UAC-0154 グループがウクライナ国家機関を標的にした新しいオープンソースツール MerlinAgent

[post-views]
8月 07, 2023 · 5 分で読めます
UAC-0154 グループがウクライナ国家機関を標的にした新しいオープンソースツール MerlinAgent

サイバー防御者は、ロシアの攻撃部隊によってウクライナとその同盟国に対して発生する増大するサイバー攻撃の量を観察しており、攻撃者は フィッシング攻撃ベクトルを頻繁に利用しており、 公共部門が主要な標的となっています。

CERT-UA は、CERT-UAの対応するメールアドレスを偽装して送信者として見せかけた誘導件名と添付ファイルを大量に配布する、ウクライナの国家機関に対する進行中のフィッシングキャンペーンについてサイバー防御者に通知しています。このようにして、UAC-0154と追跡される脅威アクターが、GitHubでソースコードが公開されている新しいオープンソースのMerlinAgentツールを使用して、ターゲットユーザーを侵害しようとしています。

MerlinAgentを利用したUAC-0154攻撃の説明

2023年8月5日、CERT-UAの研究者は2つの新しい警告を発表しました、 CERT-UA#6995 および CERT-UA#7183で、UAC-0154ハッカーグループに帰属する大量メール配信の詳細をカバーし、ウクライナの国家公務員を対象としています。この進行中のフィッシングキャンペーンでは、CERT-UA自身を送信者として偽装したサイバー脅威の詳細が含まれた有益なファイルとして見せかけたCHMメール添付ファイルとともに、MS Officeインストールの推奨に関連する誘導メール件名を適用しています。

CHMファイルの誘導を開くと、JavaScriptコードが実行され、このコードはGZIPアーカイブをダウンロード、復号化、解凍するためのPowerShellスクリプトを開始します。後者には、GitHubでソースコードが公開されているオープンソースツールであるMerlinAgentを使用してターゲットシステムに感染させることを目的とした実行ファイルが含まれています。さらに、UAC-0154グループはCatboxという正当なファイルサービスを利用しています。

CERT-UAは、MerlinAgentの最初の使用ケースの1つが2023年7月前半に遡ることを明らかにしました。この時、ウクライナ政府の当局者がCERT-UA#6995警告でカバーされたフィッシング攻撃にさらされました。

CERT-UA#6995およびCERT-UA#7183警告でカバーされるUAC-0154活動の検出

ウクライナとその同盟国に対するフィッシングキャンペーンの増加は、サイバー防御者に超迅速な対応を要求し、感染をタイムリーに特定し、脅威を積極的に軽減することを求めています。SOC Primeプラットフォームは、セキュリティチームにコスト効率が良く革新的なツールを提供し、SOC投資の最大の価値を引き出しながらそのサイバーセキュリティ成熟度を向上させます。

対応するCERT-UA#6995およびCERT-UA#7183警告でカバーされるUAC-0154ハッキング集団による進行中の攻撃を防ぐために、防御者を支援するために、SOC Primeプラットフォームは、 MITRE ATT&CK®にマップされたサイバー脅威のコンテキストで強化された関連するSigmaルールをキュレーションし、業界をリードするSIEM、EDR、XDR技術に自動変換可能です。すべての検出アルゴリズムは、グループおよびヘッズアップ識別子(「CERT-UA#6995」、「CERT-UA#7183」、「UAC-0154」)に基づいてタグでフィルタリングされており、コンテンツ検索を合理化するためにユーザーがそのいずれかを選択できます。

Click the エクスプロア・ディテクションズ ボタンをクリックして、上記のSigmaルールを入手し、日常のセキュリティ操作の支援を得るために関連するサイバー脅威のコンテキストを探ってください。

エクスプロア・ディテクションズ

セキュリティ専門家もまた、 SOC Primeの拡張インテリジェンスフレームワークであるUncoder AIを利用して、最新のCERT-UA警告で提案された侵害指標に基づくインスタントIOCクエリ生成で脅威研究を加速できます。

CERT-UAの研究に基づいてUAC-0154関連の脅威をIOCベースでハンティングする際にUncoder AIを使用

MITRE ATT&CKコンテキスト

サイバー防御者は、上記のSigmaルールにリンクされ、UAC-0154の敵対者キャンペーンの背後にある総合的なサイバー脅威のコンテキストを探索することもできます。関連する敵対者の戦術、技術、およびサブ技術のすべてのリストを見つけるために、下記の表をご確認ください。

Tactics 

Techniques

Sigma Rule

Initial Access

Phishing: Spearphishing Link

(T1566.002)

Phishing: Spearphishing Attachment

(T1566.001)

 Exfiltration

Exfiltration Over Web Service: Exfiltration to Cloud Storage (T1567.002)

Transfer Data to Cloud Account (T1537)

Defense Evasion

Hide Artifacts: Hidden Window (T1564.003)

System Binary Proxy Execution (T1218)

System Binary Proxy Execution: Compiled HTML File (T1218.001)

Obfuscated Files or Information: Command Obfuscation (T1027.010)

Command and Control

Ingress Tool Transfer (T1105)

Persistence

Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder (T1547.001)

Execution

Command and Scripting Interpreter (T1059)

Command and Scripting Interpreter: PowerShell (T1059.001)

Command and Scripting Interpreter: Windows Command Shell

(T1059.003)

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事