BlueDelta nutzt Roundcube-Mailserver der ukrainischen Regierung aus, um Spionageaktivitäten zu stützen

BlueDelta nutzt Roundcube-Mailserver der ukrainischen Regierung aus, um Spionageaktivitäten zu stützen

insikt-group-logo-aktualisiert-3-300x48.png

Die Insikt Group von Recorded Future hat in Zusammenarbeit mit dem Computer Emergency Response Team (CERT-UA) der Ukraine eine Kampagne aufgedeckt, die auf hochrangige Unternehmen in der Ukraine abzielte und mit einer Spearphishing-Kampagne in Verbindung stand, die von der Network Traffic Intelligence von Recorded Future aufgedeckt wurde. Die Kampagne nutzte Nachrichten über den Krieg Russlands gegen die Ukraine, um die Empfänger zum Öffnen von E-Mails zu bewegen, die unter Ausnutzung des CVE-2020-35730 sofort anfällige Roundcube-Server (eine Open-Source-Webmail-Software) kompromittierten, ohne auf den Anhang zu reagieren. Wir haben festgestellt, dass sich die Kampagne mit den historischen Aktivitäten von BlueDelta überschneidet, bei denen die Zero-Day-Sicherheitslücke CVE-2023-23397 von Microsoft Outlook im Jahr 2022 ausgenutzt wurde.

Die von der Insikt Group identifizierte BlueDelta-Aktivität scheint seit November 2021 in Betrieb zu sein. Die Kampagne überschneidet sich mit Aktivitäten, die CERT-UA APT28 (auch bekannt als Forest Blizzard und Fancy Bear) zuschreibt , das von mehreren westlichen Regierungen der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GRU) zugeschrieben wird. Bei dieser Operation zielte BlueDelta vor allem auf ukrainische Organisationen ab, darunter Regierungsinstitutionen und militärische Einheiten, die in der Luftfahrtinfrastruktur tätig sind.

Die BlueDelta-Kampagne verwendete Spearphishing-Techniken und versendete E-Mails mit Anhängen, die Schwachstellen (CVE-2020-35730, CVE-2020-12641 und CVE-2021-44026) in Roundcube ausnutzten, um Aufklärungs- und Exfiltrationsskripte auszuführen, eingehende E-Mails umzuleiten und Sitzungscookies, Benutzerinformationen und Adressbücher zu sammeln. Der Anhang enthielt JavaScript-Code, der zusätzliche JavaScript-Nutzdaten von der von BlueDelta kontrollierten Infrastruktur ausführte. Die Kampagne zeugte von einem hohen Maß an Vorbereitung und wandelte Nachrichteninhalte rasch in Köder um, um die Empfänger auszunutzen. Die Spearphishing-E-Mails enthielten Nachrichtenthemen mit Bezug zur Ukraine und ihre Betreffzeilen und Inhalte ähnelten legitimen Medienquellen.

bluedelta-nutzt-ukrainische-regierung-001.png
Die Infektionsketten von BlueDelta Outlook und Roundcube überschneiden sich

BlueDelta zeigt seit langem Interesse an der Beschaffung von Informationen über Einrichtungen in der Ukraine und ganz Europa, vor allem in der Regierung sowie im Militär und in der Verteidigung. Die jüngste Aktivität deutet höchstwahrscheinlich darauf hin, dass der Fokus weiterhin auf diesen Organisationen liegt, insbesondere auf jenen in der Ukraine. Wir gehen davon aus, dass die Aktivitäten von BlueDelta wahrscheinlich darauf abzielen, militärische Geheimdienstinformationen zu sammeln, um die Invasion Russlands in der Ukraine zu unterstützen, und sind der Ansicht, dass BlueDelta mit an Sicherheit grenzender Wahrscheinlichkeit auch weiterhin vorrangig ukrainische Regierungs- und Privatunternehmen ins Visier nehmen wird, um die umfassenderen militärischen Bemühungen Russlands zu unterstützen.

Die Zusammenarbeit von Recorded Future mit CERT-UA unterstreicht weiter, wie wichtig Partnerschaften zwischen Industrie und Regierungen sind, um eine kollektive Verteidigung gegen strategische Bedrohungen zu ermöglichen – in diesem Fall den Krieg Russlands gegen die Ukraine.

Um die gesamte Analyse mit Endnoten zu lesen, klicken Sie hier, um den Bericht als PDF herunterzuladen.

Anhang A – Indikatoren für eine Gefährdung

Domänen
aneria[.]netto
Armpresse[.]netto
ceriossl[.]Info
global-news-world[.]COM
global-world-news[.]netto
globalnewsnew[.]COM
infocentre[.]Intensivstation
mai1[.]namenews[.]Info
newsnew[.]Info
runstatistics[.]netto
sourcescdn[.]netto
starvars[.]Nach oben

Ziel-IP-Adressen
46.183.219[.]207 (Januar 2022 - Juni 2023)
77.243.181[.]238 (März 2022 - Juni 2023)
144.76.69[.]94 (März 2022 - Juni 2023)
46.183.219[.]232 (Mai 2022 - März 2023)
45.138.87[.]250 (Dezember 2021 - März 2022)
144.76.7[.]190 (Januar 2022 - März 2022)
77.243.181[.]10 (Februar 2022 - März 2022)
5.199.162[.]132 (Januar 2022 - März 2022)
185.210.217[.]218 (Januar 2022 - Februar 2022)
144.76.184[.]94 (Dezember 2021 - Dezember 2021)
162.55.241[.]4 (November 2021 - Dezember 2021)
185.195.236[.]230 (November 2021 - Dezember 2021)

E-Mail-Adresse des Absenders
ukraine_news@meta[.]Ua

Anhang B – Mitre ATT&CK-Techniken

Taktik: Technik
ATT&CK-Code
Erster Zugriff: Spearphishing-Anhang
T1566.001
Ausführung: Ausnutzung zur Client-Ausführung
T1203
Ausführung: Befehls- und Skriptinterpreter: JavaScript
T1059.007
Umgehung der Verteidigung: Verschleierung von Dateien oder Informationen
T1027
Umgehung der Verteidigung: Dateien oder Informationen entschlüsseln/dekodieren
T1140
Zugriff auf Anmeldeinformationen: Dumping von Betriebssystem-Anmeldeinformationen: /etc/passwd und /etc/shadow
T1003.008
Erkennung: Erkennung von Systeminformationen
T1082
Entdeckung: Ermittlung der Systemnetzwerkkonfiguration
T1016
Erkennung: Erkennung von Systembesitzern/-benutzern
T1033
Entdeckung: Erkennung von Systemnetzwerkverbindungen
T1049
Sammlung: E-Mail-Sammlung: Regel für die E-Mail-Weiterleitung
T1114.003
Befehls- und Kontrollsystem: Protokoll der Anwendungsschicht: Web-Protokolle
T1071.001
Befehl und Kontrolle: Datenkodierung: Standardkodierung
T1132.001
Exfiltration: Exfiltration über alternatives Protokoll
T1048
Exfiltration: Automatisierte Exfiltration
T1020