Nieznany ugrupowanie zagrażające zaatakowało podmioty rządowe na Ukrainie pod koniec 2023 r., wykorzystując starego exploita do zdalnego wykonywania kodu (RCE) pakietu Microsoft Office z 2017 r. (CVE-2017-8570) jako wektor początkowy i pojazdy wojskowe jako przynęta.
Osoba zagrażająca zainicjowała atak, wykorzystując złośliwy plik PowerPoint (.PPSX) wysłany jako załącznik w wiadomości na platformie bezpiecznego przesyłania wiadomości Signal. Plik ten, udający starą instrukcję obsługi armii amerykańskiej dotyczącą ostrzy do usuwania min do czołgów, w rzeczywistości miał zdalny związek z zewnętrznym skryptem hostowanym w rosyjskiej domenie dostawcy wirtualnego prywatnego serwera (VPS) chronionej przez Cloudflare.
Według a. Skrypt wykonał exploita CVE-2017-8570 w celu osiągnięcia RCE Wpis na blogu Głęboki Instynkt w tym tygodniu podczas ataku mającego na celu kradzież informacji.
Pod maską podstępnego cyberataku
Jeśli chodzi o szczegóły techniczne, zaciemniony skrypt udawał konfigurację Cisco AnyConnect APN i był odpowiedzialny za ustawienie trwałości, dekodowanie i zapisanie osadzonego ładunku na dysku, co odbyło się w kilku etapach, aby uniknąć wykrycia.
Ładunek zawiera bibliotekę ładującą/pakującą (DLL) o nazwie „vpn.sessings”, która ładuje sygnał Cobalt Strike Beacon do pamięci i oczekuje na instrukcje od serwera dowodzenia i kontroli (C2) atakującego.
Mark Vaitzman, lider zespołu laboratorium zagrożeń w Deep Instinct, zauważa, że narzędzie do testów penetracyjnych Cobalt Strike jest bardzo powszechnie stosowane wśród aktorów zagrażających, ale ten konkretny sygnalizator korzysta z niestandardowego modułu ładującego, który opiera się na kilku technikach spowalniających analizę.
„Jest stale aktualizowany, aby zapewnić atakującym prosty sposób poruszania się w bok po ustaleniu początkowego zasięgu” – mówi. „[I] został on zaimplementowany w kilku technikach przeciwdziałających analizie i unikalnych technikach unikania.”
Vaitzman zauważa, że w 2022 r. w Cobalt Strike wykryto poważny CVE umożliwiający RCE — a wielu badaczy przewidywało, że podmioty zagrażające zmienią narzędzie, aby stworzyć alternatywy typu open source.
„Na forach poświęconych hakerom można znaleźć kilka złamanych wersji” – mówi.
Mówi, że poza ulepszoną wersją Cobalt Strike kampania jest również godna uwagi ze względu na intensywność, z jaką cyberprzestępcy nieustannie próbują maskować swoje pliki i działania jako legalne, rutynowe operacje systemu operacyjnego i typowych aplikacji, aby pozostać w ukryciu i zachować kontrolę zainfekowanych maszyn tak długo, jak to możliwe. Mówi, że w tej kampanii napastnicy to zabrali strategia „życia z ziemi”. dalej.
„Ta kampania ataków ukazuje kilka technik maskowania i sprytny sposób utrzymywania się, który nie został jeszcze udokumentowany” – wyjaśnia, nie ujawniając szczegółów.
Grupa Cyberthreat ma nieznaną markę i model
Celem była Ukraina przez wiele podmiotów zagrażających przy wielu okazjach podczas wojny z Rosją, z Grupa Sandwormów służąc jako główna jednostka cyberataku agresora.
Jednak w przeciwieństwie do większości kampanii ataków podczas wojny, zespół laboratorium zagrożeń nie był w stanie powiązać tych wysiłków z żadną znaną grupą zagrożeń, co może wskazywać, że jest to dzieło nowej grupy lub przedstawiciela w pełni ulepszonego zestawu narzędzi znanego zagrożenia aktor.
Mayuresh Dani, kierownik ds. badań nad bezpieczeństwem w jednostce Qualys Threat Research Unit, zwraca uwagę, że wykorzystywanie źródeł odmiennych geograficznie, aby pomóc podmiotom zagrażającym w rozwikłaniu kwestii przypisania zagrożeń, utrudnia także zespołom ds. bezpieczeństwa zapewnienie ukierunkowanej ochrony na podstawie lokalizacji geograficznych.
„Próbka została przesłana z Ukrainy, drugi etap był hostowany i zarejestrowany u rosyjskiego dostawcy VPS, a sygnalizator Cobalt Beacon [C2] został zarejestrowany w Warszawie w Polsce” – wyjaśnia.
Mówi, że najbardziej interesujące w łańcuchu ataków było to, że początkowy kompromis został osiągnięty za pośrednictwem bezpiecznej aplikacji Signal.
"The Komunikator sygnału jest w dużej mierze używany przez personel zajmujący się bezpieczeństwem lub osoby zaangażowane w udostępnianie tajnych informacji, np. dziennikarze” – zauważa.
Wzmocnij cyberpancerz dzięki świadomości bezpieczeństwa i zarządzaniu poprawkami
Vaitzman twierdzi, że ponieważ większość cyberataków rozpoczyna się od phishingu lub przyciągania linków za pośrednictwem e-maili lub wiadomości, szersza świadomość cybernetyczna pracowników odgrywa ważną rolę w ograniczaniu takich prób ataków.
Zespołom ds. bezpieczeństwa zalecamy także przeskanowanie sieci w poszukiwaniu dostarczonych IoC i upewnienie się, że pakiet Office jest wyposażony w najnowszą wersję” – mówi Vaitzman.
Callie Guenther, starsza menedżerka ds. badań nad zagrożeniami cybernetycznymi w firmie Critical Start, twierdzi, że z punktu widzenia obronności poleganie na starszych exploitach również podkreśla znaczenie niezawodnych systemów zarządzania poprawkami.
„Dodatkowo wyrafinowanie ataku podkreśla potrzebę stosowania zaawansowanych mechanizmów wykrywania, które wykraczają poza to podejścia do cyberobrony oparte na sygnaturach„”, mówi, „obejmuje wykrywanie zachowań i anomalii w celu identyfikacji zmodyfikowanego złośliwego oprogramowania”.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cyberattacks-data-breaches/military-tank-manual-zero-day-ukraine-cyberattack
- :ma
- :Jest
- :nie
- $W GÓRĘ
- 2017
- 2022
- 2023
- 7
- a
- O nas
- realizowane
- Stosownie
- Osiągać
- działalność
- aktorzy
- do tego
- zaawansowany
- również
- zmieniać
- alternatywy
- wśród
- an
- analiza
- Kotwica
- i
- wykrywanie anomalii
- każdy
- Aplikacja
- aplikacje
- SĄ
- Armia
- AS
- At
- atakować
- napastnik
- próba
- Próby
- świadomość
- na podstawie
- BE
- oświetlać
- bo
- Wołowina
- być
- zachowanie
- Poza
- Blog
- szerszy
- ale
- by
- Kampania
- Kampanie
- CAN
- łańcuch
- Cisco
- CloudFlare
- Kobalt
- kod
- wspólny
- powszechnie
- kompromis
- bez przerwy
- kontrola
- pęknięty
- Stwórz
- krytyczny
- zwyczaj
- cve
- cyber
- Cyber atak
- cyberataki
- Rozszyfrowanie
- głęboko
- Obrona
- detale
- Wykrywanie
- trudny
- różny
- domena
- na dół
- podczas
- dynamiczny
- wysiłek
- e-maile
- osadzone
- Pracownik
- zakończenia
- podmioty
- uchylać się
- uchylanie się
- wykonany
- egzekucja
- Objaśnia
- Wykorzystać
- exploity
- zewnętrzny
- fakt
- filet
- Akta
- Ślad stopy
- W razie zamówieenia projektu
- Forum
- znaleziono
- od
- w pełni
- dalej
- geograficzny
- geograficznie
- Go
- Rząd
- Podmioty rządowe
- Zarządzanie
- włamanie
- miał
- he
- pomoc
- kaptur
- hostowane
- HTTPS
- zidentyfikować
- realizowane
- znaczenie
- ważny
- in
- obejmuje
- włączenie
- wskazać
- zarażony
- Informacja
- początkowy
- zapoczątkowany
- instrukcje
- ciekawy
- najnowszych
- zaangażowany
- IT
- JEGO
- Dziennikarze
- jpg
- znany
- laboratorium
- Kraj
- w dużej mierze
- firmy
- lider
- prawowity
- Biblioteka
- LINK
- życie
- ładowarka
- masa
- lokalizacji
- długo
- maszyny
- utrzymać
- robić
- WYKONUJE
- Dokonywanie
- złośliwy
- i konserwacjami
- kierownik
- podręcznik
- wiele
- maskarada
- Może..
- Mechanizmy
- Pamięć
- wiadomość
- wiadomości
- wiadomości
- Messenger
- Microsoft
- Wojsko
- łagodzenie
- model
- zmodyfikowano
- większość
- ruch
- wielokrotność
- Potrzebować
- sieć
- Nowości
- nist
- dostojnik
- Uwagi
- okazje
- of
- poza
- Biurowe
- Stary
- starszych
- on
- pewnego razu
- koncepcja
- open source
- operacje
- or
- OS
- na zewnątrz
- szczególny
- Łata
- penetracja
- uporczywość
- Personel
- perspektywa
- phishing
- Platforma
- plato
- Analiza danych Platona
- PlatoDane
- odgrywa
- zwrotnica
- Polska
- możliwy
- Przewiduje
- pierwotny
- prywatny
- chroniony
- ochrona
- zapewniać
- pod warunkiem,
- dostawca
- polecić
- zarejestrowany
- związek
- poleganie
- opiera się
- pozostawać
- zdalny
- przedstawiciel
- Badania naukowe
- Badacze
- odpowiedzialny
- krzepki
- Rola
- Rosja
- Rosyjski
- s
- próba
- oszczędność
- mówią
- skanowanie
- scenariusz
- druga
- bezpieczne
- bezpieczeństwo
- Świadomość bezpieczeństwa
- senior
- wysłany
- serwer
- służąc
- zestaw
- ustawienie
- kilka
- ciężki
- dzielenie
- ona
- Targi
- Signal
- Prosty
- powolny
- mądry
- Tworzenie
- sofistyka
- Źródło
- Źródła
- STAGE
- etapy
- początek
- ukraść
- strajk
- taki
- pewnie
- systemy
- zbiornik
- zbiorniki
- ukierunkowane
- zespół
- Zespoły
- Techniczny
- Techniki
- REGULAMIN
- Testowanie
- że
- Połączenia
- ich
- to
- w tym tygodniu
- tych
- groźba
- podmioty grożące
- Przez
- do
- wziął
- narzędzie
- w kierunku
- Ukraina
- dla
- pod ziemią
- pod
- podkreślenia
- wyjątkowy
- jednostka
- nieznany
- w odróżnieniu
- zaktualizowane
- zmodernizowane
- przesłanych
- us
- nasza armia
- posługiwać się
- używany
- za pomocą
- Pojazdy
- wersja
- Wersje
- przez
- Wirtualny
- VPN
- wojna
- Warszawa
- była
- Droga..
- we
- tydzień
- DOBRZE
- Co
- który
- KIM
- w
- bez
- Praca
- by
- jeszcze
- zefirnet