Vermin (UAC-0020) ハッキング集団、ウクライナ政府と軍をSPECTRマルウェアで攻撃

[post-views]
3月 21, 2022 · 9 分で読めます
Vermin (UAC-0020) ハッキング集団、ウクライナ政府と軍をSPECTRマルウェアで攻撃

この記事ではCERT-UAによる元の調査を扱っています: https://cert.gov.ua/article/37815

2022年3月17日、 ウクライナ政府の緊急出動チームCERT-UAは公開しました ウクライナ政府のインフラが、SPECTRマルウェアの配布を狙った大規模なスピアフィッシングキャンペーンによって攻撃されたことを明らかにしました。このキャンペーンは、いわゆるルハンスク人民共和国(LPR)に関連するVermin(UAC-0020)ハッカー集団によって開始され、ドンバス地域の東ウクライナに位置する未承認の疑似国家であるとされています。Verminサイバー犯罪者は、モスクワ政府の代行者として活動し、ウクライナに対するロシアのサイバー戦争の運用部隊であると考えられています。

Vermin(UAC-0020):CERT-UAリサーチ

CERT-UAの警告によると、LPR関連のVermin集団(UAC-0020)は、ウクライナの国家機関に「supply」という件名の悪意のあるメールを配布しています。

これらのメールには、パスワードで保護されたRARアーカイブが含まれており、名前は 「ДВТПРОВТ.rar」です。 これには2つの悪意のあるファイルが含まれています。 ファイルは “4222 ВП МОУ на лист ДВТПРОВТ від 09.03.22 403-5-1324.rtf.lnk” LNKファイルと “4222 ВП МОУ на лист ДВТПРОВТ від 09.03.22 403-5-1324.rtf” EXEファイルです。ユーザーがLNKファイルを開くと、対応するEXEファイルが対象システムで実行されます。.

サイバー攻撃の結果として、感染したコンピュータはSPECTRと呼ばれる有害なモジュラーソフトウェアにさらされ、SPECTR.Usb、SPECTR.Shell、SPECTR.Fs、SPECTR.Info、SPECTR.Archiverといった一連の悪意のあるコンポーネントを利用して感染を拡大します。

特に、CERT-UAは、最近のVermin攻撃が2019年7月に脅威グループによって使用されていた同じ悪質なインフラストラクチャを利用していると報告しています。さらに、コマンドアンドコントロール(C&C)サーバーの機器は長期間、 ルハンスクのプロバイダvServerCo(AS58271)によって維持されています。

CERT-UAによって提供されたグラフィックは、ウクライナ国家機関に対する最新のVermin(UAC-0020)攻撃を示しています。

侵害指標(IOC)

ファイル

baf502b4b823b6806cc91e2c1dd07613    ДВТПРОВТ.rar
993415425b61183dd3f900d9b81ac57f    4222 ВП МОУ на лист ДВТПРОВТ від 09.03.22 403-5-1324.rtf
1c2c41a5a5f89eccafea6e34183d5db9    4222 ВП МОУ на лист ДВТПРОВТ від 09.03.22 403-5-1324.rtf.lnk
d34dbbd28775b2c3a0b55d86d418f293    data.out
67274bdd5c9537affbd51567f4ba8d5f    license.dat (2022-02-25) (SPECTR.Installer)
75e1ce42e0892ed04a43e3b68afdbc07    conhost.exe
e08d7c4daa45beca5079870251e50236    PluginExec.exe (SPECTR.PluginLoader)
adebdc32ef35209fb142d44050928083    Spectator2.exe (SPECTR.Spectator2)
3ed8263abe009c19c4af8706d52060f8    Archiver.dll (2021-04-09) (SPECTR.Archiver)
f0197bbb56465b5e2f1f17876c0da5ba    ClientInfo.dll (SPECTR.Info)
d0632ef34514bbb0f675c59e6ecca717    FileSystem.dll (2021-04-09) (SPECTR.Fs)
00a54a6496734d87dab6685aa90588f8    FileTransfer.dll (2021-04-09) (SPECTR.Ft)
5db4313b8dbb9204f8f98f2c129fd734    Manager.dll (SPECTR.Mgr)
32343f2a6b8ac9b6587e2e07989362ab    Shell.dll (2021-04-09) (SPECTR.Shell)
ecc7bb2e4672b958bd82fe9ec9cfab14    Usb.dll (SPECTR.Usb)

ネットワーク指標

hxxp://176[.]119.2.212/web/t/data.out
hxxp://getmod[.]host/DSGb3Y3X
hxxp://getmod[.]host/ThlAHy3S
hxxp://getmod[.]host/OcthdaLm
getmod[.]host (2019-07-12)
syncapp[.]host (2019-07-12)
netbin[.]host (2019-07-12)
stormpredictor[.]host
meteolink[.]host
176[.]119.2.212
176[.]119.2.214
176[.]119.5.194
176[.]119.5.195
AS58271

ホスト指標

HKCUSoftwareGoogleChromeNativeMessagingHostscom.microsoft.browsersecEncodedProfile
HKCUSoftwareGoogleChromeNativeMessagingHostscom.microsoft.browsercliEncodedProfile
%APPDATA%MicrosoftExcelCnv1033license.dat
%APPDATA%MicrosoftExcelCnv1033conhost.exe
ESET_OPINIONS (ネットワーク変数)
MSO (ネットワーク変数)
MS Office Add-In Install Task (スケジュールタスク)

上記のIOCに基づく実用的な脅威インテリジェンスを得るには、このAnomali ThreatStreamリンクを参照してください: https://ui.threatstream.com/tip/3754010.

ウクライナに対する最新のVermin(UAC-0020)攻撃を検出するためのSigmaルール

組織のインフラストラクチャを大規模なスピアフィッシング攻撃およびVermin(UAC-0020)脅威アクターの悪意ある活動に関連するSPECTRマルウェア感染から保護するため、SOC PrimeはDetection as Codeプラットフォームで利用可能なSigmaベースの専用ルールをリリースしました。これらの脅威アクターの活動に関連するすべての検出コンテンツは、 #UAC-0020

Verminグループの最新活動を検出するためのSigmaベースのルールの完全なリスト

SOC Primeプラットフォームは、レジストリイベント、ファイルイベント、イメージロード、その他のログソース向けにVermin攻撃を検出するIOCベースのSigmaルールを一括提供します。また、検出リストには、脅威ハンティングの能力を強化し、敵対者の行動パターンに対する洞察を得るためのSigma行動ベースのルールセットも含まれています。

MITRE ATT&CK® コンテキスト

Verminハッカー集団によって開始された最新のスピアフィッシングキャンペーンのコンテキストを得るために、上記のすべてのSigmaベースの検出は次の戦術と技術に対応したMITRE ATT&CKフレームワークに整合しています:

ATT&CK NavigatorのためのJSONファイルをダウンロード

上記のファイルに適用可能なバージョンは次のとおりです:

  • MITRE ATT&CK v10
  • ATT&CK Navigatorバージョン:4.5.5
  • レイヤーファイル形式:4.3

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事