Một tác nhân đe dọa nổi tiếng với việc liên tục nhắm mục tiêu vào các tổ chức ở Ukraine bằng công cụ điều khiển và giám sát từ xa RemcosRAT đã quay trở lại, lần này với một chiến thuật mới để truyền dữ liệu mà không kích hoạt hệ thống phản hồi và phát hiện điểm cuối.
Kẻ thù có tên UNC-0050, tập trung vào các thực thể chính phủ Ukraine trong chiến dịch mới nhất của mình. Các nhà nghiên cứu tại Uptycs đã phát hiện ra nó cho biết các cuộc tấn công có thể có động cơ chính trị, với mục tiêu thu thập thông tin tình báo cụ thể từ các cơ quan chính phủ Ukraine. Các nhà nghiên cứu Karthickkumar Kathiresan và Shilpesh Trivedi của Uptycs cho biết: “Mặc dù khả năng được nhà nước tài trợ vẫn còn mang tính suy đoán, nhưng các hoạt động của nhóm gây ra rủi ro không thể phủ nhận, đặc biệt là đối với các khu vực chính phủ phụ thuộc vào hệ thống Windows”. đã viết trong một báo cáo tuần này.
Mối đe dọa RemcosRAT
Những kẻ đe dọa đã và đang sử dụng RemcosRAT — bắt đầu hoạt động như một công cụ quản trị từ xa hợp pháp — để kiểm soát các hệ thống bị xâm nhập ít nhất là từ năm 2016. Trong số những tính năng khác, công cụ này cho phép kẻ tấn công thu thập và lấy cắp thông tin hệ thống, người dùng và bộ xử lý. Nó có thể bỏ qua nhiều công cụ phát hiện mối đe dọa chống vi-rút và điểm cuối cũng như thực thi nhiều lệnh cửa sau. Trong nhiều trường hợp, các tác nhân đe dọa đã phát tán phần mềm độc hại dưới dạng tệp đính kèm trong email lừa đảo.
Uptycs vẫn chưa thể xác định vectơ tấn công ban đầu trong chiến dịch mới nhất nhưng cho biết họ đang nghiêng về các email spam và lừa đảo theo chủ đề công việc vì rất có thể đây là phương thức phân phối phần mềm độc hại. Nhà cung cấp dịch vụ bảo mật này đưa ra đánh giá dựa trên các email mà họ đã xem xét nhằm mục đích cung cấp cho các nhân viên quân sự Ukraine mục tiêu vai trò cố vấn tại Lực lượng Phòng vệ Israel.
Uptycs cho biết chuỗi lây nhiễm bắt đầu bằng tệp .lnk thu thập thông tin về hệ thống bị xâm nhập và sau đó truy xuất ứng dụng HTML có tên 6.hta từ máy chủ từ xa do kẻ tấn công kiểm soát bằng cách sử dụng tệp nhị phân gốc của Windows. Ứng dụng được truy xuất chứa tập lệnh PowerShell bắt đầu các bước tải xuống hai tệp tải trọng khác (word_update.exe và ofer.docx) từ miền do kẻ tấn công kiểm soát và cuối cùng là cài đặt RemcosRAT trên hệ thống.
Một chiến thuật hơi hiếm
Điều làm cho chiến dịch mới của UNC-0050 trở nên khác biệt là việc kẻ đe dọa sử dụng một Truyền thông liên tiến trình Windows tính năng được gọi là đường ống ẩn danh để truyền dữ liệu trên các hệ thống bị xâm nhập. Như Microsoft mô tả, đường ống ẩn danh là kênh liên lạc một chiều để truyền dữ liệu giữa tiến trình cha và tiến trình con. Kathiresan và Trivedi cho biết UNC-0050 đang tận dụng tính năng này để truyền dữ liệu một cách bí mật mà không kích hoạt bất kỳ cảnh báo EDR hoặc chống vi-rút nào.
Các nhà nghiên cứu của Uptycs lưu ý rằng UNC-0050 không phải là tác nhân đe dọa đầu tiên sử dụng đường ống để lọc dữ liệu bị đánh cắp, nhưng chiến thuật này vẫn còn tương đối hiếm. Họ cho biết: “Mặc dù không hoàn toàn mới, nhưng kỹ thuật này đánh dấu một bước nhảy vọt đáng kể về mức độ phức tạp trong chiến lược của nhóm”.
Đây không phải là lần đầu tiên các nhà nghiên cứu bảo mật phát hiện UAC-0050 đang cố gắng phân phối RemcosRAT cho các mục tiêu ở Ukraine. Nhiều lần trong năm ngoái, Nhóm ứng phó khẩn cấp máy tính của Ukraine (CERT-UA) đã cảnh báo về các chiến dịch của kẻ đe dọa nhằm phát tán Trojan truy cập từ xa tới các tổ chức trong nước.
Gần đây nhất là một tư vấn vào ngày 21 tháng 2023 năm XNUMX, về một chiến dịch lừa đảo hàng loạt liên quan đến các email có tệp đính kèm được cho là hợp đồng liên quan đến Kyivstar, một trong những nhà cung cấp dịch vụ viễn thông lớn nhất Ukraine. Đầu tháng 12, CERT-UA đã cảnh báo về một vấn đề khác RemcosRAT phân phối hàng loạt chiến dịch này, chiến dịch này liên quan đến các email có nội dung về “các khiếu nại tư pháp” và “các khoản nợ” nhắm mục tiêu vào các tổ chức và cá nhân ở Ukraine và Ba Lan. Các email chứa tệp đính kèm ở dạng tệp lưu trữ hoặc tệp RAR.
CERT-UA đã đưa ra cảnh báo tương tự trong ba lần khác vào năm ngoái, một lần vào tháng 2023 với các email có chủ đề trát hầu tòa của tòa án đóng vai trò là phương tiện chuyển phát ban đầu; một vụ khác, cũng vào tháng XNUMX, với các email được cho là từ cơ quan an ninh Ukraine; và lần đầu tiên vào tháng XNUMX năm XNUMX về một chiến dịch email hàng loạt có tệp đính kèm dường như có liên quan đến tòa án quận ở Kyiv.
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoData.Network Vertical Generative Ai. Trao quyền cho chính mình. Truy cập Tại đây.
- PlatoAiStream. Thông minh Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Trung tâmESG. Than đá, công nghệ sạch, Năng lượng, Môi trường Hệ mặt trời, Quản lý chất thải. Truy cập Tại đây.
- PlatoSức khỏe. Tình báo thử nghiệm lâm sàng và công nghệ sinh học. Truy cập Tại đây.
- nguồn: https://www.darkreading.com/cyberattacks-data-breaches/threat-group-using-rare-data-transfer-tactic-in-new-remcosrat-campaign
- : có
- :là
- :không phải
- 2016
- 2023
- 7
- a
- Có khả năng
- Giới thiệu
- truy cập
- hoạt động
- diễn viên
- quản lý
- Lợi thế
- một lần nữa
- cơ quan
- Cảnh báo
- bị cáo buộc
- cho phép
- Ngoài ra
- Mặc dù
- trong số
- an
- và
- Nặc Danh
- Một
- antivirus
- bất kì
- ứng dụng
- Xuất hiện
- lưu trữ
- AS
- đánh giá
- liên kết
- At
- tấn công
- Các cuộc tấn công
- cố gắng
- trở lại
- cửa sau
- dựa
- BE
- được
- được
- giữa
- nhưng
- by
- gọi là
- Chiến dịch
- Chiến dịch
- CAN
- chuỗi
- Kênh
- trẻ em
- tuyên bố
- Thu
- Truyền thông
- Thỏa hiệp
- máy tính
- tư vấn
- chứa
- chứa
- hợp đồng
- điều khiển
- đất nước
- Tòa án
- dữ liệu
- Tháng mười hai
- Tháng mười hai
- Phòng thủ
- giao hàng
- mô tả
- Phát hiện
- Xác định
- khác nhau
- phân phát
- phân phối
- phân phối
- huyện
- tòa án huyện
- miền
- tải về
- Sớm hơn
- trường hợp khẩn cấp
- Điểm cuối
- hoàn toàn
- thực thể
- đặc biệt
- thi hành
- xa
- Đặc tính
- Tháng Hai
- Tập tin
- Các tập tin
- Tên
- lần đầu tiên
- tập trung
- Trong
- Lực lượng
- hình thức
- từ
- thu thập
- mục tiêu
- Chính phủ
- cơ quan chính phủ
- Các cơ quan chính phủ
- Nhóm
- Có
- HTML
- HTTPS
- in
- các cá nhân
- thông tin
- ban đầu
- Đồng tu
- cài đặt, dựng lên
- Sự thông minh
- liên quan đến
- Israel
- Ban hành
- IT
- ITS
- chính nó
- jpg
- tư pháp
- chỉ
- nổi tiếng
- lớn nhất
- Họ
- Năm ngoái
- mới nhất
- Nhảy qua
- ít nhất
- hợp pháp
- Cuộc sống
- Có khả năng
- LÀM CHO
- phần mềm độc hại
- nhiều
- Thánh Lễ
- Có thể..
- phương pháp
- microsoft
- Quân đội
- hầu hết
- động cơ
- nhiều
- Được đặt theo tên
- tự nhiên
- Mới
- lưu ý
- Tháng mười một
- dịp
- of
- cung cấp
- on
- ONE
- or
- tổ chức
- Nền tảng khác
- Nhân viên
- Lừa đảo
- chiến dịch lừa đảo
- đường ống
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- Ba Lan
- về mặt chính trị
- đặt ra
- khả năng
- PowerShell
- quá trình
- Bộ xử lý
- nhà cung cấp
- HIẾM HOI
- gần đây
- tương đối
- vẫn còn
- xa
- truy cập từ xa
- NHIỀU LẦN
- báo cáo
- nhà nghiên cứu
- phản ứng
- xem xét
- Nguy cơ
- vai trò
- s
- Nói
- kịch bản
- Ngành
- an ninh
- máy chủ
- dịch vụ
- phục vụ
- có ý nghĩa
- tương tự
- kể từ khi
- phần nào
- sự tinh tế
- thư rác
- riêng
- đầu cơ
- sự tài trợ
- bắt đầu
- Tiểu bang
- Các bước
- ăn cắp
- chiến lược
- giám sát
- hệ thống
- hệ thống
- dùng
- nhắm mục tiêu
- nhắm mục tiêu
- mục tiêu
- nhóm
- kỹ thuật
- viễn thông
- việc này
- Sản phẩm
- sau đó
- họ
- điều
- điều này
- mối đe dọa
- diễn viên đe dọa
- số ba
- thời gian
- đến
- công cụ
- công cụ
- đối với
- chuyển
- Chuyển nhượng
- kích hoạt
- Trojan
- hai
- Ukraina
- Tiếng Ukraina
- Cuối cùng
- không thể phủ nhận
- sử dụng
- người sử dang
- sử dụng
- nhiều
- xe
- nhà cung cấp
- cảnh báo
- là
- cái nào
- trong khi
- CHÚNG TÔI LÀ
- cửa sổ
- với
- không có
- năm
- nhưng
- zephyrnet