ロシア・ウクライナ戦争: 複雑なサイバースパイ活動 

ロシア・ウクライナ戦争: 複雑なサイバースパイ活動

投稿を共有する

ウクライナでの戦争は、サイバースパイ活動を助長するサイバー戦争でもあります。 Bitdefender Labs は、Elephant フレームワークに対する最近の攻撃を発見しました。 攻撃は、想定される Bitdefender AV ソフトウェアのダウンロードによるフィッシングによっても行われます。 現在のサイバースパイ活動の概要。

攻撃された国またはウクライナに接続された支援国の企業は、今回の攻撃者が政治的な動機に基づく従来の IT 攻撃メカニズムの脅威にさらされています。 情報の削除に加えて、これらにはスパイ活動が含まれます。 Bitdefender Labs は、これに使用されるいわゆる Elephant Framework の高度な攻撃メカニズムを分析しました。

サイバー戦争は世界のサイバーセキュリティ状況を悪化させる

管理された検出および対応チームの脅威インテリジェンスの専門家とアナリストは、戦争の勃発以来、サイバーセキュリティの状況を監視してきました。 予想通り、ウクライナの企業や組織、特に公的機関や重要なインフラストラクチャの分野は、優先的な被害者の 2021 つです。 親ロシア派の UAC-0056 グループは、53 年 2589 月からサイバー スパイ活動に積極的に取り組んでいます。 Lorec471、UNCXNUMX、EmberBear、LorecBear、BleedingBear、SaintBear、TAXNUMX などの名前でも知られるこのグループは、OutSteel や GraphSteel などのスティーラー マルウェアを使用したデータ窃取攻撃を行っています。 特に GraphSteel は、洗練された一連の技術を使用して、.docx や .xlsx などの広く使用されている Office 形式のパスワードや情報、および .ssh、.crt、.key、.ovpn、または .json などの他の重要なデータ タイプを見つけます。流出する。

GraphSteel - Elephant フレームワークの一部

このような攻撃の複雑さとプロフェッショナリズムは、UAC-0056 グループの環境から作成された可能性が最も高い、GraphSteel を使用した攻撃によって実証されています。 GraphSteel マルウェアは、Go プログラミング言語で記述されたマルウェア ツールセットである Elephant フレームワークの一部です。 攻撃者は最近、ウクライナ政府機関 (gov.ua の標的) に対する一連のフィッシング攻撃でそれらを使用しました。

まず、彼らは巧妙なスピア フィッシング攻撃から始めました。 ハッカーは、ソーシャル エンジニアリング攻撃に関する高度な専門知識を示し、偽装したウクライナの電子メール アドレスを使用していました。 偽メールの内容は、コロナ関連の公式発表や話題とされていた。 電子メールで、疑わしい著者は、ロシアのサイバー攻撃の増加について警告し、セキュリティのヒントを提供し、Bitdefender ソフトウェアのダウンロードの疑いについて言及しました。 被害者は、電子メールのテキスト内のリンクをクリックするか、マクロが埋め込まれた Excel スプレッドシートを開くことで、コンピューターを侵害しました。

ランチャー - 危険な Python スクリプト

場合によっては、ハッカーは、実行可能ファイルに変換された Python スクリプトをランチャーとして使用します。 他のケースでは、Elephant フレームワーク全体のように、Go プログラミング言語でコードを書きました。 おそらく、すべてのセキュリティ ソフトウェアが Go で記述されたマルウェアを検出するわけではないことが、この決定の要因でした。 これはおそらく、良くも悪くもプログラマーが Go をあまり使用しないという事実によるものです。 ハッカーにとってこの言語のもう XNUMX つの利点は、コードを変更せずに Windows と Linux の両方でペイロードをコンパイルできることです。 また、使いやすく、サードパーティのマルウェア モジュールで拡張できます。 その後、ランチャーはコンビネーション ダウンローダーまたはドロッパーとして機能し、被害者のシステムをコマンド アンド コントロール サーバーに接続して、利用可能であることを通知し、必要なときに実行可能なマルウェア ペイロードを受信します。

ダウンローダ - マルウェアを転送します

🔎 Elephant Framework に基づく攻撃の典型的なコース (画像: Bitdefender)。

次に、ダウンローダは、GraphSteel (Microsoft-cortana.exe) と GrimPlant (Oracle-java.exe) の XNUMX つの異なるマルウェア ファイルをロードします。どちらも自動的に実行されます。 GrimPlant では、PowerShell コマンドをリモートで実行できます。 GraphSteel は、アクセス データ、証明書、パスワード、またはその他の機密情報などのデータを盗みます。

GraphSteel スティーラー

GraphSteel の主な目的はファイルの抽出であり、マルウェアはファイルを AES 暗号で暗号化してポート 442 経由で送信します。 このツールは、Websockets と GraphQL 言語を使用して、コマンド アンド コントロール サーバーと通信します。 スティーラーは、Wifi、Chrome、Firefox のアクセス データのほか、パスワード ボールト、Windows Credential Manager、SSH セッション、および Thunderbird からデータを盗みます。

おそらくBitdefenderに代わって

🔎 Bitdefender AV ソフトウェアを装ったマルウェアをダウンロードした後、XNUMX つのペイロードによる並列攻撃 (画像: Bitdefender)。

CERT-UA の 11 年 2022 月 0056 日のエントリによると、UAC-XNUMX 環境からの他の攻撃は、IT セキュリティを強化し、Bitdefender.fr サイトと思われる攻撃から Bitdefender ウイルス対策製品と思われるものをダウンロードするために、緊急のアピールを使用します。 しかし、Bitdefender.fr の背後には、なりすましの Bitdefender.fr Web サイトを持つドメイン forkscenter.fr があります。

この攻撃は、最初に Discord ダウンローダーをインストールし、次に XNUMX つの実行可能ファイルを実装します。Elephant Framework をダウンロードする有名な Go ランチャーである Alt.exe と、Cobalt Strike Beacon である One.Exe です。 最後に、後者のケースでは cesdf.exe がダウンロードされますが、攻撃された組織の管理者がサーバーの電源を切っていたため、残念ながら現時点では分析できません。

このような複雑な攻撃を撃退するには、フィッシングメールのブロック、ペイロードの実行、さらなる侵害の防止、C&C サーバーとの通信など、いくつかの段階で攻撃を撃退できる階層型のサイバーセキュリティが必要です。

詳しくは Bitdefender.com をご覧ください

 


Bitdefenderについて

Bitdefender は、サイバーセキュリティ ソリューションとウイルス対策ソフトウェアのグローバル リーダーであり、500 か国以上で 150 億を超えるシステムを保護しています。 2001 年の設立以来、同社のイノベーションは、優れたセキュリティ製品と、デバイス、ネットワーク、およびクラウド サービスのインテリジェントな保護を、個人の顧客や企業に定期的に提供してきました。 最適なサプライヤーとして、Bitdefender テクノロジは、世界で展開されているセキュリティ ソリューションの 38% で使用されており、業界の専門家、メーカー、および顧客から信頼され、認められています。 www.bitdefender.de


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む