BlueAlpha攻撃検出:ロシア関連のハッカー集団がCloudflareトンネルを悪用してGammaDropマルウェアを拡散

[post-views]
12月 06, 2024 · 6 分で読めます
BlueAlpha攻撃検出:ロシア関連のハッカー集団がCloudflareトンネルを悪用してGammaDropマルウェアを拡散

ロシアの国家支援による脅威アクターBlueAlpha(別名 Gamaredon, Hive0051、Shuckworm、 UAC-0010、または Armageddon)は、2014年からウクライナに対してサイバー諜報活動を展開してきました。2022年2月24日のロシアによるウクライナへの全面侵攻以降、これらの作戦は激化し、しばしばウクライナでテストされた後、より広範なターゲットに対して展開される進化するTTPを示しています。 

最近、セキュリティ研究者たちは、ロシア連邦保安局(FSB)に代わって活動しているハッカー集団が、GammaDropマルウェア配信を強化するためにCloudflareサービスを悪用し始めたことを明らかにしました。

BlueAlphaによるGamaDropマルウェア攻撃を検出

悪名高い ロシア関連のハッキンググループ はサイバーセキュリティ防御者にとって大きな課題であり、絶えず戦術、技術、および手順(TTP)を適応させて、世界中のさまざまな組織をターゲットにしています。ウクライナでの全面戦争の勃発以来、これらのAPTアクターは活動を加速させ、紛争を最先端の悪意のある戦略の試験場として利用しています。ロシア関連ハッカーによる脅威に対抗するために、 SOC Prime Platform は、集団的サイバー防御のために、関連するSigmaルールの豊富なコレクションを提供するとともに、高度な脅威検出と狩猟のための完全な製品スイートを提供します。

GammaDropマルウェア配信にCloudflareトンネリングを利用した最新のBlueAlpha攻撃を、 検出を探る ボタンを押して、すぐにキュレーションされた検出スタックにアクセスします。

検出を探る

BlueAlphaグループの過去の活動を分析し、攻撃に使用されるTTPについてのより多くの文脈を得るために、セキュリティ防御者は“Gamaredon”、“Shuckworm”、“Hive0051”、“UNC530”、“BlueAlpha”、“UAC-0010”タグで検索して、専用ルールコレクションにアクセスできるかもしれません。 Threat Detection Marketplace タグで検索してください。

また、調査を進めるために、セキュリティプロフェッショナルは、対応する Insikt Groupによる研究で提供されたIOCを使用して即時ハントを開始できるかもしれません。SOC Primeの Uncoder AI に依存して、カスタムIOCベースのクエリを瞬時に作成し、それらを選択したSIEMまたはEDR環境で自動的に使用してください。

Gamadropマルウェアを活用したBlueAlpha攻撃の分析

BlueAlpha—別名Gamaredon、Armageddon APT、Hive0051、またはUAC-0010—は、高影響の攻撃でウクライナを一貫してターゲットにしています。過去3年間、BlueAlphaはさまざまなバージョンのGammaLoadマルウェアを利用して、ウクライナに対して複数のフィッシングキャンペーンを展開しました。これには、 GammaLoad.PS1が含まれており、悪意のあるVBScript経由で配信され、 GammaLoad.PS1_v2.

として特定された強化されたバリアントも含まれます。現在、 Insikt Group のセキュリティ研究者たちは、ハッカーがCloudflare Tunnelingサービスを悪用してGammaDropマルウェアを拡散するためにマルウェア配信チェーンを変革したことを発見しました。Cloudflare Tunnelingは安全なトンネルソフトウェアとして設計されていますが、ハッカーはGammaDropステージング基盤を隠すためにそれを悪用し、広く使用されているネットワーク検出メカニズムを効果的に回避しました。

さらに、BlueAlphaは高度なHTMLスモーグリング攻撃を実行するために隠されたインフラストラクチャを利用し、悪意のあるペイロードがメールセキュリティフィルターを検出されずにすり抜けるようにしています。加えて、グループはDNSファストフラックシング技術を採用しており、自分たちのドメインに関連付けられたIPアドレスを動的に回転させる方法を用いることで、BlueAlphaのコマンド・アンド・コントロール(C2)オペレーションを中断させる試みを大幅に複雑化させています。最終的に、このレイヤー化されたアプローチは、脅威アクターに重要なデータの持ち出し、資格情報の盗難、および侵害されたネットワークへの永続的なバックドアアクセスを可能にするGammaDropマルウェアの配信を容易にします。

APTの集団は攻撃を継続しつつレーダーに留まるために悪意のある方法を進化させ続けているため、セキュリティ研究者は新たに出現する脅威を超えるための高度なツールが必要です。SOC Primeは AIを搭載した完全な製品スイート を提供し、検出エンジニアリング、手動による脅威の狩猟、そして高度な脅威の検出を自動化し、セキュリティチームがどんな規模や洗練されたサイバー攻撃をも積極的に阻止できるように支援します。

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事