blank

blank

Sumário executivo

  • O CERT da Ucrânia (CERT-UA) divulgou novos detalhes sobre o UAC-0026, que o SentinelLabs confirma estar associado ao suspeito de ameaça chinês conhecido como Scarab.
  • A atividade maliciosa representa um dos primeiros exemplos públicos de um agente de ameaças chinês visando a Ucrânia desde o início da invasão.
  • Scarab conduziu uma série de campanhas ao longo dos anos, fazendo uso de um backdoor personalizado originalmente conhecido como Scieron, que pode ser o antecessor do HeaderTip.
  • Embora as especificidades técnicas variem entre as campanhas, o ator geralmente faz uso de e-mails de phishing contendo documentos de atração relevantes para o alvo, levando à implantação do HeaderTip.
ADVERSÁRIScarab
INDÚSTRIA: Diplomático
PAÍSES-ALVO: Filipinas, Ucrânia
FAMÍLIAS DE MALWARE: HeaderTipScarabScieron
ATT&CK IDS: T1566 – Phishing,T1104 – Canais de vários estágios,T1547 – Execução de inicialização automática de inicialização ou logon,T1204 – Execução do usuário

 

UAC-0026

Em 22 de março de 2022, o CERT-UA publicou o alerta nº 4244, onde compartilhou um resumo rápido e indicadores associados a uma tentativa recente de invasão de um ator que apelidaram de UAC-0026. No alerta, o CERT-UA observou a entrega de um arquivo RAR "Про збереження відеоматеріалів з фіксацією злочинних дій армії російської федерації.rar", que se traduz em “Sobre a preservação de gravações de vídeo de ações criminosas do exército da Federação Russa.rar”. Além disso, eles observam que o arquivo contém um arquivo executável, que abre um documento lure e descarta o arquivo DLL "officecleaner.dat"e um arquivo em lote "officecleaner". O CERT-UA nomeou a DLL maliciosa ‘HeaderTip’ e observa que atividades semelhantes foram registradas em setembro de 2020.

A atividade UAC-0026 é o primeiro exemplo público de um ator de ameaça chinês visando a Ucrânia desde o início da invasão. Embora tenha havido um aumento acentuado nos ataques relatados publicamente contra a Ucrânia na última semana, esses e todos os ataques anteriores se originaram de agentes de ameaças apoiados pela Rússia.

blank
Cronograma aproximado da recente atividade cibernética do conflito ucraniano

Conexão do HeaderTip ao Scarab APT

Scarab tem uma história relativamente longa de atividade baseada em inteligência de código aberto. O grupo foi identificado pela primeira vez em 2015, enquanto os IOCs associados são arquivados no OTX. Conforme observado na pesquisa anterior, a Scarab opera desde pelo menos 2012, visando um pequeno número de indivíduos em todo o mundo, incluindo Rússia, Estados Unidos e outros. O backdoor implantado pelo Scarab em suas campanhas é mais conhecido como Scieron.

Durante nossa análise da infraestrutura e amostras de malware HeaderTip compartilhadas pelo CERT-UA, identificamos relações entre o UAC-0026 e o ​​Scarab APT.

Avaliamos com alta confiança que a atividade recente do CERT-UA atribuída ao UAC-0026 é o grupo Scarab APT. Um link inicial pode ser feito por meio do design das amostras de malware e seus carregadores associados a partir de pelo menos 2020. Outras relações podem ser identificadas por meio da reutilização da infraestrutura exclusiva do ator entre as famílias de malware associadas aos grupos:

  • 508d106ea0a71f2fd360fda518e1e533e7e584ed (Dica de Cabeçalho – 2021)
  • 121ea06f391d6b792b3e697191d69dc500436604 (Scieron 2018)
  • Dynamic.ddns[.]mobi (servidor C2 reutilizado)

Conforme observado na reportagem de 2015 sobre o Scarab, há várias indicações de que o ator da ameaça fala chinês. Com base em alvos conhecidos desde 2020, incluindo aqueles contra a Ucrânia em março de 2022, além do uso específico do idioma, avaliamos com confiança moderada que Scarab fala chinês e opera sob fins de coleta de inteligência geopolítica.

Documentos de atração

A análise de documentos de atração usados ​​para o comprometimento inicial pode fornecer informações sobre os alvos e as características particulares de seu criador. Por exemplo, em uma campanha de setembro de 2020 visando indivíduos suspeitos das Filipinas, Scarab fez uso de documentos de atração intitulados “Conferência de Contra-Terrorismo em toda a OSCE 2020”. Para contextualizar, a OSCE é a Organização para Segurança e Cooperação na Europa.

blank
Conteúdo do documento do Scarab APT Lure de setembro de 2020

Mais recentemente, colegas da indústria notaram um caso em que Scarab esteve envolvido em uma campanha visando organizações diplomáticas europeias durante a retirada dos EUA do Afeganistão.

O documento de atração relatado pelo CERT-UA imita a Polícia Nacional da Ucrânia, com o tema da necessidade de preservar materiais de vídeo de crimes cometidos pelos militares russos.

blank
Documento de atração de segmentação na Ucrânia

Os documentos do Lure através das várias campanhas contêm metadados que indicam que o criador original está usando o sistema operacional Windows em uma configuração de idioma chinês. Isso inclui o nome de usuário do sistema definido como “用户” (usuário).

Malware e infraestrutura

Vários métodos foram usados ​​para tentar carregar o malware no sistema de destino. No caso dos documentos de 2020, o usuário deve habilitar as Macros do documento. Na versão mais recente do CERT-UA, o carregador executável controla a instalação com a ajuda de um arquivo de lote enquanto também abre o documento lure. O próprio executável do carregador contém o PDF, o instalador em lote e o malware HeaderTip como dados de recursos.

O arquivo em lote segue um conjunto simples de instruções para definir a DLL HeaderTip, definir a persistência em HKCU\Software\Microsoft\Windows\CurrentVersion\Rune, em seguida, executar HeaderTip. As exportações chamadas nas amostras HeaderTip foram HttpsInitOAService, conforme mostrado aqui.

blank
officecleaner.batConteúdo do arquivo

Os exemplos de HeaderTip são arquivos DLL de 32 bits, escritos em C++ e aproximadamente 9,7 KB. O próprio malware fará solicitações HTTP POST para o servidor C2 definido usando o agente do usuário: "Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko". A funcionalidade geral do HeaderTip é bastante limitada a sinalizar a saída para atualizações, potencialmente para que possa atuar como um malware simples de primeiro estágio aguardando um segundo estágio com mais recursos.

O Scarab fez uso repetido de serviços DNS dinâmicos, o que significa que o IP do servidor C2 e os subdomínios não devem ser considerados relacionados. Na verdade, alguns dos serviços de DNS dinâmicos usados ​​pelo Scarab podem facilmente vincular um a vários grupos de APT não relacionados, como o infame relatório CloudHopper ou blogs de malware de leitor de livros de 2015. Embora possam estar associados a APTs chineses, podem indicar mais um conjunto de ferramentas e uma abordagem operacional padrão, em vez de recursos técnicos compartilhados.

Conclusão

Avaliamos com alta confiança que a recente atividade do CERT-UA atribuída ao UAC-0026 é o grupo Scarab APT e representa o primeiro ataque divulgado publicamente à Ucrânia por um APT não russo. O malware HeaderTip e a campanha de phishing associada utilizando documentos habilitados para Macro parecem ser uma tentativa de infecção de primeiro estágio. Neste momento, os objetivos e motivações adicionais do ator da ameaça permanecem obscuros.

Indicadores de Compromisso

IOCs Descrição
product2020.mrbasic[.]com Servidor C2 de março de 2022
8cfad6d23b79f56fb7535a562a106f6d187f84cf Março de 2022 Arquivo de entrega de arquivos na Ucrânia “Про збереження відеоматеріалів з фіксацією злочинних дій армії російської федерації.rar”ї федерації.
e7ef3b033c34f2ac2772c15ad53aa28599f93a51 Executável do Loader de março de 2022 “officecleaner.dat”
fdb8de6f8d5f8ca6e52ce924a72b5c50ce6e5d6a Documento de atração da Ucrânia de março de 2022 “#2163_02_33-2022.pdf”
4c396041b3c8a8f5dd9db31d0f2051e23802dcd0 Arquivo em lote da Ucrânia de março de 2022 “officecleaner.bat”
3552c184281abcc14e3b941841b698cfb0ec9f1d Março de 2022 Ucrânia HeaderTip exemplo “httpshelper.dll”
ebook.port25[.]biz Servidor C2 de setembro de 2020
fde012fbcc65f4ab84d5f7d4799942c3f8792cc3 Arquivo de entrega de arquivos de setembro de 2020 “Instruções de adesão IMPC 1.20 .rar”
e30a24e7367c4a82d283c7c68cff5739319aace9 Documento de atração de setembro de 2020 “Instruções de adesão IMPC 1.20 .xls”
5cc8ce82fc21add608277384dfaa8139efe8bea5 Amostras de HeaderTip de setembro de 2020 com base no uso de C2
mert.my03[.]com Servidor C2 de setembro de 2020
90c4223887f10f8f9c4ac61f858548d154183d9a Arquivo de entrega de arquivos de setembro de 2020 “Conferência de Contra-Terrorismo em toda a OSCE 2020.zip”
82f8c69a48fa1fa23ff37a0b0dc23a06a7cb6758 Documento de atração de setembro de 2020 “Conferência de Contra-Terrorismo em toda a OSCE 2020”
b330cf088ba8c75d297d4b65bdbdd8bee9a8385c Setembro de 2020 HeaderTip sample”officecleaner.dll”
83c4a02e2d627b40c6e58bf82197e113603c4f87 HeaderTip (Possível pesquisador)
508d106ea0a71f2fd360fda518e1e533e7e584ed Dica de cabeçalho
dynamic.ddns[.]mobi Servidor C2, sobrepõe-se ao Scieron (b5f2cc8e8580a44a6aefc08f9776516a)

 

 

Fonte: Sentinelone


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.