>
Research (Insikt)

BlueDelta nutzt Roundcube-Mailserver der ukrainischen Regierung aus, um Spionageaktivitäten zu stützen

Veröffentlicht: 20. Juni 2023
Von: Insikt Group®

insikt-group-logo-aktualisiert-3-300x48.png

Die Insikt Group von Recorded Future hat in Zusammenarbeit mit dem Computer Emergency Response Team (CERT-UA) der Ukraine eine Kampagne aufgedeckt, die auf hochrangige Unternehmen in der Ukraine abzielte und mit einer Spearphishing-Kampagne in Verbindung stand, die von der Network Traffic Intelligence von Recorded Future aufgedeckt wurde. Die Kampagne nutzte Nachrichten über den Krieg Russlands gegen die Ukraine, um die Empfänger zum Öffnen von E-Mails zu bewegen, die unter Ausnutzung des CVE-2020-35730 sofort anfällige Roundcube-Server (eine Open-Source-Webmail-Software) kompromittierten, ohne auf den Anhang zu reagieren. Wir haben festgestellt, dass sich die Kampagne mit den historischen Aktivitäten von BlueDelta überschneidet, bei denen die Zero-Day-Sicherheitslücke CVE-2023-23397 von Microsoft Outlook im Jahr 2022 ausgenutzt wurde.

Die von der Insikt Group identifizierte BlueDelta-Aktivität scheint seit November 2021 in Betrieb zu sein. Die Kampagne überschneidet sich mit Aktivitäten, die CERT-UA APT28 (auch bekannt als Forest Blizzard und Fancy Bear) zuschreibt , das von mehreren westlichen Regierungen der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GRU) zugeschrieben wird. Bei dieser Operation zielte BlueDelta vor allem auf ukrainische Organisationen ab, darunter Regierungsinstitutionen und militärische Einheiten, die in der Luftfahrtinfrastruktur tätig sind.

Die BlueDelta-Kampagne verwendete Spearphishing-Techniken und versendete E-Mails mit Anhängen, die Schwachstellen (CVE-2020-35730, CVE-2020-12641 und CVE-2021-44026) in Roundcube ausnutzten, um Aufklärungs- und Exfiltrationsskripte auszuführen, eingehende E-Mails umzuleiten und Sitzungscookies, Benutzerinformationen und Adressbücher zu sammeln. Der Anhang enthielt JavaScript-Code, der zusätzliche JavaScript-Nutzdaten von der von BlueDelta kontrollierten Infrastruktur ausführte. Die Kampagne zeugte von einem hohen Maß an Vorbereitung und wandelte Nachrichteninhalte rasch in Köder um, um die Empfänger auszunutzen. Die Spearphishing-E-Mails enthielten Nachrichtenthemen mit Bezug zur Ukraine und ihre Betreffzeilen und Inhalte ähnelten legitimen Medienquellen.

bluedelta-nutzt-ukrainische-regierung-001.png Die Infektionsketten von BlueDelta Outlook und Roundcube überschneiden sich

BlueDelta zeigt seit langem Interesse an der Beschaffung von Informationen über Einrichtungen in der Ukraine und ganz Europa, vor allem in der Regierung sowie im Militär und in der Verteidigung. Die jüngste Aktivität deutet höchstwahrscheinlich darauf hin, dass der Fokus weiterhin auf diesen Organisationen liegt, insbesondere auf jenen in der Ukraine. Wir gehen davon aus, dass die Aktivitäten von BlueDelta wahrscheinlich darauf abzielen, militärische Geheimdienstinformationen zu sammeln, um die Invasion Russlands in der Ukraine zu unterstützen, und sind der Ansicht, dass BlueDelta mit an Sicherheit grenzender Wahrscheinlichkeit auch weiterhin vorrangig ukrainische Regierungs- und Privatunternehmen ins Visier nehmen wird, um die umfassenderen militärischen Bemühungen Russlands zu unterstützen.

Die Zusammenarbeit von Recorded Future mit CERT-UA unterstreicht weiter, wie wichtig Partnerschaften zwischen Industrie und Regierungen sind, um eine kollektive Verteidigung gegen strategische Bedrohungen zu ermöglichen – in diesem Fall den Krieg Russlands gegen die Ukraine.

Um die gesamte Analyse mit Endnoten zu lesen, klicken Sie hier, um den Bericht als PDF herunterzuladen.

Anhang A – Indikatoren für eine Gefährdung

Domänen
aneria[.]net
armpress[.]net
ceriossl[.]info
global-news-world[.]com
global-world-news[.]net
globalnewsnew[.]com
Infozentrum[.]icu
mai1[.]namenews[.]info
NachrichtenNeu[.]Info
runstatistics[.]net
Quellencdn[.]net
starvars[.]top

Zielgerichtete IP-Adressen
46.183.219[.]207 (Januar 2022 - Juni 2023)
77.243.181[.]238 (März 2022 - Juni 2023)
144.76.69[.]94 (März 2022 - Juni 2023)
46.183.219[.]232 (Mai 2022 - März 2023)
45.138.87[.]250 (Dezember 2021 - März 2022)
144.76.7[.]190 (Januar 2022 - März 2022)
77.243.181[.]10 (Februar 2022 - März 2022)
5.199.162[.]132 (Januar 2022 - März 2022)
185.210.217[.]218 (Januar 2022 - Februar 2022)
144.76.184[.]94 (Dezember 2021 - Dezember 2021)
162.55.241[.]4 (November 2021 - Dezember 2021)
185.195.236[.]230 (November 2021 - Dezember 2021)

E-Mail-Adresse des Absenders
ukraine_news@meta[.]ua


Anhang B – Mitre ATT&CK-Techniken

Taktik: Technik ATT&CK-Code
Erster Zugriff: Spearphishing-Anhang T1566.001
Ausführung: Ausnutzung zur Client-Ausführung T1203
Ausführung: Befehl und Skriptinterpreter: JavaScript T1059.007
Umgehung der Verteidigung: Verschleierung von Dateien oder Informationen T1027
Umgehung der Verteidigung: Dateien oder Informationen entschlüsseln/dekodieren T1140
Zugriff auf Anmeldeinformationen: Dumping der Betriebssystem-Anmeldeinformationen: /etc/passwd und /etc/shadow T1003.008
Erkennung: Erkennung von Systeminformationen T1082
Erkennung: Erkennung der Systemnetzwerkkonfiguration T1016
Erkennung: Erkennung von Systembesitzern/-benutzern T1033
Erkennung: Erkennung von Systemnetzwerkverbindungen T1049
Sammlung: E-Mail-Sammlung: E-Mail-Weiterleitungsregel T1114.003
Befehl und Steuerung: Anwendungsschichtprotokoll: Webprotokolle T1071.001
Befehl und Kontrolle: Datenkodierung: Standardkodierung T1132.001
Exfiltration: Exfiltration über alternatives Protokoll T1048
Exfiltration: Automatisierte Exfiltration T1020

Verwandt