Phishing-Kampagne richtet sich gegen ukrainische Militäreinheiten

russia ukraine cyberattacks

Ukrainische Militärorganisationen sind zum Brennpunkt einer Phishing-Kampagne geworden, die Drohnenhandbücher ausnutzt, um ein Go-basiertes Open-Source-Post-Exploitation-Toolkit namens Merlin bereitzustellen.

Die Securonix-Forscher Den Iuzvyk, Tim Peck und Oleg Kolesnikov berichteten in einem mit The Hacker News geteilten Dokument, dass Cyberkriminelle begonnen haben, Schadsoftware zu verbreiten, da Drohnen, auch als unbemannte Luftfahrzeuge (UAVs) bekannt, zu einem unverzichtbaren Werkzeug im Arsenal des ukrainischen Militärs geworden sind Lockdateien, getarnt als UAV-Servicehandbücher.

Nutzlast der Anfangsstufe in Hilfedateien versteckt

Diese Kampagne, die den Namen STARK#VORTEX trägt und vom Cybersicherheitsunternehmen überwacht wird, startet mit einer Microsoft Compiled HTML Help (CHM)-Datei. Sobald diese Datei geöffnet wird, aktiviert sie schädliches JavaScript, das in eine der HTML-Seiten eingebettet ist, und löst so PowerShell-Code aus. Dieser PowerShell-Code soll Kontakt mit einem Remote-Server herstellen, um eine verschleierte Binärdatei abzurufen.

Nach der Dekodierung enthüllt die Windows-basierte Nutzlast den Merlin-Agenten, der dann so konfiguriert wird, dass er eine Kommunikation mit einem Command-and-Control-Server (C2) herstellt. Dies ermöglicht es den Cyberkriminellen, die Kontrolle über den kompromittierten Host zu übernehmen und Maßnahmen nach der Ausnutzung durchzuführen.

Die Forscher stellten fest, dass die Angriffskette zwar relativ unkompliziert erscheint, die Angreifer jedoch komplizierte Taktiken, Techniken und Verfahren (TTPs) und Verschleierungsmethoden eingesetzt haben, um einer Entdeckung zu entgehen.

Dies ist das erste Mal, dass ukrainische Regierungsstellen mithilfe des Merlin-Toolkits angegriffen wurden. Anfang August 2023 enthüllte das Computer Emergency Response Team der Ukraine (CERT-UA) eine ähnliche Angriffskette, die CHM-Dateien als Lockvögel nutzte, um Computer mit diesem Open-Source-Tool zu infizieren. CERT-UA führte diese Eingriffe einem Bedrohungsakteur zu, den es unter dem Namen UAC-0154 verfolgt.

Die Forscher betonten, dass die in dieser Angriffskette verwendeten Dateien und Dokumente die Fähigkeit besitzen, Sicherheitsmaßnahmen zu umgehen. Sie stellten fest, dass es zwar ungewöhnlich erscheinen mag, eine Microsoft-Hilfedatei über das Internet zu erhalten, die Angreifer diese Lockdokumente jedoch so gestaltet haben, dass sie etwas ähneln, das ein ahnungsloses Opfer in einem Dokument oder einer Datei mit Hilfethema erwarten könnte.

September 25, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.