Detecção de Remcos RAT e Meduza Stealer: Grupo UAC-0050 Lança um Massivo Ataque de Phishing contra Órgãos Estatais na Ucrânia e Polônia

[post-views]
Dezembro 08, 2023 · 3 min de leitura
Detecção de Remcos RAT e Meduza Stealer: Grupo UAC-0050 Lança um Massivo Ataque de Phishing contra Órgãos Estatais na Ucrânia e Polônia

Menos de uma semana após uma campanha de phishing por UAC-0050 disseminando Remcos RAT, o grupo tentou lançar outra operação ofensiva. Na recém-descoberta campanha massiva de distribuição de e-mails, hackers do UAC-0050 miram os setores públicos ucraniano e polonês, aproveitando-se do nefasto Remcos RAT e de outra variante de malware chamada Meduza Stealer.

Descrição do Ataque UAC-0050: Atividade Coberta no Alerta CERT-UA#8218

Em 7 de novembro de 2023, a CERT-UA publicou um novo alerta cobrindo o ataque massivo de phishing do coletivo de hackers UAC-0050 espalhando e-mails com temas relacionados a demandas judiciais e dívidas, junto com um anexo RAR protegido por senha. Ao abrir este arquivo armado, as máquinas alvo são suscetíveis a infecções de Remcos RAT e Meduza Stealer. Além disso, os hackers utilizaram o malware AutoIt/Injector. O UAC-0050 normalmente hospeda seus servidores de controle para o Remcos RAT usando os serviços do provedor malaio, Shinjiru.

Notavelmente, os hackers usaram contas comprometidas legítimas para a campanha de e-mails, incluindo aquelas dentro do domínio gov.ua. Os e-mails descobertos também indicam instituições governamentais polonesas como alvos de ataque, além do setor público ucraniano.

Como medidas de mitigação potenciais, a CERT-UA recomenda o filtrado de anexos de email, incluindo arquivos e documentos protegidos por senha, no nível de gateway de correio para prevenir intrusões.

Detecte Intrusões do UAC-0050 Espalhando Remcos RAT e Meduza Stealer

As campanhas de phishing recentes do UAC-0050 indicam as ambições do grupo de expandir o escopo dos ataques. O último massivo ataque cibernético coberto no alerta CERT-UA#8218 identifica tanto a Ucrânia quanto a Polônia como potenciais vítimas de intrusões. A Plataforma SOC Prime se esforça para ajudar organizações em múltiplas indústrias, incluindo o setor público, a preemptar ataques de qualquer escopo e sofisticação antes que eles aconteçam.

Confie na lista curada de algoritmos de detecção filtrados pela tag “CERT-UA#8218” para proteger a infraestrutura da sua organização contra a atividade UAC-0050 que distribui malware Remcos RAT e Meduza Stealer. Aqui está o link para todas as regras e consultas relevantes mapeadas para MITRE ATT&CK® para atribuição de ataque mais rápida e convertível para múltiplas linguagens de cibersegurança:

Regras Sigma para detectar ataques do UAC-0050 cobertos no alerta CERT-UA#8218

Clique Explorar Detecções para acessar ainda mais algoritmos de detecção para defesa proativa contra ataques existentes e emergentes atribuídos ao UAC-0050. O conjunto completo de regras é enriquecido com metadados relevantes que oferecem insights aprofundados e contexto de ciberameaças para pesquisadores de CTI e analistas SOC.

Explorar Detecções

Com Uncoder IO, o IDE de código aberto para Engenharia de Detecção, os defensores podem aproveitar ao máximo o empacotamento IOC usando os dados forenses do pesquisa mais recente da CERT-UA para gerar instantaneamente consultas de busca personalizadas prontas para rodar no ambiente selecionado.

Use o Uncoder IO para analisar IOCs do alerta CERT-UA#8218 em consultas personalizadas prontas para caçar a atividade maliciosa do UAC-0050.

Contexto MITRE ATT&CK

Para mergulhar no contexto esclarecedor por trás do massivo ataque de phishing do UAC-0050 coberto no último alerta CERT-UA#8218, todas as regras Sigma acima referenciadas estão etiquetadas com ATT&CK abordando as táticas, técnicas e subtécnicas relevantes:

Tactics 

Techniques

Sigma Rule

Initial Access

Phishing: Spearphishing Attachment

(T1566.001)

Execution

Exploitation for Client Execution (T1203)

Command and Scripting Interpreter (T1059)

Command and Scripting Interpreter: Visual Basic (T1059.005)

Command and Scripting Interpreter: JavaScript (T1059.007)

Persistence

Boot or Logon Autostart Execution (T1547)

Defense Evasion 

System Script Proxy Execution (T1216)

Masquerading: Double File Extension (T1036.007)

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas