Research (Insikt)

Mit Russland verbündeter Scharfschütze TAG-70 nimmt in neuer Spionagekampagne Mailserver europäischer Regierungen und des Militärs ins Visier

Veröffentlicht: 16. Februar 2024
Von: Insikt Group®

insikt-group-logo-updated-3-300x48.png

Die Insikt Group von Recorded Future hat TAG-70 identifiziert, einen Bedrohungsakteur, der wahrscheinlich seit mindestens Dezember 2020 im Auftrag von Belarus und Russland Cyberspionage gegen staatliche, militärische und nationale Infrastrukturbehörden in Europa und Zentralasien betreibt. TAG-70 überschneidet sich mit Aktivitäten, die von anderen Sicherheitsanbietern unter den Aliasnamen Winter Vivern, TA473 und UAC-0114 gemeldet wurden.

In seiner jüngsten Kampagne, die zwischen Oktober und Dezember 2023 lief, nutzte TAG-70 XSS-Schwachstellen (Cross-Site-Scripting) in Roundcube-Webmail-Servern aus und zielte auf über 80 Organisationen ab, hauptsächlich in Georgien, Polen und der Ukraine. Diese Kampagne wurde mit weiteren TAG-70-Aktivitäten gegen Mailserver der usbekischen Regierung in Verbindung gebracht, die eine von der Insikt Group im Februar 2023 gemeldete Infrastruktur betrafen.

TAG-70’s targeting of Roundcube webmail servers is only the most recent instance of targeting email software attributed to Russia-aligned threat actor groups. In June 2023, Insikt Group discovered that the Russian state-sponsored cyber-espionage group BlueDelta (APT28, Fancy Bear) was targeting vulnerable Roundcube installations across Ukraine and had previously exploited CVE-2023-23397, a critical zero-day vulnerability in Microsoft Outlook in 2022. Other well-known Russian threat actor groups, such as Sandworm and BlueBravo (APT29, Midnight Blizzard), have also previously targeted email solutions in various campaigns.

Geographic spread of victims of TAG-70s Roundcube exploit in October 2023 (Source: Recorded Future) Geografische Verteilung der Opfer des Roundcube-Exploits TAG-70 im Oktober 2023 (Quelle: Recorded Future)

In this campaign, beginning on March 16, 2023, Insikt Group used Recorded Future Network Intelligence to detect suspicious activity from a victim IP address belonging to the Center for Economic Research and Reforms of Uzbekistan. The victim IP address was observed communicating with the domain bugiplaysec[.]com over TCP port 443, which at the time resolved to IP address 176.97.66[.]57. This data was then likely relayed to command and control (C2) IP address 198.50.170[.]72 on TCP port 7662. It is suspected that TAG-70 administered 198.50.170[.]72 via Tor. CERT-UA attributed the domain bugiplaysec[.]com to TAG-70 in February 2023.

Insikt Group observed similar activity between an IP address registered to the Embassy of the Republic of Uzbekistan in Ukraine and a previously reported C2 domain, ocsp-reloads[.]com, which resolved to IP address 38.180.2[.]23. This additional C2 likely forwarded the data it received to IP address 86.105.18[.]113 on TCP port 1194 and TAG-70 likely connected to the C2 via Tor, also below.

TAG-70 operational infrastructure in March 2023 (Source: Recorded Future) Betriebsinfrastruktur von TAG-70 im März 2023 (Quelle: Recorded Future)

On July 27, 2023, a new TAG-70 domain, hitsbitsx[.]com, resolved to IP address 176.97.66[.]57. Insikt Group also detected this domain in a JavaScript-based malware sample uploaded to a malware repository (SHA256: ea22b3e9ecdfd06fae74483deb9ef0245aefdc72f99120ae6525c0eaf37de32e). The discovered JavaScript malware matches the second-stage loader used in TAG-70’s previous Roundcube exploitation described by ESET. This JavaScript is loaded via XSS from a malicious email and is used to decode a Base64-encoded JavaScript payload (jsBodyBase64). The payload is then inserted into the Document Object Model (DOM) of the Roundcube webpage within a newly created script tag.

Der Inhalt der JavaScript-Nutzlast JSBodyBase64, wie in Abbildung 3 dargestellt, deutet darauf hin, dass die Akteure es auf die Domain mail[.]mod[.]gov[.]ge des georgischen Verteidigungsministeriums abgesehen hatten. Die Struktur dieser Nutzlast überschneidet sich mit der im ESET-Bericht beschriebenen; ihre Funktionalität unterscheidet sich jedoch: Anstatt den Inhalt des Postfachs des Opfers zu exfiltrieren, meldet sie den Benutzer aus Roundcube ab und präsentiert ihm ein neues Anmeldefenster. Wenn das Opfer seine Anmeldedaten eingab, wurden sein Kontoname, sein Benutzername und sein Passwort an den C2-Server gesendet, und es wurde dann bei Roundcube angemeldet.

Insikt Group also identified a related JavaScript sample from November 2022 (SHA256: 6800357ec3092c56aab17720897c29bb389f70cb49223b289ea5365314199a26). This older sample was hosted on the domain bugiplaysec[.]com, used the same JavaScript loader technique, and had a similar credential exfiltration payload. The content within the payload suggests that it was used to target the Ukrainian Ministry of Defence.

Die kompromittierten E-Mail-Server stellen insbesondere vor dem Hintergrund des anhaltenden Konflikts in der Ukraine ein erhebliches Risiko dar. Sie könnten sensible Informationen über die Kriegsanstrengungen der Ukraine, ihre diplomatischen Beziehungen und ihre Koalitionspartner preisgeben. Darüber hinaus deuten die Angriffe auf die iranischen Botschaften in Russland und den Niederlanden darauf hin, dass ein breiteres geopolitisches Interesse an der Beurteilung der diplomatischen Aktivitäten des Iran besteht, insbesondere im Hinblick auf seine Unterstützung für Russland in der Ukraine. Ebenso spiegelt die Spionage gegen georgische Regierungsstellen das Interesse wider, Georgiens Bestrebungen nach einem Beitritt zur Europäischen Union (EU) und der NATO zu überwachen.

Minderungsstrategien

Um das Risiko der TAG-70-Kampagne zu minimieren, sollten Unternehmen sicherstellen, dass ihre Roundcube-Installationen gepatcht und auf dem neuesten Stand sind, und aktiv nach Kompromittierungsindikatoren (IoCs) in ihren Umgebungen suchen. Die Raffinesse der Angriffsmethoden von TAG-70 und die Ausrichtung auf staatliche und militärische Einrichtungen unterstreichen die Notwendigkeit robuster Cybersicherheitsmaßnahmen und proaktiver Maßnahmen zur Bedrohungsaufklärung. Die weite Verbreitung der TAG-70-Aktivitäten und ihre potenziellen Auswirkungen auf die nationale Sicherheit unterstreichen die Dringlichkeit der Wachsamkeit und Bereitschaft der betroffenen Organisationen und Regierungsbehörden.

Hinweis: Diese Zusammenfassung des Berichts wurde erstmals am 16. Februar 2024 veröffentlicht und am 29. Oktober 2024 aktualisiert. Die ursprüngliche Analyse und die Ergebnisse bleiben unverändert.

Um die gesamte Analyse zu lesen, klicken Sie hier, um den Bericht als PDF herunterzuladen.

Anhang A – Indikatoren für eine Gefährdung

Domänen:
bugiplaysec[.]com
hitsbitsx[.]com
ocsp-reloads[.]com
recsecas[.]com

IP Addresses:
38.180.2[.]23
38.180.3[.]57
38.180.76[.]31
86.105.18[.]113
176.97.66[.]57
176.97.76[.]118
176.97.76[.]129
198.50.170[.]72

Malware Samples (SHA256):
6800357ec3092c56aab17720897c29bb389f70cb49223b289ea5365314199a26
ea22b3e9ecdfd06fae74483deb9ef0245aefdc72f99120ae6525c0eaf37de32e



Anhang B – MITRE ATT&CK-Techniken

Taktik: Technik ATT&CK-Code
Initial Access: Phishing T1583.001
Execution: Exploitation for Client Execution T1583.003
Persistence: Valid Accounts T1583.004
Credential Access: Exploitation for Credential Access T1566.002
Credential Access: Input Capture T1203
Discovery: File and Directory Discovery T1203
Collection: Email Collection T1203
Command and Control: Non-Standard Port T1203

Verwandte Nachrichten & Forschung