>
Research (Insikt)

Le TAG-110 aligné avec la Russie cible l'Asie et l'Europe avec HATVIBE et CHERRYSPY

Publié : 21 novembre 2024
By: Insikt Group®

insikt-group-logo-updated-3-300x48.png

Summary

Insikt Group a identifié une campagne de cyberespionnage en cours menée par TAG-110, un groupe de menace aligné sur la Russie ciblant des organisations en Asie centrale, en Asie de l'Est et en Europe. En utilisant les outils de malware personnalisés HATVIBE et CHERRYSPY, TAG-110 cible principalement les entités gouvernementales, les groupes de défense des droits de l'homme et les institutions éducatives. Les tactiques de la campagne s'alignent avec les activités historiques de UAC-0063, attribuées au groupe APT russe BlueDelta (APT28). HATVIBE sert de chargeur pour déployer CHERRYSPY, une porte dérobée en Python utilisée pour l'exfiltration de données et l'espionnage. L’accès initial est souvent obtenu par le biais d’e-mails de phishing ou de l’exploitation de services Web vulnérables tels que Rejetto HTTP File Server.

Les efforts du TAG-110 s'inscrivent probablement dans le cadre d'une stratégie russe plus large visant à recueillir des renseignements sur les développements géopolitiques et à maintenir son influence dans les États post-soviétiques. Insikt Group fournit des informations exploitables, notamment des indicateurs de compromission et des règles Snort et YARA, pour aider les organisations.


Le TAG-110 aligné avec la Russie cible l'Asie et l'Europe avec HATVIBE et CHERRYSPY

Les groupes de menaces persistantes avancées (APT) associés aux États-nations continuent d'exécuter des campagnes sophistiquées pour atteindre des objectifs stratégiques. Insikt Group a récemment identifié une campagne de cyberespionnage alignée sur la Russie, menée par TAG-110, ciblant des organisations en Asie centrale, en Asie de l'Est et en Europe. Ce groupe déploie des malwares personnalisés, notamment HATVIBE et CHERRYSPY, pour mener des opérations conformes aux intérêts géopolitiques de la Russie.

Key Findings

  • Aperçu du TAG-110 : groupe de menaces qui chevauche l'UAC-0063, le TAG-110 est lié au groupe APT russe BlueDelta (APT28) avec une confiance modérée.
  • Cibles : gouvernements, organisations de défense des droits de l'homme et institutions éducatives en Asie centrale et dans les régions voisines.
  • Malware utilisé : HATVIBE, un chargeur d'applications HTML personnalisé, et CHERRYSPY, une porte dérobée basée sur Python, sont au cœur de la campagne.
  • Ampleur de l'impact : depuis juillet 2024, 62 victimes ont été identifiées dans onze pays, avec des incidents notables au Kazakhstan, au Kirghizistan et en Ouzbékistan.

HATVIBE

HATVIBE agit comme un chargeur pour déployer des malwares supplémentaires tels que CHERRYSPY. Distribué via des pièces jointes malveillantes ou des vulnérabilités exploitées sur le Web, il assure sa persistance grâce à des tâches planifiées exécutées par l'utilitaire mshta.exe.

Les techniques de dissimulation de HATVIBE comprennent le codage VBScript et le chiffrement XOR. Une fois déployé, il communique avec les serveurs de commande et de contrôle (C2) en utilisant des requêtes HTTP PUT, fournissant des détails critiques sur le système.

CHERRYSPY

CHERRYSPY, une porte dérobée basée sur Python, complète HATVIBE en permettant une exfiltration sécurisée des données. Elle utilise des méthodes de chiffrement robustes, notamment RSA et Advanced Encryption Standard (AES), pour établir la communication avec ses serveurs C2. TAG-110 utilise CHERRYSPY pour surveiller les systèmes des victimes et extraire des informations sensibles, ciblant souvent les entités gouvernementales et de recherche.

Objectifs de la campagne

Les activités de TAG-110 s'alignent sur les objectifs géopolitiques de la Russie, notamment en Asie centrale, où Moscou cherche à maintenir son influence malgré des relations tendues. Les renseignements recueillis à travers ces campagnes contribuent probablement à renforcer les efforts militaires de la Russie et à comprendre les dynamiques régionales.

Mitigation Strategies

Pour se défendre contre le TAG-110 et les menaces similaires, les organisations devraient :

  1. Surveiller les indicateurs de compromission (IoC) : utilisez des systèmes de détection des intrusions (iDS), des systèmes de prévention des intrusions (IPS) et des outils de défense réseau pour détecter les domaines malveillants et les adresses IP associés au TAG-110.
  2. Déployer des règles de détection : exploitez les règles Snort, Suricata et YARA pour identifier les activités liées à HATVIBE et CHERRYSPY.
  3. Corriger les vulnérabilités : assurez-vous que les logiciels sont mis à jour en temps opportun pour éviter l'exploitation de vulnérabilités connues telles que CVE-2024-23692.
  4. Améliorer la sensibilisation aux menaces : formez les employés à reconnaître les tentatives de phishing et appliquez l'authentification multifactorielle.
  5. Tirer parti des outils de renseignement : utilisez les solutions de Recorded Future pour la protection contre les risques numériques, la surveillance des identifiants et le threat intelligence en temps réel.

Outlook

Le TAG-110 devrait continuer ses campagnes de cyberespionnage, en se concentrant sur les États d'Asie centrale post-soviétiques, l'Ukraine et les alliés de l'Ukraine. Ces régions sont cruciales pour Moscou en raison des relations tendues qui ont suivi l'invasion de l'Ukraine par la Russie. Bien que les liens entre TAG-110 et BlueDelta ne soient pas confirmés, ses activités s'alignent sur les intérêts stratégiques de BlueDelta en matière de sécurité nationale, d'opérations militaires et d'influence géopolitique.

To read the entire analysis, click here to download the report as a PDF.

Appendix A — Indicators of Compromise

Domaines C2 :
enrollmentdm[.]com
errorreporting[.]net
experience-improvement[.]com
game-wins[.]com
internalsecurity[.]us
lanmangraphics[.]com
retaildemo[.]info
shared-rss[.]info
telemetry-network[.]com
tieringservice[.]com
trust-certificate[.]net

Adresses IP C2 :
5.45.70[.]178
45.136.198[.]18
45.136.198[.]184
45.136.198[.]189
46.183.219[.]228
84.32.188[.]23
185.62.56[.]47
185.158.248[.]198
185.167.63[.]42
194.31.55[.]131
212.224.86[.]69



Appendix B — Mitre ATT&CK Techniques

Tactic: Technique ATT&CK Code
Resource Development: Acquire Infrastructure: Virtual Private Server T1583.003
Initial Access: Exploit Public-Facing Application T1190
Accès initial : pièce jointe de spearphishing T1566.001
Exécution : Visual Basic T1059.005
Exécution : fichier malveillant T1204.002
Persistance : tâche planifiée T1053.005
Contournement de la défense : fichier chiffré/codé T1027.013
Contournement de la défense : Exécution par proxy binaire du système : Mshta T1218.005
Commandes et contrôles : Protocoles Web T1071.001
Commandement et contrôle : cryptographie symétrique T1573.001
Commandement et contrôle : cryptographie asymétrique T1573.002

Related