira enti statali ucraini e organizzazioni di infrastrutture critiche per oltre un decennio. Sono responsabili dei blackout indotti da BlackEnergy del 2015-2016 , della campagna globale, the global NotPetya nel 2017, e degli attacchi del 2022 alle strutture energetiche ucraine utilizzando Industroyer 2 e diversi malware cancellatori di dati. Nel primo semestre del 2024, il vettore di compromissione iniziale degli attaccanti era un pacchetto Microsoft Office contenente un componente trojanizzato, che includeva il file “CommunicatorContentBinApp.cmd” con un comando PowerShell.

Contesto MITRE ATT&CK

Applicando ATT&CK, i team di sicurezza possono ottenere preziosi approfondimenti sui TTP UAC-0125 coinvolti nell’ultima campagna malevola contro l’Ucraina, come dettagliato nell’ultimo rapporto CERT-UA. La tabella sottostante fornisce una raccolta completa di regole Sigma che affrontano le tattiche, tecniche e sotto-tecniche associati a ATT&CK.

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati