>
Research (Insikt)

Russia-Aligned TAG-70 Targets European Government and Military Mail Servers in New Espionage Campaign

Publié : 16th February 2024
By: Insikt Group®

insikt-group-logo-updated-3-300x48.png

Le groupe Insikt de Recorded Future a identifié TAG-70, un acteur de la menace opérant probablement pour le compte de la Biélorussie et de la Russie, qui mène des activités de cyberespionnage contre des entités gouvernementales, militaires et d'infrastructures nationales en Europe et en Asie centrale depuis au moins décembre 2020. TAG-70 coïncide avec des activités signalées par d'autres fournisseurs de sécurité sous les pseudonymes Winter Vivern, TA473 et UAC-0114.

Lors de sa dernière campagne, qui s'est déroulée entre octobre et décembre 2023, TAG-70 a exploité des vulnérabilités de type cross-site scripting (XSS) dans les serveurs de messagerie web Roundcube pour cibler plus de 80 organisations, principalement en Géorgie, en Pologne et en Ukraine. Cette campagne a été liée à d'autres activités TAG-70 contre les serveurs de messagerie du gouvernement de l'Ouzbékistan, qui ont impliqué une infrastructure signalée par Insikt Group en février 2023.

Le ciblage des serveurs de messagerie web Roundcube par le TAG-70 n'est que le dernier exemple de ciblage de logiciels de messagerie attribués à des groupes de malwares alignés sur la Russie. En juin 2023, Insikt Group a découvert que le groupe de cyberespionnage BlueDelta (APT28, Fancy Bear), parrainé par l'État russe, ciblait des installations vulnérables de Roundcube en Ukraine et avait déjà exploité CVE-2023-23397, une faille de type zero-day critique dans Microsoft Outlook en 2022. D'autres groupes russes connus d'acteurs de menaces, tels que Sandworm et BlueBravo (APT29, Midnight Blizzard), ont également ciblé les solutions de messagerie dans le cadre de diverses campagnes.

Geographic spread of victims of TAG-70s Roundcube exploit in October 2023 (Source: Recorded Future) Geographic spread of victims of TAG-70s Roundcube exploit in October 2023 (Source: Recorded Future)

Dans le cadre de cette campagne, qui a débuté le 16 mars 2023, Insikt Group a utilisé Recorded Future Network Intelligence pour détecter les activités suspectes provenant de l'adresse IP d'une victime appartenant au Centre de recherches économiques et de réformes d'Ouzbékistan. L'adresse IP de la victime a été observée en train de communiquer avec le domaine bugiplaysec[.]com. sur le port TCP 443, qui à l'époque correspondait à l'adresse 176.97.66[.]57. Ces données ont ensuite probablement été transmises à l'adresse IP de commande et de contrôle (C2) 198.50.170[.]72 sur le port TCP 7662. On soupçonne TAG-70 d'avoir administré 198.50.170[.]72 via Tor. CERT-UA a attribué le domaine bugiplaysec[.]com à TAG-70 en février 2023.

Insikt Group a observé une activité similaire entre une adresse IP enregistrée auprès de l'ambassade de la république d'Ouzbékistan en Ukraine et un domaine C2 précédemment signalé, ocsp-reloads[.]com, qui se résout à l'adresse IP 38.180.2[.]23. Ce C2 supplémentaire a probablement transmis les données qu'il a reçues à l'adresse IP 86.105.18[.]113 sur le port TCP 1194 et à TAG-70 probablement connecté au C2 via Tor, également ci-dessous.

Infrastructure opérationnelle du TAG-70 en mars 2023 (Source : Recorded Future) Infrastructure opérationnelle du TAG-70 en mars 2023 (Source : Recorded Future)

Le 27 juillet 2023, un nouveau domaine TAG-70, hitsbitsx[.]com, résolu à l'adresse IP 176.97.66[.]57. Insikt Group a également détecté ce domaine dans un échantillon de malware basé sur JavaScript chargé dans un dépôt de logiciels malveillants (SHA256 : ea22b3e9ecdfd06fae74483deb9ef0245aefdc72f99120ae6525c0eaf37de32e). Le logiciel malveillant JavaScript découvert correspond au chargeur de deuxième niveau utilisé dans la précédente exploitation Roundcube de TAG-70 décrite par ESET. Ce JavaScript est chargé via un XSS à partir d'un e-mail malveillant et est utilisé pour décoder une charge utile JavaScript encodée en Base64 (jsBodyBase64). La charge utile est ensuite insérée dans le modèle d'objet du document (DOM) de la page web Roundcube dans une balise de script nouvellement créée.

Le contenu de la charge utile JavaScript, jsBodyBase64, illustré à la Figure 3, suggère que les acteurs ciblaient le domaine mail du ministère géorgien de la Défense mail[.]mod[.]gov[.]ge. La structure de cette charge utile est identique à celle décrite dans le rapport d'ESET, mais sa fonctionnalité est différente : au lieu d'exfiltrer le contenu de la messagerie de la victime, elle déconnecte l'utilisateur de Roundcube et lui présente une nouvelle fenêtre de connexion. Lorsque la victime soumet ses informations d'identification, son nom de compte, son nom d'utilisateur et son mot de passe sont envoyés au serveur C2, puis elle est connectée à Roundcube.

Insikt Group a également identifié un échantillon JavaScript connexe datant de novembre 2022 (SHA256 : 6800357ec3092c56aab17720897c29bb389f70cb49223b289ea5365314199a26). Cet ancien échantillon était hébergé sur le domaine bugiplaysec[.]com, utilisait la même technique de chargement JavaScript et disposait d'une charge utile d'exfiltration d'informations d'identification similaire. Le contenu de la charge utile suggère qu'elle a été utilisée pour cibler le ministère ukrainien de la défense.

The compromised email servers represent a significant risk, particularly in the context of the ongoing conflict in Ukraine. They could expose sensitive information about Ukraine's war effort, its diplomatic relations, and its coalition partners. Moreover, the targeting of Iranian embassies in Russia and the Netherlands suggests a broader geopolitical interest in assessing Iran's diplomatic activities, especially regarding its support for Russia in Ukraine. Similarly, espionage against Georgian government entities reflects interests in monitoring Georgia's aspirations for European Union (EU) and NATO accession.

Mitigation Strategies

Pour atténuer le risque posé par la campagne TAG-70, les organisations doivent s’assurer que leurs installations Roundcube sont corrigées et mises à jour, tout en recherchant activement des indicateurs de compromission (IoC) dans leurs environnements. La sophistication des méthodes d’attaque de TAG-70 et le fait qu’il cible des entités gouvernementales et militaires soulignent la nécessité de prendre des mesures de cybersécurité robustes et de déployer des efforts proactifs de renseignements sur les menaces. La nature étendue des activités de TAG-70 et son impact potentiel sur la sécurité nationale soulignent l’urgence de la vigilance et de la préparation des organisations et des agences gouvernementales concernées.

Remarque : ce résumé du rapport a été publié pour la première fois le 16 février 2024 et a été mis à jour le 29 octobre 2024. L'analyse et les résultats d'origine restent inchangés.

To read the entire analysis, click here to download the report as a PDF.

Appendix A — Indicators of Compromise

Domains:
bugiplaysec[.]com
hitsbitsx[.]com
ocsp-reloads[.]com
recsecas[.]com

IP Addresses:
38.180.2[.]23
38.180.3[.]57
38.180.76[.]31
86.105.18[.]113
176.97.66[.]57
176.97.76[.]118
176.97.76[.]129
198.50.170[.]72

Malware Samples (SHA256):
6800357ec3092c56aab17720897c29bb389f70cb49223b289ea5365314199a26
ea22b3e9ecdfd06fae74483deb9ef0245aefdc72f99120ae6525c0eaf37de32e



Appendix B — MITRE ATT&CK Techniques

Tactic: Technique ATT&CK Code
Initial Access: Phishing T1583.001
Execution: Exploitation for Client Execution T1583.003
Persistence: Valid Accounts T1583.004
Credential Access: Exploitation for Credential Access T1566.002
Credential Access: Input Capture T1203
Discovery: File and Directory Discovery T1203
Collection: Email Collection T1203
Command and Control: Non-Standard Port T1203

Related