UNG0002, hedef kuruluşları hedeflemek için Kobalt Strike ve Metasploit ile silahlandırılmış LNK dosyalarını dağıtıyor


Seqrite Labs Apt-Team, Çin, Hong Kong ve Pakistan da dahil olmak üzere Asya yargı bölgelerinde casusluk güdümlü operasyonları düzenleyen UNG0002’yi (bilinmeyen grup 0002) ortaya çıkardı.

En azından Mayıs 2024’ten bu yana aktif olan bu Güneydoğu Asya merkezli küme, savunma, sivil havacılık, elektroteknik mühendisliği, oyun, yazılım geliştirme ve akademik gibi kritik sektörleri hedefleyen yüksek derecede uyarlanabilirlik ve teknik ustalık göstermiştir.

Gelişmiş casusluk kampanyaları

UNG0002’nin iki büyük kampanya altında izlenen operasyonları Cobalt Whisper (Mayıs 2024-Eylül 2024) ve Ambermist Operasyonu (Ocak 2025-Mayıs 2025), sofistike çok aşamalı saldırılarla istihbarat toplantısına stratejik bir odaklanma ortaya koyuyor.

Kobalt Strike ve Metasploit gibi silahlandırılmış kısayol dosyaları (LNK), VBScript ve sömürü sonrası araçların tutarlı kullanımı, kaçamaklı ve etkili izinsiz giriş teknikleri tercihlerinin altını çiziyor.

Silahlı LNK dosyaları
Saldırı zinciri

Kobalt Operasyonu sırasında, UNG0002, öncelikle savunma ve havacılık sektörlerini hedefleyen 20 ayrı enfeksiyon zinciri yürüttü ve kurbanları kötü niyetli yükler yürütmeye teşvik etmek için tasarlanmış CV temalı tuzak belgeleri.

Daha yakın tarihli Operasyon Ambermist, ClickFix tekniği gibi yenilikçi sosyal mühendislik taktiklerinin yanı sıra Shadow Rat, Inet Rat ve Blister DLL gibi hafif özel implantları içeren yaklaşımlarında bir evrim gösterir.

Bu yöntem, kullanıcıları Pakistan’ın Deniz İşleri Bakanlığı web sitesi gibi meşru varlıkları taklit etme örnekleriyle sahte captcha doğrulama sayfaları aracılığıyla kötü niyetli PowerShell komut dosyaları çalıştırmaya kandırıyor.

Özel implantlarla gelişen taktikler

Ayrıca, grup, algılamadan kaçınırken kötü amaçlı kod yürütmek için rasphone ve düğüm-webkit ikili dosyaları gibi güvenilir Windows uygulamalarını kötüye kullanarak DLL kenar yükünü kullanır.

Oyun kullanıcı arayüzü tasarımcılarının özgeçmişlerini veya bilinen kurumlardan bilgisayar bilimi öğrencilerinin özgeçmişlerini taklit eden gerçekçi tuzak belgelerini kullanmaları, belirli endüstrilere özel yaklaşımlarını vurgulamaktadır.

Grubun altyapısı ayrıca, diğer tehdit eylemcilerinin potansiyel kodlamalarını ve müstehcenliklerini taklit eden gölge sıçanları için gölge sıçan için “C: \ Kullanıcılar \ Freelancer \ Repos \ Repos \ Jan25 \ Mustang \ X64 \ Release \ Mustang.pdb” gibi tutarlı adlandırma kuralları ve operasyonel güvenliği de ortaya koymaktadır.

Seqrite laboratuvarları, UNG0002’nin casusluk üzerine odaklanmasına, diğer tehdit gruplarından teknikleri benimsemede uyarlanabilirlikleriyle birleştiğine, kökenlerini güneydoğu Asya tabanının ötesine saptama çabalarını karmaşıklaştırdığına dair yüksek güvenle değerlendirir.

Kobalt grevine ve metasploit’e güvenmekten özel sıçanların geliştirilmesine geçişleri, araç setlerini geliştirmek için kalıcı bir niyetle iyi kaynaklanan bir operasyonu gösterir.

Tehdit manzarası geliştikçe, Seqrite bu kümeyi izlemeye devam ederek MalwareHunterTeam de dahil olmak üzere daha geniş araştırma topluluğunun bu kampanyaların izlenmesine katkılarını kabul ediyor.

Enfeksiyon zincirlerinin ve kampanya özelliklerinin ayrıntılı teknik analizleri Seqrite’ın kapsamlı teknik incelemesinde mevcuttur.

Uzlaşma Göstergeleri (IOCS)

Dosya Türü Hash (SHA-256) Notalar
LNK (kısayol) 4CA4F673E4389A352854F5FEEB0793DAC43519ade804B5DD9356D0CBE0F06148 İlk enfeksiyon zincirlerinde kullanılır
VBS (VBScript) AD97B1C79735B1B97C4C4432CACACAC2FCE631689AFB41A0D97F2B0E565EE850 Yük yürütme için dağıtıldı
Toplu beter (.bat) A31D742D7E36FED01971D8CBA827C71E69D59167E080D2F5510C85FDAA5 Çok aşamalı saldırıları kolaylaştırır
Blister dll implant C3CCFE415C3D3B89BDE029669F42B7F04DF72DA4BD15D82495B58BDE46D6 Ambermist’te Düğüm Webkit aracılığıyla yan yüklendi
Gölge faresi 90C9E0E1D74B596A0ACF1E04B41C2C5F15D16B2ACD39D3DC8F90B071888AC99 Tuzak yükleyici ile rasphone aracılığıyla dağıtıldı

Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now



Source link