ทหารยูเครนตกเป็นเป้าหมายการโจมตี APT PowerShell ของรัสเซีย

ทหารยูเครนตกเป็นเป้าหมายการโจมตี APT PowerShell ของรัสเซีย

Ukraine Military Targeted With Russian APT PowerShell Attack PlatoBlockchain Data Intelligence. Vertical Search. Ai.

ภัยคุกคามขั้นสูงแบบถาวรขั้นสูงของรัสเซีย (APT) ได้เปิดตัวแคมเปญโจมตี PowerShell แบบกำหนดเป้าหมายต่อกองทัพยูเครน

การโจมตีน่าจะกระทำโดย ผู้คุกคามที่เป็นอันตรายที่เกี่ยวข้องกับ Shuckwormซึ่งเป็นกลุ่มที่มีประวัติการรณรงค์ต่อต้านยูเครน โดยได้รับแรงบันดาลใจจากผลประโยชน์ทางภูมิรัฐศาสตร์ การจารกรรม และการหยุดชะงัก

แคมเปญที่เป็นอันตรายซึ่งติดตามโดย Securonix ภายใต้ชื่อ STEADY#URSA ใช้แบ็คดอร์ที่ใช้ SUBTLE-PAWS PowerShell ที่เพิ่งค้นพบเพื่อแทรกซึมและประนีประนอมระบบเป้าหมาย

แบ็คดอร์ประเภทนี้ช่วยให้ผู้คุกคามสามารถเข้าถึงโดยไม่ได้รับอนุญาต ดำเนินการคำสั่ง และรักษาความคงอยู่ภายในระบบที่ถูกบุกรุก

วิธีการโจมตีเกี่ยวข้องกับการแจกจ่ายเพย์โหลดที่เป็นอันตรายผ่านไฟล์บีบอัดที่ส่งผ่านอีเมลฟิชชิ่ง

การแพร่กระจายและการเคลื่อนย้ายด้านข้างของมัลแวร์จะดำเนินการผ่านไดรฟ์ USB ดังนั้นจึงไม่จำเป็นต้องเข้าถึงเครือข่ายโดยตรง

รายงานระบุว่าแนวทางประเภทนี้อาจทำได้ยากเนื่องจากการสื่อสารทางอากาศของยูเครนเช่น Starlink

แคมเปญนี้มีความคล้ายคลึงกับมัลแวร์ Shuckworm และรวมเอากลยุทธ์ เทคนิค และขั้นตอน (TTP) ที่แตกต่างกัน สังเกตได้จากแคมเปญไซเบอร์ครั้งก่อน ต่อต้านกองทัพยูเครน

Oleg Kolesnikov รองประธานฝ่ายวิจัยภัยคุกคามและวิทยาศาสตร์ข้อมูล/AI ของ Securonix อธิบายว่า SUBTLE-PAWS สร้างความแตกต่างด้วยการพึ่งพา "ค่อนข้างพิเศษ" ในการดำเนินการตามขั้นตอนนอกดิสก์/PowerShell โดยหลีกเลี่ยงเพย์โหลดไบนารีแบบดั้งเดิม นอกจากนี้ยังใช้เทคนิคการทำให้งงงวยและการหลีกเลี่ยงเพิ่มเติมอีกชั้นหนึ่ง

“สิ่งเหล่านี้รวมถึงการเข้ารหัส การแยกคำสั่ง และการคงอยู่ตามรีจิสตรี เพื่อหลบเลี่ยงการตรวจจับ” เขากล่าว

สร้างคำสั่งและการควบคุม (C2) โดยการสื่อสารผ่าน Telegram กับเซิร์ฟเวอร์ระยะไกล โดยใช้วิธีการปรับเปลี่ยน เช่น การสืบค้น DNS และคำขอ HTTP พร้อมที่อยู่ IP ที่จัดเก็บแบบไดนามิก

มัลแวร์ยังใช้มาตรการลักลอบ เช่น การเข้ารหัส Base64 และ XOR เทคนิคการสุ่ม และความไวต่อสภาพแวดล้อมเพื่อปรับปรุงธรรมชาติที่เข้าใจยาก

เอนทิตีที่เป็นเป้าหมายเรียกใช้ไฟล์ทางลัดที่เป็นอันตราย (.lnk) เริ่มต้นการโหลดและการดำเนินการของรหัสเพย์โหลดแบ็คดอร์ PowerShell ใหม่

แบ็คดอร์ SUBTLE-PAWS ถูกฝังอยู่ในไฟล์อื่นที่อยู่ในไฟล์บีบอัดเดียวกัน

Kolesnikov กล่าวว่ามาตรการเชิงรุกที่เป็นไปได้อาจรวมถึงการใช้โปรแกรมการให้ความรู้แก่ผู้ใช้เพื่อรับรู้ถึงการแสวงหาประโยชน์ที่อาจเกิดขึ้นผ่านทางอีเมล การเพิ่มความตระหนักเกี่ยวกับการใช้เพย์โหลด .lnk ที่เป็นอันตรายบนไดรฟ์ภายนอกเพื่อแพร่กระจายในสภาพแวดล้อมที่มีช่องว่างอากาศและมีการแบ่งส่วนมากขึ้น และการบังคับใช้นโยบายที่เข้มงวดและการบีบอัดไฟล์ผู้ใช้ เพื่อลดความเสี่ยง

“เพื่อเสริมการรักษาความปลอดภัยของไดรฟ์ USB องค์กรต่างๆ ควรใช้นโยบายการควบคุมอุปกรณ์เพื่อจำกัดการใช้งาน USB ที่ไม่ได้รับอนุญาต และสแกนสื่อแบบถอดได้เพื่อหามัลแวร์เป็นประจำโดยใช้โซลูชันความปลอดภัยปลายทางขั้นสูง” เขากล่าว

เพื่อเพิ่มความครอบคลุมการตรวจจับบันทึก Securonix แนะนำให้ปรับใช้การบันทึกระดับกระบวนการเพิ่มเติม เช่น การบันทึก Sysmon และ PowerShell

“องค์กรควรบังคับใช้นโยบายไวท์ลิสต์แอปพลิเคชันที่เข้มงวด [และ] ใช้การกรองอีเมลที่ได้รับการปรับปรุง การตรวจสอบระบบที่เหมาะสม และโซลูชันการตรวจจับและตอบสนองปลายทางเพื่อตรวจสอบและบล็อกกิจกรรมที่น่าสงสัย” Kolesnikov กล่าว

ภัยคุกคามทางไซเบอร์ ผู้มีบทบาทของรัฐ

สงครามภาคพื้นดินที่กำลังดำเนินอยู่ในยูเครนยังเกิดขึ้นในโลกดิจิทัลเช่นกัน โดย Kyivstar ซึ่งเป็นผู้ให้บริการโทรคมนาคมเคลื่อนที่รายใหญ่ที่สุดของยูเครน ประสบกับการโจมตีทางไซเบอร์ในเดือนธันวาคม ที่ทำให้บริการโทรศัพท์เคลื่อนที่หายไปมากกว่าครึ่งหนึ่งของประชากรยูเครน

ในเดือนมิถุนายน 2023 Microsoft เปิดเผยรายละเอียดของ APT ของรัสเซีย นักเรียนนายร้อยพายุหิมะซึ่งคิดว่าเป็นผู้รับผิดชอบต่อมัลแวร์ไวเปอร์ที่ถูกนำไปใช้ในช่วงหลายสัปดาห์ที่นำไปสู่การรุกรานยูเครนของรัสเซีย

การโจมตีด้านความปลอดภัยทางไซเบอร์โดยกลุ่มแฮ็กทีวิสต์ชาวรัสเซีย ซึ่งรวมถึงกลุ่มภัยคุกคาม Joker DPR ที่คิดว่าเชื่อมโยงกับรัฐ ยังอ้างว่าได้ละเมิดระบบการจัดการสนามรบของกองทัพยูเครน DELTA เผยความเคลื่อนไหวของกองทหารแบบเรียลไทม์.

นอกเหนือจากความขัดแย้งในยุโรปตะวันออก กลุ่มภัยคุกคามใน อิหร่าน, ซีเรียและ เลบานอน แสดงให้เห็นถึงภัยคุกคามจากการโจมตีทางไซเบอร์ในความขัดแย้งทั่วตะวันออกกลาง ความซับซ้อนที่เพิ่มขึ้นของภัยคุกคามเหล่านี้บ่งชี้ว่าผู้ไม่ประสงค์ดีที่ได้รับการสนับสนุนจากรัฐเป็นเช่นนั้น ปรับปรุงมัลแวร์ให้ทันสมัย เทคนิคและกลุ่มภัยคุกคามต่างๆ มากมาย มัดรวมกัน เพื่อเปิดการโจมตีที่ซับซ้อนมากขึ้น

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด

การใช้ประโยชน์จากช่องโหว่ ไม่ใช่ฟิชชิง คือเวกเตอร์การโจมตีทางไซเบอร์อันดับต้น ๆ สำหรับการประนีประนอมเบื้องต้น

โหนดต้นทาง: 1681716
ประทับเวลา: กันยายน 8, 2022

การโจมตีด้วยแรนซัมแวร์ยังคงเพิ่มขึ้น: 20% ของการโจมตีที่รายงานทั้งหมดเกิดขึ้นในช่วง 12 เดือนที่ผ่านมา – แบบสำรวจใหม่

โหนดต้นทาง: 1706814
ประทับเวลา: กันยายน 29, 2022