Grupo de Espionagem Cibernética InvisiMole Ressurge para Atacar Entidades Governamentais Ucranianas Através de Phishing Direcionado: Alerta CERT-UA

[post-views]
Março 22, 2022 · 5 min de leitura
Grupo de Espionagem Cibernética InvisiMole Ressurge para Atacar Entidades Governamentais Ucranianas Através de Phishing Direcionado: Alerta CERT-UA

Este artigo destaca a pesquisa original conduzida pela CERT-UA: https://cert.gov.ua/article/37829.

Em 18 de março de 2022, o Time de Resposta a Emergências Computacionais da Ucrânia (CERT-UA) relatou sobre a atividade maliciosa associada ao coletivo de hackers InvisiMole (UAC-0035) que lançou uma campanha de spear-phishing direcionada contra organizações ucranianas para entregar um backdoor LoadEdge. InvisiMole é um grupo sofisticado de ciberespionagem conhecido por ter fortes ligações com o Garmagedon APT patrocinado pelo estado russo.

InvisiMole (UAC-0035): Investigação CERT-UA

De acordo com o alerta emitido pela CERT-UA, entidades estatais ucranianas recebem maciçamente e-mails de phishing que contêm um arquivo anexado chamado “501_25_103.zip”. O arquivo contém o arquivo LNK de mesmo nome, que se aberto, baixa e executa um arquivo de Aplicativo HTML (HTA). Este arquivo HTA contém o VBSscript malicioso que possibilita o download de um backdoor LoadEdge projetado para infectar o sistema-alvo.

Uma vez que o LoadEdge chega ao sistema e estabelece a comunicação de comando e controle (C&C) com o servidor sob controle dos atacantes, outras cargas maliciosas do arsenal adversário oculto são implantadas, incluindo os backdoors TunnelMode, RC2FM e RC2CL.

De acordo com a pesquisa da CERT-UA, a atividade maliciosa revelada está associada ao grupo de hackers InvisiMole (UAC-0035). Notavelmente, a data de compilação do backdoor LoadEdge é relatada como coincidindo com o início da invasão em larga escala da Ucrânia pela Rússia em 24 de fevereiro. Além disso, o Time de Resposta a Emergências Computacionais da Ucrânia também descobriu que o desenvolvimento do malware LoadEdge está em andamento desde fevereiro de 2021.

Visão Geral do LoadEdge: Informações Adicionais

LoadEdge é um backdoor desenvolvido por meio da linguagem de programação C++. Este malware suporta os seguintes comandos: fileEx, copyOverNw, diskops, disks, download, upload, getconf, setinterval, startr, killr, kill. As capacidades do backdoor LoadEdge são as seguintes:

  • Receber informações sobre os discos comprometidos
  • Baixar e enviar arquivos
  • Realizar operações com o sistema de arquivos
  • Executar um shell interativo reverso (em uma porta TCP remota 1337)
  • Excluir dados

A persistência é mantida através do arquivo HTA criando um registro na chave Run do registro do Windows ou diretamente via registro do Windows com o valor McAfee definido como “desativado”. A comunicação com o servidor C&C é alcançada via HTTP usando o formato JSON.

Gráficos fornecidos pela CERT-UA para ilustrar o mais recente ciberataque InvisiMole (UAC-0035) contra entidades governamentais ucranianas

Indicadores Globais de Comprometimento (IOCs)

Arquivos

MD5                                 SHA256                            
dfb5a03f56769e3d1195bdfe6bb62070    4df873ea077bdbfe5389d30b5b0d0ad4a3fa663af4a4109859b61eb7f6099fc8    501_25_103.zip 
72ed59f0d293ceede46bd69a09322f30    090997b4691f1a155187a181dbf54aec034eafc7b9344016867fe50da15829df    501_25_103.lnk
5fb6202b8273a6a4cda73cee3f88ce1a    6b721ab9f73718c393aca2b9ad06f45b09dbfb23d105ca5872d8df7515ae14c4    We4Qu6.hta
cd1a425e1ac6bc029fb4418523e43e88    5e06d688ac955b351c3ced0083dc7e372e447458e6604fd82ac118a6ac8e553c    501_25_103.doc (arquivo isca)
03f12262a2846ebbce989aca5cec74a7 fd72080eca622fa3d9573b43c86a770f7467f3354225118ab2634383bd7b42eb EdgeNotification.dll (2022-02-24) (LoadEdge)

Indicadores de Rede

hxxp://45[.]95.11.34:88/get[.]php?a=We4Qu6
hxxp://45[.]95.11.34:88/_[A-Z0-9]{12}_AZ
hxxp://45[.]95.11.34:88/_[A-Z0-9]{12}_BZ
hxxp://45[.]95.11.34:3000/test
45[.]95.11.34

Indicadores de Host

%TEMP%501_25_103.doc.b2
%TEMP%EdgeNotification.dll.b2
%TEMP%501_25_103.doc
%TEMP%EdgeNotification.dll
HKCUSoftwareMicrosoftWindowsCurrentVersionRunNotification
cmd.exe /c REG ADD HKCUSoftwareMicrosoftWindowsCurrentVersionRun /f /v Notification /t REG_SZ /d "rundll32.exe "%TEMP%EdgeNotification.dll", GetApplicationNotificationFact"
C:1ReleaseDLoad.pdb
G:projectsdemo_rtx64Releaseservice.pdb
G:projectsdemo_rtWin32Releaseservice.pdb
wmic memorychip get /format: list
wmic baseboard get /format: list
wmic os get /format:list
wmic cpu get /format: list

 

Regras Sigma para Detectar a Mais Recente InvisiMole (UAC-0035) Ataque Contra a Ucrânia

Para defender-se proativamente contra ataques de phishing que espalham os backdoors LoadEdge, TunnelMole DNS e RC2CL do conjunto de ferramentas do grupo InvisiMole, a SOC Prime oferece regras baseadas em Sigma disponíveis em sua plataforma Detection as Code. Todas as detecções afiliadas ao famoso coletivo de hackers estão etiquetadas adequadamente com #UAC-0035:  

Regras Sigma para detectar a mais recente atividade maliciosa dos atores de ameaça InvisiMole (UAC-0035)

Este pacote de detecção inclui um conjunto de regras Sigma baseadas em IOCs disponíveis para eventos de registro, eventos de arquivos, carregamento de imagens e outras fontes de log. Além disso, o conteúdo dedicado inclui regras de comportamento baseadas em Sigma para ajudar as organizações a melhorar suas capacidades de caça a ameaças e investigar padrões de comportamento do adversário.

Contexto MITRE ATT&CK®

Para obter mais informações sobre o contexto em torno do último ataque direcionado pelo grupo de ameaças InvisiMole contra o governo ucraniano, todas as detecções mencionadas acima baseadas em Sigma estão alinhadas com a estrutura MITRE ATT&CK, abordando as seguintes táticas e técnicas:

Baixar arquivo JSON para o ATT&CK Navigator

Por favor, note as seguintes versões aplicáveis para o arquivo JSON:

  • MITRE ATT&CK v10
  • Versão do ATT&CK Navigator: 4.5.5
  • Formato do Arquivo de Camada: 4.3

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas