UAC-0057 Kabuk betiği saldırılarını tetiklemek için davetiyelerden yararlanıyor


UNC1151, Frostyneighbor veya hayalet yazar olarak da bilinen Belarus’a bağlı tehdit oyuncusu UAC-0057, Polonya ve Ukrayna’daki kuruluşları hedeflemek için resmi davet ve belgeler olarak poz veren sahte PDF’ler içeren silahlı arşivler kullanıyor.

Nisan 2025’ten bu yana, bu işlemler, gömülü VBA makroları ile Microsoft Excel elektronik tablolarından yararlanan enfeksiyon zincirleri sunmak için RAR ve ZIP dosyaları gibi sıkıştırılmış arşivleri kullanmıştır.

Genellikle MacRopack gibi araçlar kullanılarak gizlenmiş olan bu makrolar, sistem keşifleri ve daha fazla yük dağıtım için tasarlanmış kötü amaçlı DLL implantları gibi düşürülür ve yürütür.

Doğu Avrupa Siber Casusluk

Kampanyalar, Dijital Dönüşüm Bakanlığı’ndan Polonya Cumhuriyeti Genel Kurulu veya Ukrayna Hükümeti Hizmet Talimatları Kırsal Belediyeler Birliği’ne PDF Davetiyesi gibi tuzaklar için meşru içeriğin yeniden düzenlenmesi de dahil olmak üzere önceki UAC-0057 faaliyetlerine çarpıcı benzerlikler sergilemektedir.

Kabuk betiği saldırıları
Decoy içeriği

Saldırganlar, bu görünüşte zararsız PDF’leri arşivler içinde cazibe olarak kullanarak, hassas ana bilgisayar bilgilerini toplayan, kalıcılık oluşturan ve komut ve kontrol (C2) sunucularından sonraki aşamalı kötü amaçlı yazılım getiren yürütme akışlarını başlatırken ilk tespitten kaçınmayı amaçlamaktadır.

Bu yaklaşım, UAC-0057’nin etki operasyonlarına ve casusluğuna tarihsel odaklanmasıyla uyumludur, genellikle NATO karşıtı anlatıları birleştirir ve Cloudflare tarafından korunan Slack ve Kişisel alanlar gibi bulut barındırılan C2’ye geçiş gibi araç setlerinde küçük evrimleri yansıtır.

Ayrıntılı enfeksiyon mekanizmaları

Mayıs-Temmuz 2025 arasında gözlemlenen Ukrayna’yı hedefleyen enfeksiyon zincirleri, “2025-2026.ar’ı kontrol etmek için liste” ve “SP_COM Confusrex-Obfuscated C# dlls’i doldurma planı gibi arşivleri içeriyor.

“DefenderProtectionsCope.Log” veya “SDW9GOBH0N.Log” gibi bu implantlar, “ip –info.ff.avast.com” için taleplerle işletim sistemi detaylarını, ana bilgisayar adı, CPU bilgilerini, antivirüs ürünlerini ve harici IP verilerini toplamak için WMI sorgularını kullanın.

Kabuk betiği saldırıları
Enfeksiyon zinciri

Kalıcılık, HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run gibi kayıt defteri anahtarları ile elde edilir ve yükler, “SweetGeoryarns.online/wp-content/uploads/2025/04/061022226/kims-cons.jpg taklit eden C2 URL’lerinden alınır.”

Nisan ve Mayıs 2025’ten itibaren Polonya hedefli zincirlerde, benzer XLS MacRos, UPX ile dolu C ++ DLL’leri, kalıcılık için planlanan görevleri kullanan “sdxhelp.dll” gibi, benign jpeg dosyalarına eklenen xor-decrypt sonraki aşamalı yükleri kullanır.

Harfang Labs raporuna göre, bazı varyantlar Cobalt Strike Beacons’ın “Medpagetoday.icu” gibi alanlarla iletişim kurmasına yol açıyor.

Çakışmalar, yeniden kullanılan kod segmentleri, LNK dosyalarını içeren özdeş yürütme mantığı ve regsvr32.exe veya rundll32.exe gibi araçları ve PublicdomainRegistry-kayıtlı .ICU alanlarını “Punandjokes.com” gibi taklit eden altyapı modellerini içerir.

UAC-0057’ye atfetme, MacRopack Obfusation, C2 için Slack Webhooks ve Doğu Avrupa Varlıklarının tutarlı hedeflemesi dahil olmak üzere Mantian, Sentinelone ve CERT-UA raporlarıyla paralelliklerle desteklenmektedir.

Slack entegrasyonu ve TLD gibi evrimlere, .shop’tan .icu/.online’a geçmesine rağmen, aktör, gelişmiş gizliliğe göre operasyonel sürekliliği önceliklendiren disiplinli, düşük sofistike taktiklerini sürdürerek Ukrayna, Polonya ve potansiyel olarak daha geniş Avrupa’ya devam eden tehditler öneriyor.

Bu kampanyalar, UAC-0057’nin uyarlanabilir ancak öngörülebilir metodolojisinin altını çizerek, veri açığa çıkmasını ve implant dağıtımını kolaylaştırmak için sosyal mühendisliği teknik sömürü ile harmanlıyor.

Savunucular, anormal makro yürütmeleri, olağandışı kayıt defteri değişikliklerini ve şüpheli .ICU alanlarına trafiği, riskleri azaltmak için izlemelidir.

Uzlaşma Göstergeleri (IOCS)

Tip Gösterge Tanım
Hash (SHA-256) 5DF1E1D67B92E2BBA8641561AF967E3A54EC73600283C66B09C8165DDCB7DE9 Arşiv, Ukrayna Kampanyası, Temmuz 2025
Hash (SHA-256) 699C50014CDBE919855C25B3B15DFC8E64F7394518DA41D985A9D7BE31A71 Arşiv, Ukrayna Kampanyası, Temmuz 2025
Hash (SHA-256) A2A2F0281EED6EC758130D2F2B5D4F578AC90605F7E16A07428316C9F6424E DLL, Ukrayna Kampanyası, Temmuz 2025
Hash (SHA-256) 5FA19AA32776B6AB45A9A851746FBE189F7A668DAF82F396525C1A2F8B9D36 DLL, Polonya Kampanyası, Mayıs 2025
İhtisas sweetgeorgiayarn.online C2 Domain, Ukrayna Kampanyası, Temmuz 2025
İhtisas TaskAndPurpose.icu C2 Domain, Polonya Kampanyası, Mayıs 2025
Url hxxps: // sweetgeorgiarns[.]Çevrimiçi/WP-Content/Uploads/2025/04/06102226/KIMS-CARDS.jpg C2 URL, Ukrayna Kampanyası, Temmuz 2025
Url hxxps: // görev ve[.]ICU/Hews/Coast-Guard-0reg0n-c0ncrete.jpg C2 URL, Polonya Kampanyası, Mayıs 2025
Dosya Yolu %LocalAppata%\ sdxhelp \ sdxhelp.dll C ++ Downloader, Polonya Kampanyası, Mayıs 2025
Kayıt Defteri Anahtarı HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \ Audio Driver Persistence, Ukrayna Kampanyası, Temmuz 2025
Planlanan görev \ Updatesdx Persistence, Polonya Kampanyası, Mayıs 2025

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link