UAC-0050 공격 탐지: 해커들이 Remcos RAT, Quasar RAT 및 Remote Utilities로 다시 한 번 우크라이나를 겨냥하다

[post-views]
1월 12, 2024 · 3 분 읽기
UAC-0050 공격 탐지: 해커들이 Remcos RAT, Quasar RAT 및 Remote Utilities로 다시 한 번 우크라이나를 겨냥하다

2023년 말, 악명 높은 UAC-0050 그룹 이 사이버 위협 무대에서 우세를 보이며, 우크라이나를 대상으로 Remcos RAT을 사용했고, 그룹의 공격 도구로 자주 사용되는 일반적인 멀웨어입니다. 2024년 1월 초, UAC-0050는 Remcos RAT, Quasar RAT, 그리고 Remote Utilities를 이용해 다시 공격을 감행했습니다. 

최신 CERT-UA 보고서를 기반으로 한 UAC-0050 공격 활동 개요

2024년 1월 11일, CERT-UA는 두 가지 보안 경고를 발표했습니다. CERT-UA#8453 및 CERT-UA#8494, 우크라이나를 대상 간에 최근 발견된 사이버 공격을 알리는 메일 주제를 가진 피싱 유인 메일과 관련된 요청 파일 명을 이용한 사이버 공격을 업계에 알리기 위해서입니다. UAC-0050로 추적된 해킹 집단이 이러한 모든 CERT-UA 경고에 포괄된 사건들에 책임이 있습니다.   UAC-0050 이 다룬 모든 사건들은 가장 최근 CERT-UA 경고에 설명된 사항입니다.  

처음 확인된 사건은 법원 문서를 요청하는 제목의 이메일 대량 발송과 관련이 있습니다. 이메일에는 ZIP 아카이브가 담긴 RAR 첨부 파일과 이 아카이브를 위한 TXT 파일이 있으며 비밀번호가 있습니다. 위에서 언급한 아카이브에는 AutoIt 스크립트를 생성 및 실행하도록 설계된 실행 파일이 포함되어 있으며, 이는 Remcos RAT 원격 관리 도구의 설치를 용이하게 하여 UAC-0050 해커들이 우크라이나를 대상으로 한 적대적 캠페인에서 주로 사용됩니다.

CERT-UA에 의해 공개된 두 번째 사건에서는 아카이브에 PowerShell 명령을 적용하여 Bitbucket 서비스의 합법적인 소스로부터 다운로드된 악성 Quasar RAT 멀웨어 를 실행 및 동작시키는 실행 파일이 포함되어 있습니다.

두 사건이 감지된 이후 이틀 뒤, CERT-UA는 Medoc 회사의 요청을 가장한 이메일 제목을 사용한 또 다른 피싱 공격을 공개했습니다. 이메일에는 RAR 첨부 파일이나 Bitbucket 또는 Google Drive 서비스를 통해 다운로드를 위한 링크가 포함되어 있습니다. RAR 파일은 비밀번호로 보호된 다중 볼륨 아카이브와 미끼 파일 및 실행 파일을 포함합니다. 나중 파일을 실행하면 원격 관리 프로그램인 Remote Utilities 의 감염된 시스템에 설치됩니다.

모든 경우에 UAC-0050는 AS215939 자율 시스템 내에 위치한 C2 서버를 활용했습니다. 

CERT-UA#8453 및 CERT-UA#8494 경고에서 다루어진 UAC-0050 활동 탐지

2023년 하반기에 우크라이나 조직을 대상으로 한 피싱 공격이 UAC-0050 그룹과 관련된 것으로 눈에 띄게 증가하였습니다. 2024년 초 전환점에서 UAC-0050 위협 행위자들은 피싱 이메일을 개봉하고 목표 시스템을 타깃하여 손상시키려는 시도를 했습니다. SOC Prime Platform을 집단 사이버 방어를 위해 사용함으로써, 조직은 효과적으로 사이버 공격을 미리예방하고 적의 침투 위험을 최소화할 수 있습니다. 플랫폼에 로그인하여 MITRE ATT&CK® 에 매핑되어 자동으로 다수의 사이버 보안 언어로 변환 가능한 전용 탐지 알고리즘 세트를 접근할 수 있습니다. 모든 탐지는 관련 CERT-UA 보고서를 기반으로 태그가 되어 있어 콘텐츠 검색이 용이합니다.

CERT-UA#8453 및 CERT-UA#8494 경고에서 다루어진 UAC-0050 공격을 탐지하기 위한 Sigma 규칙

디펜스를 강화하고 탐지 범위의 모든 틈새를 메우고자 하는 혁신적인 회사는 UAC-0050 공격 탐지를 위해 맞춤화된 확인된 규칙과 쿼리의 종합 세트를 사용할 수 있습니다. 을 선택하세요 탐지 탐색 을 통해 위협 인텔과 관련 메타데이터로 강화된 전용 SOC 콘텐츠에 접근할 수 있습니다. 

탐지 탐색

CERT-UA는 또한 IOC 목록 을 제공하였습니다. Uncoder IO을(를) 사용하여 보안 엔지니어들은 제공된 위협 정보를 사용해 IOC 매칭을 간소화하고 여러 SIEM 또는 EDR 환경에 맞춤화된 맞춤형 검색 쿼리를 원활하게 생성할 수 있습니다. 

Uncoder IO를 사용하여 CERT-UA#8453 및 CERT-UA#8494 경고에 기반하여 UAC-0050 공격 탐지를 위한 맞춤형 쿼리를 생성하십시오

MITRE ATT&CK 컨텍스트

SOC 팀원은 CERT-UA#8453 및 CERT-UA#8494 경고에 제공된 공격 세부 정보를 또한 탐색할 수 있습니다. 아래 표에서 위에서 언급한 Sigma 규칙과 연관된 모든 적용 가능한 적대적 TTP 목록을 찾아 상세한 분석:

Tactics 

Techniques

Sigma Rule

Initial Access

Phishing (T1556)

Phishing: Spearphishing Attachment

(T1566.001)

Execution

Exploitation for Client Execution (T1203)

Scheduled Task / Job (T1053)

Software Deployment Tools (T1072)

Command and Scripting Interpreter: PowerShell (T1059.001)

Command and Scripting Interpreter: Windows Command Shell (T1059.003)

Command and Scripting Interpreter: Visual Basic (T1059.005)

Command and Scripting Interpreter: JavaScript (T1059.007)

Persistence 

Boot or Logon Autostart Execution (T1547)

Defense Evasion 

Indicator Removal (T1070)

Indicator Removal: File Deletion (T1070.004)

Masquerading (T1036)

Masquerading: Match Legitimate Name or Location (T1036.005)

Masquerading: Double File Extension (T1036.007)

Masquerading: Masquerade File Type (T1036.008)

Visualization / Sandbox Evasion: Time Based Evasion (T1497.003)

System Script Proxy Execution (T1216)

System Binary Proxy Execution (T1218)

Obfuscated Files or Information (T1027)

Subvert Trust Controls (T1553)

Command and Control

Ingress Tool Transfer (T1105)

Remote Access Software (T1219)

목차

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물