Menu dostępności

cyberatak ukraina cobalt strike

Interesujący cyberatak na Ukrainę, wykorzystujący zaszłość Microsoft Office – analiza

Badacze zajmujący się cyberbezpieczeństwem odkryli ukierunkowaną operację przeciwko Ukrainie, w ramach której w celu dostarczania Cobalt Strike wykorzystywano istniejącą od prawie siedmiu lat lukę w pakiecie Microsoft Office.

Według Deep Instinct łańcuch ataków, który miał miejsce pod koniec 2023 roku, wykorzystuje jako punkt wyjścia plik prezentacji programu PowerPoint, którego nazwa („signal-2023-12-20-160512[.]ppsx”) wskazuje, że mógł zostać udostępniony za pośrednictwem komunikatora Signal.

Oczywiście nie ma twardych dowodów wskazujących, że plik PPSX był dystrybuowany w ten sposób, mimo że ukraiński zespół reagowania na incydenty komputerowe (CERT-UA) odkrył dwie różne kampanie, w których wykorzystano Signal jako początkowy wektor ataku.

Zaledwie w zeszłym tygodniu ukraińska agencja ujawniła, że ich siły zbrojne coraz częściej stają się celem grupy UAC-0184. Wojskowi i ich urządzenia mobilne są targetowane za pośrednictwem platform komunikacyjnych i randkowych, które służą do przesyłania szkodliwego oprogramowania, takiego jak HijackLoader, XWorm i Remcos RAT, a także programy open source, takie jak sigtop i tusc do wydobywania danych z komputerów.

„Plik PPSX wygląda na starą instrukcję obsługi armii amerykańskiej dotyczącą ostrzy do usuwania min (MCB) do czołgów” – powiedział badacz bezpieczeństwa Ivan Kosarev. „Plik PPSX zawiera zdalną relację z zewnętrznym obiektem OLE”.

Wiąże się to z wykorzystaniem podatności CVE-2017-8570, czyli załatanego już błędu zdalnego wykonywania kodu w pakiecie Office. Może on pozwolić osobie atakującej na wykonanie dowolnych działań po przekonaniu ofiary do otwarcia specjalnie spreparowanego pliku, który załaduje do pamięci skrypt hostowany na platformie weavesilk[.]space.

Następnie mocno zaciemniony skrypt uruchamia plik HTML zawierający kod JavaScript, który z kolei konfiguruje trwałość na hoście za pośrednictwem rejestru systemu Windows i usuwa ładunek następnego etapu, podszywający się pod klienta Cisco AnyConnect VPN.

Dobrze przedstawia to poniższa grafika:

Źródło: deepinstinct.com

Ładunek zawiera bibliotekę DLL, która ostatecznie wrzuca złamane Cobalt Strike Beacon, legalne narzędzie pentesterskie, bezpośrednio do pamięci systemowej i czeka na dalsze instrukcje z serwera C&C („petapixel [.]fun”).

Biblioteka DLL zawiera również funkcje sprawdzające (czy złośliwe oprogramowanie wykonywane jest na maszynie wirtualnej) i unikające wykrycia przez systemy obronne.

Deep Instinct stwierdziło, że nie może powiązać ataków z konkretnym ugrupowaniem, ani też wykluczyć możliwości połączenia kilku zespołów Red Team. Niejasny jest również cel końcowy włamania.

„Przynęta zawierała treści o charakterze wojskowym, co sugerowało, że jej celem był personel wojskowy” – mówił Kosarev. „Ale nazwy domen weavesilk[.]space i petapixel[.]fun są zamaskowane jako mało znana witryna poświęcona sztuce generatywnej (weavesilk[.]com) i popularna witryna fotograficzna (petapixel[.]com). Nie są one ze sobą powiązane i jest to trochę zagadkowe, dlaczego atakujący miałby ich użyć do oszukania personelu wojskowego”.

Grupa APT44

Ujawnienie kampanii nastąpiło zaraz po ogłoszeniu przez CERT-UA, że około 20 dostawców energii, wody i ciepła w Ukrainie stało się celem sponsorowanej przez państwo rosyjskie grupy o nazwie UAC-0133, podklastra Sandworm (znanego również jako APT44 czy FROZENBARENTS), który jest odpowiedzialny za większość destrukcyjnych operacji przeciwko krajowi.

Ataki, których celem było sabotowanie krytycznych operacji, obejmowały wykorzystanie szkodliwego oprogramowania, takiego jak Kapeka (znanego również jako ICYWELL) i jego linuksowej odmiany BIASBOAT, a także GOSSIPFLOW i LOADGRIP.

Sandworm to wysoce adaptacyjna grupa zagrożeń powiązana z Jednostką 74455 w ramach Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GRU). Wiadomo, że jest aktywna co najmniej od 2009 roku.

„Sponsorowany przez rosyjski wywiad wojskowy APT44 jest dynamicznym i dojrzałym operacyjnie ugrupowaniem zagrażającym, aktywnie zaangażowanym w pełne spektrum szpiegostwa, ataków i operacji wywierania wpływu” – powiedział Mandiant, opisując zaawansowane trwałe zagrożenie (APT) jako zaangażowane w wielostronne działania – od stycznia 2022 r. szeroko zakrojone wysiłki mające na celu pomóc Rosji uzyskać przewagę w czasie wojny.

„Działalność APT44 ma zasięg globalny i odzwierciedla szeroko zakrojone interesy i ambicje narodowe Rosji. Wzorce działania na przestrzeni czasu wskazują, że APT44 ma za zadanie realizować szereg różnych priorytetów strategicznych i jest wysoce prawdopodobne, że Kreml postrzega go jako elastyczny instrument władzy (…)”.

Źródło: cloud.google.com

Popularne

Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Top 10 podatności w aplikacjach w 2022 roku według OWASP

Top 10 podatności w aplikacjach w 2022 roku według OWASP

O bezpieczeństwie aplikacji piszemy na Kapitanie Hacku nieczęsto. Wiemy jednak, że kiepskie zarządzanie tym tematem w organizacji prowadzi do katastrofalnych konsekwencji. Jeśli jako firma udostępniamy własn...