Häufige Trittbrettfahrer Teil II: Russischer Akteur Secret Blizzard nutzt Werkzeuge anderer Gruppen für Angriffe auf die Ukraine

Teilen:

Wie in unserem letzten Blog beschrieben, hat der russische Akteur Secret Blizzard die Tools und die Infrastruktur eines anderen nationalstaatlichen Bedrohungsakteurs übernommen, um Spionageaktivitäten zu erleichtern. Microsoft Threat Intelligence hat beobachtet, dass diese Kampagnen durchweg zum Download der von Secret Blizzard entwickelten Malware führten, wobei die Tavdig-Backdoor die Grundlage für die Installation der KazuarV2-Backdoor bildete.

Zwischen März und April 2024 beobachtete Microsoft Threat Intelligence, dass Secret Blizzard die Bot-Malware Amadey im Zusammenhang mit cyberkriminellen Aktivitäten, die Microsoft als Storm-1919 verfolgt, dazu nutzte, seine Backdoors auf speziell ausgewählte Zielgeräte herunterzuladen, die mit dem ukrainischen Militär in Verbindung stehen. Dies war mindestens das zweite Mal seit 2022, dass Secret Blizzard eine Cyberkriminalitätskampagne genutzt hat, um seiner eigenen Malware in der Ukraine ein Standbein zu verschaffen. Microsoft geht außerdem davon aus, dass Secret Blizzard im Januar 2024 die Backdoor von Storm-1837, einem in Russland ansässigen Bedrohungsakteur, der es auf ukrainische Militärdrohnenpiloten abgesehen hat, zum Herunterladen der Backdoors Tavdig und KazuarV2 auf ein Zielgerät in der Ukraine nutzte.

Die Beherrschung des Zugangs anderer Bedrohungsakteure unterstreicht den Ansatz von Secret Blizzard zur Diversifizierung seiner Angriffsvektoren, einschließlich der Nutzung strategischer Webkompromittierungen (Watering Holes) und AiTM-Kampagnen (Adversary-in-the-Middle), die wahrscheinlich durch gesetzlich vorgeschriebene Abhörsysteme in Russland wie das "System für operative Ermittlungsaktivitäten" (SORM) erleichtert werden. In der Regel nutzt Secret Blizzard Spear-Phishing als ersten Angriffsvektor und kompromittiert dann Server- und Edge-Geräte, um weitere laterale Bewegungen innerhalb eines Netzwerks von Interesse zu ermöglichen.

Wie bereits erwähnt, ist Secret Blizzard dafür bekannt, ein breites Spektrum von Sektoren ins Visier zu nehmen, vor allem aber Außenministerien, Botschaften, Regierungsstellen, Verteidigungsministerien und verteidigungsbezogene Unternehmen weltweit. Secret Blizzard konzentriert sich darauf, langfristigen Zugang zu Systemen zu erlangen, um Informationen zu sammeln, und ist oft auf der Suche nach fortschrittlichen Forschungsergebnissen und Informationen von politischer Bedeutung, wobei umfangreiche Ressourcen wie mehrere Hintertüren eingesetzt werden. Die United States Cybersecurity and Infrastructure Security Agency (CISA) hat Secret Blizzard dem Zentrum 16 des russischen Föderalen Sicherheitsdienstes (FSB) zugeordnet. Secret Blizzard überschneidet sich mit dem Bedrohungsakteur, der von anderen Sicherheitsanbietern als Turla, Waterbug, Venomous Bear, Snake, Turla Team und Turla APT Group bezeichnet wird.

Microsoft verfolgt die Kampagnen von Secret Blizzard und benachrichtigt, wenn möglich, direkt Kunden, die angegriffen oder kompromittiert wurden, und stellt ihnen die notwendigen Informationen zur Verfügung, um ihre Umgebungen zu schützen. Im Rahmen unserer kontinuierlichen Überwachung, Analyse und Berichterstattung über die Bedrohungslandschaft stellen wir unsere Erkenntnisse über die Aktivitäten von Secret Blizzard zur Verfügung, um das Bewusstsein für die Vorgehensweise dieses Bedrohungsakteurs zu schärfen und Unternehmen darüber aufzuklären, wie sie ihre Angriffsflächen gegen diese und ähnliche Aktivitäten schützen können. Darüber hinaus weisen wir darauf hin, dass die Nutzung der Infrastruktur und des Zugriffs durch andere Bedrohungsakteure durch Secret Blizzard zwar ungewöhnlich, aber nicht einzigartig ist, so dass Organisationen, die von einem Bedrohungsakteur kompromittiert wurden, durch das erste Eindringen auch von einem anderen kompromittiert werden können.

Verwendung des Amadey-Bots und Aktivitäten nach der Kompromittierung

Zwischen März und April 2024 beobachtete Microsoft, dass Secret Blizzard wahrscheinlich Amadey-Bots befehligte, um letztlich ihre maßgeschneiderte Tavdig-Backdoor einzusetzen. Microsoft verfolgt einige cyberkriminelle Aktivitäten im Zusammenhang mit Amadey-Bots als Storm-1919. Das Ziel von Storm-1919 nach der Infektion ist meist die Bereitstellung von XMRIG-Kryptowährungs-Minern auf den Geräten der Opfer. Amadey-Bots wurden von Secret Blizzard und anderen Bedrohungsakteuren, die zu Storm-1919 gehören, im Jahr 2024 auf zahlreichen Geräten in aller Welt eingesetzt.

Microsoft geht davon aus, dass Secret Blizzard entweder die Amadey-Malware als Dienst (MaaS) nutzte oder heimlich auf die Amadey-Befehls- und Kontrollbereiche (C2) zugriff, um einen PowerShell-Dropper auf die Zielgeräte herunterzuladen. Der PowerShell-Dropper enthielt eine Base64-kodierte Amadey-Nutzlast, an die ein Code angehängt war, der eine Anfrage an die geheime C2-Infrastruktur von Blizzard aufrief.

Screenshot of code depicting the Amadey payload calling back to the Secret Blizzard C2 infrastructure
Abbildung 1. Amadey-Nutzlast, die auf die geheime C2-Infrastruktur von Blizzard zurückgreift

Die Amadey-Instanz war Version 4.18, hatte aber im Allgemeinen die gleiche Funktionalität wie der Amadey-Bot, der in einem Splunk-Blog vom Juli 2023 beschrieben wurde und Version 3.83 analysierte.

Das Amadey-Beispiel sammelte eine beträchtliche Menge an Informationen über das Opfersystem, einschließlich des Administratorstatus und des Gerätenamens aus der Registrierung, und überprüfte die installierte Antivirensoftware, indem es feststellte, ob sie einen Ordner in C:\ProgrammDaten. Für jede gefundene Software wurden Nummern notiert und wahrscheinlich an C2 zurückgeschickt:

  • Avast Software
    • Avira
    • Kaspersky Lab
    • ESET
    • Panda Sicherheit
    • Doktor Web
    • AVG
    • 360TotalSecurity
    • Bitdefender
    • Norton
    • Sophos
    • Comodo

Die abgerufenen Informationen wurden vom System erfasst, um sie in der an C2 gesendeten Mitteilung zu kodieren. http://vitantgroup[.]com/xmlrpc.php. Der Amadey-Bot versuchte dann, zwei Plugins vom C2-Server herunterzuladen:

  • hxxp://vitantgroup[.]com/Plugins/cred64.dll
  • hxxp://vitantgroup[.]com/Plugins/clip64.dll

Microsoft hat die beiden DLLs auf den Geräten, auf die Secret Blizzard Zugriff hatte, nicht beobachtet, aber es ist wahrscheinlich, dass sie dieselbe Funktion wie bei anderen ähnlichen Amadey-Bots erfüllten - das Sammeln von Daten aus der Zwischenablage und Browser-Anmeldeinformationen. Die Notwendigkeit, den PowerShell-Dropper mit einer separaten, von Secret Blizzard kontrollierten C2-URL zu verschlüsseln, könnte darauf hindeuten, dass Secret Blizzard nicht direkt die Kontrolle über den vom Amadey-Bot verwendeten C2-Mechanismus hatte.

Anschließend beobachtete Microsoft, dass Secret Blizzard sein benutzerdefiniertes Aufklärungs- oder Erkundungstool herunterlud. Dieses Tool wurde selektiv auf Geräten eingesetzt, die für den Bedrohungsakteur von Interesse waren, z. B. auf Geräten, die von STARLINK-IP-Adressen ausgingen, einer häufigen Signatur ukrainischer Front-Militärgeräte. Das Umfragetool bestand aus einer ausführbaren Datei, die ein Batch-Skript oder Cmdlets zur Laufzeit mit einem anscheinend benutzerdefinierten RC4-Algorithmus entschlüsselte. Eines der Batch-Skripte rief den folgenden Befehl auf:

Screenshot of code depicting the batch script command
Abbildung 2. Batch-Skript-Befehl

Das Batch-Skript sammelte eine Übersicht über das Opfergerät, einschließlich Verzeichnisbaum, Systeminformationen, aktive Sitzungen, IPv4-Routentabelle, SMB-Freigaben, aktivierte Sicherheitsgruppen und Zeiteinstellungen. Diese Informationen wurden mit der gleichen RC4-Funktion verschlüsselt und an den bereits erwähnten Secret Blizzard C2-Server unter hxxps://citactica[.]com/wp-content/wp-login.php.

Bei einer anderen Verwendung des Umfragetools, die von Microsoft Threat Intelligence beobachtet wurde, entschlüsselte die ausführbare Datei einfach das Cmdlet dir "%programdata%\Microsoft\Windows Defender\Support. Die %Programmdaten%\Microsoft\Windows Defender\Support enthält verschiedene Microsoft Defender-Protokolle, z. B. Einträge über erkannte bösartige Dateien.

Microsoft geht davon aus, dass dieses Cmdlet aufgerufen wurde, um festzustellen, ob Microsoft Defender aktiviert war und ob frühere Amadey-Aktivitäten von der Engine erkannt worden waren. Da bei mehreren der von Microsoft beobachteten Zielgeräte Microsoft Defender während der Erstinfektion deaktiviert war, wurden die Secret Blizzard-Implantate von Microsoft erst Wochen oder Monate nach der ersten Malware-Installation entdeckt.

Microsoft geht davon aus, dass Secret Blizzard das Umfragetool in der Regel verwendet hat, um festzustellen, ob ein Gerät eines Opfers von weiterem Interesse ist. In diesem Fall wurde ein PowerShell-Dropper mit der Tavdig-Backdoor-Nutzlast (rastls.dll) und eine legitime Symantec-Binärdatei mit dem Namen (kavp.exe), die für DLL-Sideloading anfällig ist. Die C2-Konfiguration für Tavdig war:

  • hxxps://icw2016.coachfederation[.]cz/wp-includes/images/wp/
  • hxxps://hospitalvilleroy[.]com[.]br/wp-includes/fonts/icons/

Auf mehreren der Opfergeräte wurde der Tavdig-Loader über eine ausführbare Datei namens procmap.exedie den Microsoft Macro Assembler (MASM) Compiler (QEditor) verwendeten. Microsoft geht davon aus, dass procmap.exe wurde verwendet, um im März 2024 bösartige ASM-Dateien auf Opfergeräten in der Ukraine zu kompilieren und auszuführen, die dann ein PowerShell-Skript aufriefen, das anschließend die Amadey-Bots und die Tavdig-Backdoor lud.

Secret Blizzard verwendete dann die Tavdig-Backdoor, die in kavp.exe-um weitere Erkundungen auf dem Gerät durchzuführen, einschließlich Benutzerinformationen, Netstat und installierte Patches. Secret Blizzard verwendete außerdem Tavdig, um eine Registrierungsdatei in die Registrierung des Opfergeräts zu importieren, wodurch wahrscheinlich der Persistenzmechanismus und die Nutzlast für die KazuarV2-Backdoor installiert wurden.

Diagramm, das ein Beispiel dafür zeigt, wie Amadey-Bots zum Laden der Tavdig-Backdoor und der KazuarV2-Backdoor verwendet wurden.
Frequent freeloader part II: Russian actor Secret Blizzard using tools of other groups to attack Ukraine 4

Abbildung 3. Beispiel dafür, wie Amadey-Bots zum Laden der Tavdig-Backdoor verwendet wurden

Die KazuarV2-Nutzlast wurde häufig in einen Browser-Prozess wie z. B. erforscher.exe oder opera.exe zur Erleichterung der Befehls- und Kontrolltätigkeit mit kompromittierten Webservern, auf denen das Relais- und Verschlüsselungsmodul von Secret Blizzard (index.php). Dieses Modul ermöglichte die Verschlüsselung und Weiterleitung von Befehlsausgaben und exfiltrierten Daten von dem betroffenen Gerät an die nächste Ebene der geheimen Blizzard-Infrastruktur.

Sturm-1837 PowerShell-Backdoor-Verwendung

Microsoft hat Storm-1837 beobachtet (Überschneidungen mit Aktivitäten, die von anderen Sicherheitsanbietern als Flying Yeti und UAC-0149 erfasst wurden), der seit Dezember 2023 auf Geräte des ukrainischen Militärs abzielt. Storm-1837 ist ein in Russland ansässiger Bedrohungsakteur, der sich auf Geräte konzentriert, die von ukrainischen Drohnenbetreibern verwendet werden. Storm-1837 verwendet eine Reihe von PowerShell-Backdoors, darunter die vom Computer Emergency Response Team of Ukraine (CERT-UA) als Cookbox bezeichnete Backdoor, sowie eine Android-Backdoor namens "Griselda", die sich als legitimes System für die KI-Verarbeitung ausgibt, laut CERT-UA auf der Android-Banking-Malware Hydra basiert und das Sammeln von Sitzungsdaten (HTTP-Cookies), Kontakten und Keylogging ermöglicht. Im Mai 2024 berichtete Cloudflare über eine Spionage-Phishing-Kampagne von Storm-1837 gegen ukrainische Militärgeräte, für die Storm-1837 sowohl GitHub als auch Cloudflare als Staging und C2 nutzte.

Im Januar 2024 beobachtete Microsoft, dass ein militärisch genutztes Gerät in der Ukraine durch eine Storm-1837-Backdoor kompromittiert wurde, die so konfiguriert war, dass sie die Telegram-API zum Starten eines Cmdlets mit (als Parameter bereitgestellten) Anmeldeinformationen für ein Konto auf der File-Sharing-Plattform Mega verwendete. Das Cmdlet ermöglichte offenbar Remote-Verbindungen zu dem Konto bei Mega und rief wahrscheinlich den Download von Befehlen oder Dateien zum Starten auf dem Zielgerät auf. Als die Storm-1837 PowerShell-Backdoor gestartet wurde, stellte Microsoft fest, dass ein PowerShell-Dropper auf dem Gerät bereitgestellt wurde. Der Dropper ähnelte sehr dem, der bei der Verwendung von Amadey-Bots beobachtet wurde, und enthielt zwei base64-kodierte Dateien mit der zuvor erwähnten Tavdig-Backdoor-Nutzlast (rastls.dll) und die Symantec-Binärdatei (kavp.exe).

Wie bei der Amadey-Bot-Angriffskette verwendete Secret Blizzard die Tavdig-Hintertür, die in kavp.exe um eine erste Erkundung des Geräts durchzuführen. Secret Blizzard verwendete dann Tavdig, um eine Registrierungsdatei zu importieren, die zur Installation und Persistenz der KazuarV2-Backdoor verwendet wurde, die anschließend auf dem betroffenen Gerät gestartet wurde.

Obwohl Microsoft nicht direkt beobachtet hat, dass die Storm-1837 PowerShell-Backdoor den Tavdig-Loader herunterlädt, geht Microsoft aufgrund der zeitlichen Nähe zwischen der Ausführung der Storm-1837-Backdoor und der Beobachtung des PowerShell-Droppers davon aus, dass die Storm-1837-Backdoor wahrscheinlich von Secret Blizzard zur Bereitstellung des Tavdig-Loaders verwendet wurde.

Zusammenfassende Bewertungen

Microsoft Threat Intelligence untersucht derzeit noch, wie Secret Blizzard die Kontrolle über die Storm-1837-Backdoor oder Amadey-Bots erlangt hat, um seine eigenen Tools auf Geräte in der Ukraine herunterzuladen. Es ist zum Beispiel möglich, dass die Betreiber von Secret Blizzard die Nutzung von Amadey-Bots gekauft haben oder sich heimlich einen Teil der Amadey-Angriffskette angeeignet haben.

Unabhängig von den Mitteln ist Microsoft Threat Intelligence der Ansicht, dass Secret Blizzards Verfolgung von Stützpunkten, die von anderen Bedrohungsakteuren zur Verfügung gestellt oder von diesen gestohlen wurden, zeigt, dass dieser Bedrohungsakteur dem Zugriff auf militärische Geräte in der Ukraine Priorität einräumt. Während seiner Operationen hat Secret Blizzard eine RC4-verschlüsselte ausführbare Datei verwendet, um verschiedene Umfrage-Cmdlets und Skripte zu entschlüsseln - eine Methode, die Secret Blizzard nach Einschätzung von Microsoft wahrscheinlich auch über die hier besprochene unmittelbare Kampagne hinaus verwenden wird.

Secret Blizzard hat für diese (nicht domänengebundenen) Geräte Tools bereitgestellt, die für die Spionage gegen große domänengebundene Umgebungen kodiert sind. Dieser Bedrohungsakteur hat jedoch auch neue Funktionen in diese Tools eingebaut, um sie für die Spionage speziell gegen ukrainische Militärgeräte relevanter zu machen. Darüber hinaus hat Secret Blizzard nach Einschätzung von Microsoft wahrscheinlich auch versucht, diese Ansatzpunkte zu nutzen, um einen Tunnel zu graben und sich auf strategischer Ebene Zugang zum Ministerium zu verschaffen.

Wenn man die Teile eins und zwei dieser Blogserie zusammennimmt, deutet dies darauf hin, dass Secret Blizzard Footholds von Dritten verwendet hat - entweder durch heimlichen Diebstahl oder durch den Kauf von Zugang - als eine spezifische und bewusste Methode, um Footholds von Spionagewert zu schaffen. Microsoft ist jedoch der Ansicht, dass dieser Ansatz zwar einige Vorteile hat, die dazu führen könnten, dass mehr Bedrohungsgegner ihn verwenden, dass er aber gegen gehärtete Netzwerke, in denen eine gute Endpunkt- und Netzwerkverteidigung die Erkennung von Aktivitäten mehrerer Bedrohungsgegner ermöglicht, von geringerem Nutzen ist, um Abhilfe zu schaffen.

Abhilfemaßnahmen

Um Netzwerke gegen die oben aufgeführten Secret Blizzard-Aktivitäten zu schützen, können Verteidiger folgende Maßnahmen ergreifen:

Stärkung der Microsoft Defender for Endpoint-Konfiguration

  • Microsoft Defender XDR-Kunden können Regeln zur Reduzierung der Angriffsfläche implementieren, um eine Umgebung gegen die von Bedrohungsakteuren verwendeten Techniken zu schützen.
    • Blockieren Sie die Ausführung von potenziell verschleierten Skripten.
    • Blockieren Sie die Erstellung von Prozessen, die von PSExec- und WMI-Befehlen ausgehen.
    • Blockieren Sie die Ausführung von ausführbaren Dateien, sofern sie nicht ein Kriterium bezüglich der Prävalenz, des Alters oder der vertrauenswürdigen Liste erfüllen.
    • Blockierung des Missbrauchs von ausgenutzten anfälligen signierten Treibern.
    • Webshell-Erstellung für Server blockieren.
  • Aktivieren Sie den Netzwerkschutz in Microsoft Defender für Endpoint.
  • Stellen Sie sicher, dass der Manipulationsschutz in Microsoft Dender für Endpoint aktiviert ist.
  • Führen Sie die Endpunkterkennung und -reaktion im Blockmodus aus, damit Microsoft Defender for Endpoint bösartige Artefakte auch dann blockieren kann, wenn Ihr Nicht-Microsoft-Antivirus die Bedrohung nicht erkennt oder wenn Microsoft Defender Antivirus im passiven Modus ausgeführt wird.
  • Konfigurieren Sie die Untersuchung und Behebung im vollständig automatisierten Modus, damit Microsoft Defender for Endpoint sofort auf Warnungen reagieren kann, um Verstöße zu beheben, und so das Warnvolumen erheblich reduziert.

Stärkung der Microsoft Defender Antivirus-Konfiguration

  • Aktivieren Sie den PUA-Schutz im Blockiermodus in Microsoft Defender Antivirus.
  • Aktivieren Sie den Cloud-Schutz in Microsoft Defender Antivirus oder dem entsprechenden Antivirenprodukt, um die sich schnell entwickelnden Tools und Techniken von Bedrohungsakteuren abzudecken.
  • Aktivieren Sie den Echtzeitschutz von Microsoft Defender Antivirus.

Stärkung der Konfiguration der Betriebsumgebung

  • Ermuntern Sie Benutzer zur Verwendung von Microsoft Edge und anderen Webbrowsern, die SmartScreen unterstützen, das bösartige Websites, einschließlich Phishing-Websites, Betrugs-Websites und Websites, die Malware hosten, identifiziert und blockiert. Implementieren Sie PowerShell-Ausführungsrichtlinien, um die Bedingungen zu kontrollieren, unter denen PowerShell Konfigurationsdateien laden und Skripte ausführen kann.
  • Aktivieren und überwachen Sie die PowerShell-Modul- und Skriptblockprotokollierung.
  • Implementieren Sie PowerShell-Ausführungsrichtlinien, um die Bedingungen zu steuern, unter denen PowerShell Konfigurationsdateien laden und Skripts ausführen kann.
  • Aktivieren und überwachen Sie die PowerShell-Modul- und Skriptblockprotokollierung.

Microsoft Defender XDR-Erkennungen

Microsoft Defender Antivirus

Microsoft Defender Antivirus erkennt diese Bedrohung als die folgende Malware:

  • Trojan:Win32/Tavdig.Crypt
  • Trojan:JS/Kazuar.A

Microsoft Defender Antivirus erkennt zusätzliche Bedrohungskomponenten, die mit der folgenden Malware in Verbindung stehen können:

  • Trojan:Win32/Amadey
  • Trojan:MSIL/Amadey
  • TrojanDownloader:Win32/Amadey

Microsoft Defender für Endpunkte

Die folgenden Warnmeldungen können ebenfalls auf eine mit dieser Bedrohung verbundene Aktivität hinweisen. Diese Warnungen können jedoch durch eine nicht mit der Bedrohung zusammenhängende Aktivität ausgelöst werden und werden in den mit diesem Bericht gelieferten Statuskarten nicht überwacht.

  • Geheime Blizzard-Akteurs-Aktivität entdeckt

Fragen zur Jagd

Microsoft Defender XDR

Oberflächeninstanzen der geheimen Blizzard-Indikatoren für kompromittierte Datei-Hashes.

let fileHashes = dynamic(["Ee8ef58f3bf0dab066eb608cb0f167b1585e166bf4730858961c192860ceffe9",
"d26ac1a90f3b3f9e11491f789e55abe5b7d360df77c91a597e775f6db49902ea",
"d7e528b55b2eeb6786509664a70f641f14d0c13ceec539737eef26857355536e",
"dfdc0318f3dc5ba3f960b1f338b638cd9645856d2a2af8aa33ea0f9979a9ca4c",
"ced8891ea8d87005de989f25f0f94634d1fc70ebb37302cf21aa0c0b0e13350f",
"Ee8ef58f3bf0dab066eb608cb0f167b1585e166bf4730858961c192860ceffe9"]);
Gewerkschaft
(
   DeviceFileEvents
   | wo SHA256 in (fileHashes)
   | Projekt Zeitstempel, FileHash = SHA256, SourceTable = "DeviceFileEvents"
),
(
   GeräteEreignisse
   | wo SHA256 in (fileHashes)
   | Projekt Zeitstempel, FileHash = SHA256, SourceTable = "DeviceEvents"
),
(
   DeviceImageLoadEvents
   | wo SHA256 in (fileHashes)
   | project Timestamp, FileHash = SHA256, SourceTable = "DeviceImageLoadEvents"
),
(
   DeviceProcessEvents
   | wo SHA256 in (fileHashes)
   | Projekt Zeitstempel, FileHash = SHA256, SourceTable = "DeviceProcessEvents"
)
| Reihenfolge nach Zeitstempel absteigend

Oberflächeninstanzen des geheimen Blizzard Indikatoren für die Kompromittierung C2s.

let domainList = dynamic(["citactica.com", "icw2016.coachfederation.cz", "hospitalvilleroy.com.br", "vitantgroup.com", "brauche-it.de", "okesense.oketheme.com", "coworkingdeamicis.com", "plagnol-charpentier.fr"]);
Gewerkschaft
(
    DnsEvents
    | where QueryType has_any(domainList) or Name has_any(domainList)
    | Projekt TimeGenerated, Domain = QueryType, SourceTable = "DnsEvents"
),
(
    IdentityQueryEvents
    | where QueryTarget has_any(domainList)
    | Projekt Zeitstempel, Bereich = QueryTarget, SourceTable = "IdentityQueryEvents"
),
(
    DeviceNetworkEvents
    | where RemoteUrl has_any(domainList)
    | Projekt Zeitstempel, Domäne = RemoteUrl, SourceTable = "DeviceNetworkEvents"
),
(
    DeviceNetworkInfo
    | extend DnsAddresses = parse_json(DnsAddresses), ConnectedNetworks = parse_json(ConnectedNetworks)
    | mv-expand DnsAddresses, ConnectedNetworks
    | where DnsAddresses has_any(domainList) or ConnectedNetworks.Name has_any(domainList)
    | Projekt Zeitstempel, Bereich = coalesce(DnsAddresses, ConnectedNetworks.Name), SourceTable = "DeviceNetworkInfo"
),
(
    VMConnection
    | extend RemoteDnsQuestions = parse_json(RemoteDnsQuestions), RemoteDnsCanonicalNames = parse_json(RemoteDnsCanonicalNames)
    | mv-expand RemoteDnsQuestions, RemoteDnsCanonicalNames
    | where RemoteDnsQuestions has_any(domainList) or RemoteDnsCanonicalNames has_any(domainList)
    | Projekt TimeGenerated, Domain = coalesce(RemoteDnsQuestions, RemoteDnsCanonicalNames), SourceTable = "VMConnection"
),
(
    W3CIISLog
    | wo csHost has_any(domainList) oder csReferer has_any(domainList)
    | Projekt TimeGenerated, Domain = coalesce(csHost, csReferer), SourceTable = "W3CIISLog"
),
(
    EmailUrlInfo
    | where UrlDomain has_any(domainList)
    | Projekt Zeitstempel, Domäne = UrlDomäne, SourceTable = "EmailUrlInfo"
),
(
    UrlClickEvents
    | where Url has_any(domainList)
    | Projekt Zeitstempel, Bereich = Url, SourceTable = "UrlClickEvents"
)
| order by ZeitGeneriert desc

Weitere Suchmöglichkeiten für wahrscheinlich bösartige PowerShell-Befehlsabfragen finden Sie in diesem Repository.

Suchen Sie nach PowerShell-Ausführungsereignissen, die einen Download beinhalten könnten.

// Findet PowerShell-Ausführungsereignisse, die einen Download beinhalten könnten.
DeviceProcessEvents
| where Zeitstempel > ago(7d)
| where FileName in~ ("powershell.exe", "powershell_ise.exe")
| wo ProcessCommandLine "Net.WebClient" hat
oder ProcessCommandLine hat "DownloadFile"
oder ProcessCommandLine hat "Invoke-WebRequest"
oder ProcessCommandLine hat "Invoke-Shellcode".
oder ProcessCommandLine hat "http"
oder ProcessCommandLine hat "IEX"
oder ProcessCommandLine hat "Start-BitsTransfer"
oder ProcessCommandLine hat "mpcmdrun.exe"
| Projekt Zeitstempel, Gerätename, InitiatingProcessFileName, Dateiname, ProcessCommandLine

Suchen Sie nach kodierten PowerShell-Ausführungsereignissen.

// Verschlüsselte PowerShell erkennen
DeviceProcessEvents
| wo ProcessCommandLine auf Regex @'(\s+-((?i)encod?e?d?c?o?m?m?a?n?d?|e|en|enc|ec)\s).*([A-Za-z0-9+/]{50,}[=]{0,2})'
| extend DecodedCommand = replace(@'\x00','', base64_decode_tostring(extract("[A-Za-z0-9+/]{50,}[=]{0,2}",0 , ProcessCommandLine)))

Microsoft Sentinel

Suchen Sie nach verschlüsselter PowerShell.

id: f58a7f64-acd3-4cf6-ab6d-be76130cf251
name: Verschlüsselte Powershell erkennen
Beschreibung: | 
Diese Abfrage erkennt verschlüsselte Powershell auf der Grundlage der bei der Prozesserstellung übergebenen Parameter. Diese Abfrage funktioniert auch, wenn die ausführbare PowerShell-Datei umbenannt oder manipuliert wurde, da die Erkennung nur auf einer Regex der Startzeichenfolge basiert.
erforderlicheDatenKonnektoren:
- connectorId: MicrosoftThreatProtection
dataTypes:
- GeräteProzessEreignisse
Taktik:
- Ausführung
Abfrage: |
DeviceProcessEvents
| wo ProcessCommandLine auf Regex @'(\s+-((?i)encod?e?d?c?o?m?m?a?n?d?|e|en|enc|ec)\s).*([A-Za-z0-9+/]{50,}[=]{0,2})'
| extend DecodedCommand = replace(@'\x00','', base64_decode_tostring(extract("[A-Za-z0-9+/]{50,}[=]{0,2}",0 , ProcessCommandLine)))

Suchen Sie nach PowerShell-Downloads.

id: c34d1d0e-1cf4-45d0-b628-a2cfde329182
Name: PowerShell-Downloads
Beschreibung: |
Findet PowerShell-Ausführungsereignisse, die einen Download beinhalten könnten.
erforderlicheDatenKonnektoren:
- connectorId: MicrosoftThreatProtection
dataTypes:
- GeräteProzessEreignisse
Abfrage: |
DeviceProcessEvents
| where Zeitstempel > ago(7d)
| where FileName in~ ("powershell.exe", "powershell_ise.exe")
| wo ProcessCommandLine "Net.WebClient" hat
oder ProcessCommandLine hat "DownloadFile"
oder ProcessCommandLine hat "Invoke-WebRequest"
oder ProcessCommandLine hat "Invoke-Shellcode".
oder ProcessCommandLine hat "http"
oder ProcessCommandLine hat "IEX"
oder ProcessCommandLine hat "Start-BitsTransfer"
oder ProcessCommandLine hat "mpcmdrun.exe"
| Projekt Zeitstempel, Gerätename, InitiatingProcessFileName, Dateiname, ProcessCommandLine

Berichte über Bedrohungsdaten

Microsoft-Kunden können die folgenden Berichte in Microsoft-Produkten verwenden, um die aktuellsten Informationen über die in diesem Blog behandelten Bedrohungsakteure, bösartigen Aktivitäten und Techniken zu erhalten. Diese Berichte bieten Informationen, Schutzinformationen und empfohlene Maßnahmen zur Verhinderung, Eindämmung oder Reaktion auf damit verbundene Bedrohungen, die in Kundenumgebungen gefunden wurden. Microsoft Security Copilot-Kunden können auch die Microsoft Security Copilot-Integration in Microsoft Defender Threat Intelligence nutzen, entweder im eigenständigen Security Copilot-Portal oder in der eingebetteten Erfahrung im Microsoft Defender-Portal, um weitere Informationen über diesen Bedrohungsakteur zu erhalten.

Microsoft Defender Threat Intelligence

  • Secret Blizzard using peer and cybercriminal infrastructure to target devices in Ukraine
Indicator Type Association Last seen
hxxps://citactica[.]com/wp-content/wp-login.php C2 domain Survey Tool and Amadey dropper Secret Blizzard April 2024
a56703e72f79b4ec72b97c53fbd8426eb6515e3645cb02e7fc99aaaea515273e Tavdig payload (rastls.dll) Secret Blizzard April 2024
hxxps://icw2016.coachfederation[.]cz/wp-includes/images/wp/ Tavdig C2 domain Secret Blizzard April 2024  
hxxps://hospitalvilleroy[.]com[.]br/wp-includes/fonts/icons/ Tavdig C2 domain Secret Blizzard April 2024
f9ebf6aeb3f0fb0c29bd8f3d652476cd1fe8bd9a0c11cb15c43de33bbce0bf68 Executable susceptible to DLL-sideload (kavp.exe) Secret Blizzard Jan-April 2024
d26ac1a90f3b3f9e11491f789e55abe5b7d360df77c91a597e775f6db49902ea Survey tool (ddra.exe) Secret Blizzard April 2024
d7e528b55b2eeb6786509664a70f641f14d0c13ceec539737eef26857355536e PowerShell dropper for Amadey bot (nnas.ps1) Secret Blizzard March 2024
hxxps://brauche-it[.]de/wp-includes/blocks/blocksu9ky0o KazuarV2 C2 Secret Blizzard June 2024
hxxps://okesense.oketheme[.]com/wp-includes/sodium_compat/sodium_compatT4FF1a KazuarV2 C2   Secret Blizzard June 2024  
 hxxps://coworkingdeamicis[.]com/wp-includes/Text/TextYpRm9l KazuarV2 C2   Secret Blizzard   June 2024  
hxxps://plagnol-charpentier[.]fr/wp-includes/random_compat/random_compata0zW7Q KazuarV2 C2   Secret Blizzard   June 2024  
dfdc0318f3dc5ba3f960b1f338b638cd9645856d2a2af8aa33ea0f9979a9ca4c Amadey bot (av.exedctooux.exe) Storm-1919 March 2024
ced8891ea8d87005de989f25f0f94634d1fc70ebb37302cf21aa0c0b0e13350f Amadey bot (dctooux.exe) Storm-1919 March 2024
ee8ef58f3bf0dab066eb608cb0f167b1585e166bf4730858961c192860ceffe9 MASM32 utility (procmap.exe) Storm-1919 March 2024
hxxp://vitantgroup[.]com/xmlrpc.php Amadey C2 Storm-1919 March 2024

Indicators of compromise

References

  • https://securelist.com/the-epic-turla-operation/65545/
  • https://www.darkreading.com/endpoint-security/upgraded-kazuar-backdoor-offers-stealthy-power
  • https://cyble.com/blog/the-rise-of-amadey-bot-a-growing-concern-for-internet-security/
  • https://www.welivesecurity.com/2020/03/12/tracking-turla-new-backdoor-armenian-watering-holes/
  • https://www.welivesecurity.com/2018/05/22/turla-mosquito-shift-towards-generic-tools/
  • https://www.welivesecurity.com/2018/01/09/turlas-backdoor-laced-flash-player-installer/
  • https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-129a
  • https://attack.mitre.org/groups/G0010/
  • https://www.splunk.com/en_us/blog/security/amadey-threat-analysis-and-detections.html
  • https://blog.cloudflare.com/disrupting-flyingyeti-campaign-targeting-ukraine/
  • https://socprime.com/blog/uac-0149-attack-detection-hackers-launch-a-targeted-attack-against-the-armed-forces-of-ukraine-as-cert-ua-reports/
  • https://cert.gov.ua/article/6278620
  • https://www.theregister.com/2024/05/31/crowdforce_flyingyeti_ukraine/
  • https://www.zdnet.com/article/malware-authors-are-still-abusing-the-heavens-gate-technique/

Learn more

For the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog: https://aka.ms/threatintelblog.

To get notified about new publications and to join discussions on social media, follow us on LinkedIn at https://www.linkedin.com/showcase/microsoft-threat-intelligence, and on X (formerly Twitter) at https://twitter.com/MsftSecIntel.

To hear stories and insights from the Microsoft Threat Intelligence community about the ever-evolving threat landscape, listen to the Microsoft Threat Intelligence podcast: https://thecyberwire.com/podcasts/microsoft-threat-intelligence.

Quelle

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

lade-bild
London, GB
11:10 am, Jan. 16, 2025
Wetter-Symbol 8°C
L: 7° | H: 9°
overcast clouds
Luftfeuchtigkeit: 90 %
Druck: 1035 mb
Wind: 8 mph SE
Windböe: 9 mph
UV-Index: 0
Niederschlag: 0 mm
Wolken: 100%
Regen Chance: 0%
Sichtbarkeit: 10 km
Sonnenaufgang: 7:58 am
Sonnenuntergang: 4:21 pm
TäglichStündlich
Tägliche VorhersageStündliche Vorhersage
Today 9:00 pm
Wetter-Symbol
7° | 9°°C 0 mm 0% 4 mph 94 % 1035 mb 0 mm/h
Tomorrow 9:00 pm
Wetter-Symbol
3° | 7°°C 0 mm 0% 4 mph 96 % 1035 mb 0 mm/h
Sa. Jan. 18 9:00 pm
Wetter-Symbol
2° | 7°°C 0 mm 0% 3 mph 87 % 1033 mb 0 mm/h
So. Jan. 19 9:00 pm
Wetter-Symbol
1° | 6°°C 0 mm 0% 6 mph 90 % 1023 mb 0 mm/h
Mo. Jan. 20 9:00 pm
Wetter-Symbol
5° | 9°°C 0 mm 0% 7 mph 96 % 1022 mb 0 mm/h
Today 12:00 pm
Wetter-Symbol
8° | 8°°C 0 mm 0% 4 mph 90 % 1034 mb 0 mm/h
Today 3:00 pm
Wetter-Symbol
8° | 9°°C 0 mm 0% 3 mph 87 % 1034 mb 0 mm/h
Today 6:00 pm
Wetter-Symbol
6° | 7°°C 0 mm 0% 4 mph 92 % 1034 mb 0 mm/h
Today 9:00 pm
Wetter-Symbol
5° | 5°°C 0 mm 0% 4 mph 94 % 1035 mb 0 mm/h
Tomorrow 12:00 am
Wetter-Symbol
4° | 4°°C 0 mm 0% 3 mph 96 % 1034 mb 0 mm/h
Tomorrow 3:00 am
Wetter-Symbol
4° | 4°°C 0 mm 0% 4 mph 96 % 1034 mb 0 mm/h
Tomorrow 6:00 am
Wetter-Symbol
3° | 3°°C 0 mm 0% 3 mph 95 % 1035 mb 0 mm/h
Tomorrow 9:00 am
Wetter-Symbol
3° | 3°°C 0 mm 0% 3 mph 95 % 1035 mb 0 mm/h
Name Preis24H (%)
Bitcoin(BTC)
€96,314.53
2.44%
Ethereum(ETH)
€3,234.26
3.80%
XRP(XRP)
€3.02
11.25%
Fesseln(USDT)
€0.97
0.02%
Solana(SOL)
€194.62
6.88%
Dogecoin(DOGE)
€0.364099
5.96%
USDC(USDC)
€0.97
-0.01%
Shiba Inu(SHIB)
€0.000021
4.17%
Pepe(PEPE)
€0.000017
7.34%
Peanut das Eichhörnchen(PNUT)
€0.59
11.50%
Nach oben scrollen