Detecção do DarkCrystal RAT: APT Afiliado à Rússia Alvo de Empresas de Telecomunicações Ucranianas

[post-views]
Junho 27, 2022 · 4 min de leitura
Detecção do DarkCrystal RAT: APT Afiliado à Rússia Alvo de Empresas de Telecomunicações Ucranianas

Em 24 de junho de 2022, o CERT-UA advertiu sobre uma nova campanha maliciosa direcionada a provedores de telecomunicações na Ucrânia. De acordo com a investigação, adversários ligados à Rússia lançaram uma campanha massiva de phishing entregando o Trojan de Acesso Remoto (RAT) DarkCrystal, capaz de realizar reconhecimento, roubo de dados e execução de código nas instâncias afetadas. A atividade maliciosa é rastreada como UAC-0113, que com um nível médio de confiança é atribuída ao coletivo hacker russo Sandworm, anteriormente observado em múltiplos ciberataques direcionados a entidades ucranianas.

Detectar o DarkCrystal RAT Utilizado na Última Campanha pelo Grupo SandWorm, também conhecido como UAC-0113

Para aumentar as capacidades de detecção de ameaças e identificar em tempo hábil a atividade maliciosa do Sandworm APT, incluindo infecções por DarkCrystal RAT, explore um lote de regras Sigma organizadas e desenvolvidas pela Equipe SOC Prime e Program de Recompensa de Ameaças contribuidores de conteúdo:

Regras Sigma para detectar a atividade maliciosa do grupo Sandworm APT (UAC-0113)

All regras Sigma acima estão alinhadas com o framework MITRE ATT&CK® para melhor visibilidade de ameaças e são compatíveis com mais de 25 soluções SIEM, EDR e XDR. Para agilizar sua busca de conteúdo, profissionais de cibersegurança podem navegar pela biblioteca de conteúdo do Threat Detection Marketplace com a tag #UAC-0113 associada à atividade maliciosa descrita acima.

UAC-0113

Além disso, os profissionais de cibersegurança podem aproveitar um conjunto de IOCs fornecidos pelo CERT-UApara detectar infecções pelo DarkCrystal RAT. Usando a ferramenta Uncoder CTI da SOC Prime, caçadores de ameaças e engenheiros de detecção podem gerar consultas de IOC personalizadas rapidamente, estando prontas para executar no ambiente SIEM ou XDR escolhido.

Usuários registrados da plataforma SOC Prime podem acessar instantaneamente a lista completa de conteúdo de detecção associada ao Sandworm APT clicando no botão Detect & Hunt. Ansioso para saber sobre as últimas tendências na área de ameaças cibernéticas e as regras de detecção correspondentes para enfrentar os desafios emergentes? Acesse o Motor de Busca de Ameaças Cibernéticas da SOC Prime para procurar um exploit específico, CVE ou malware acompanhado por regras Sigma relevantes e metadados abrangentes.

Detect & Hunt Explore Contexto de Ameaça

Análise do DarkCrystal RAT: O Último Ataque contra Organizações de Telecomunicações Ucranianas pelo Sandworm (UAC-0113)

DarkCrystal RAT, também conhecido como DCRat, entrou em ação pela primeira vez em 2018. O RAT é um backdoor comercial, distribuído principalmente em fóruns de hackers russos. Hoje tem a reputação de ser um dos RATs mais acessíveis, com seu preço anunciado nunca excedendo $9.

Nos ataques recentes direcionados a operadoras de telecomunicações na Ucrânia, os adversários distribuíram e-mails atraindo alvos com promessas falsas de auxílio jurídico relacionado à guerra, relata o CERT-UA. A campanha de malspam contou com a distribuição do arquivo RAR malicioso que pode ser usado para infiltrar o DarkCrystal RAT em dispositivos comprometidos.

A suposição de que as organizações de telecomunicações da Ucrânia são o principal alvo desta campanha de malspam baseia-se nos dados extraídos dos perfis das vítimas e no domínio de controle do DarkCrystal RAT. Vale mencionar que um dos ataques mais recentes na frente cibernética no início de junho foi lançado contra organizações de mídia ucranianas e foi atribuído ao grupo Sandworm APT .

Contexto do MITRE ATT&CK®

Para melhorar a visibilidade das ameaças e realizar uma análise minuciosa dos padrões de comportamento do ator da ameaça, todas as regras Sigma para identificar a atividade maliciosa do coletivo hacker UAC-0113 estão alinhadas com o MITRE ATT&CK, abordando as táticas e técnicas correspondentes:

Tactics 

Techniques

Sigma Rule

Initial Access

Phishing (T1566)

Exploit Public-Facing 

Application (T1190)

Defense Evasion

Signed Binary Proxy Execution (T1218)

Hide Artifacts (T1564)

Template Injection (T1221)

Masquerading (T1036)

Execution

Command and Scripting Interpreter (T1059)

Command and Control

Ingress Tool Transfer (T1105)

Persistence

Create or Modify System Process (T1543)

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas