Die Russland zugerechnete TAG-110 zielt mit Makros auf Tadschikistan ab

Die Russland zugerechnete TAG-110 zielt mit Word-Dokumenten mit Makros auf Tadschikistan ab.

Insikt Group Logo
Hinweis: Der Stichtag für die Analyse dieses Berichts war der 24. März 2025.

Executive Summary

Von Januar bis Februar 2025 entdeckte die Insikt Group eine Phishing-Kampagne, die auf Tadschikistan abzielte. Laut der Insikt Group war TAG-110 verantwortlich. TAG-110 ist ein Russland zugerechneter Bedrohungsakteur, bei dem Überlappungen mit UAC-0063 bestehen und der von CERT-UA mit mittlerer Gewissheit mit APT28 (BlueDelta) in Verbindung gebracht wurde. In dieser Kampagne nutzte TAG-110 als tadschikische Regierungsdateien maskierte Dokumente als Lockmittel, was mit der bisherigen Verwendung von trojanisierten legitimen Regierungsdokumenten übereinstimmt, obwohl die Echtheit der aktuellen Beispiele nicht unabhängig verifiziert werden konnte. Diese Dokumente unterschieden sich von denen, die in früheren Kampagnen verwendet wurden (1, 2, 3, 4), da ihnen insbesondere die eingebettete HTA-basierte Nutzlast HATVIBE fehlte, die TAG-110 seit mindestens 2023 einsetzt. In dieser Kampagne hat TAG-110 begonnen, Word-Vorlagendateien mit Makros (.dotm-Dateien) anstelle von HATVIBE für die anfängliche Nutzlast zu verwenden. Angesichts der historischen Ausrichtung von TAG-110 auf öffentliche Einrichtungen in Zentralasien zielt diese Kampagne wahrscheinlich auf Regierungs-, Bildungs- und Forschungseinrichtungen in Tadschikistan ab.

Russlands Zentralasien-Politik konzentriert sich darauf, eine postsowjetische Einflusssphäre zu bewahren, indem es sich in den Kern der Sicherheits-, Wirtschafts- und politischen Architektur der Region einbettet. Die Aktivitäten von TAG-110 stärken weiterhin diese Politik durch nachrichtendienstliche Operationen. Die Insikt Group erwartet, dass TAG‑110 regionale Operationen gegen Regierungsministerien, akademische und Forschungseinrichtungen sowie diplomatische Missionen aufrechterhalten wird, insbesondere gegen solche, die an bevorstehenden Wahlen, Militäroperationen oder anderen Ereignissen beteiligt sind, die der Kreml beeinflussen möchte.

Wichtige Erkenntnisse

Hintergrund

TAG-110 ist ein Russland zugerechneter Bedrohungsakteur, bei dem Überlappungen mit UAC-0063 bestehen und der von CERT-UA mit mittlerer Gewissheit mit APT28 (BlueDelta) in Verbindung gebracht wird. TAG-110 hat seit mindestens 2021 Cyberspionagekampagnen durchgeführt, die sich hauptsächlich gegen Zentralasien richten. Historisch gesehen ist diese Gruppe für die Verwendung von Word-Dokumenten mit Makros bekannt, um bösartige Nutzdaten wie HATVIBE zu liefern, eine HTA-basierte Malware, die für den Erstzugang und die Persistenz entwickelt wurde. Im November 2024 hob die Insikt Group hervor, dass TAG-110 HTA-eingebettete Spearphishing-Anhänge in E-Mails verwendet, die auf diplomatische Einrichtungen in Zentralasien zugeschnitten sind. Die Operationen von TAG-110 wurden von Organisationen wie CERT-UA, BitDefender und Sekoia dokumentiert, wobei die jüngsten Kampagnen auf Einrichtungen in Kasachstan, Usbekistan und anderen zentralasiatischen Staaten abzielten. TAG-110 setzt weiterhin verschiedene maßgefertigte Malware-Familien ein, um Spionageaktivitäten durchzuführen, darunter CHERRYSPY (DownExPyer), LOGPIE und PyPlunderPlug.

Bedrohungsanalyse

Ab Januar 2025 entdeckte die Insikt Group neue TAG-110-Nutzlasten der ersten Stufe, was darauf hindeutete, dass die Bedrohungsakteure ihre Taktiken weiterentwickelten. Zuvor nutzte TAG-110 Word-Dokumente mit Makros, um HATVIBE (eine auf HTA basierende Malware) für den Erstzugriff bereitzustellen. Die neu erkannten Dokumente enthalten nicht die eingebettete HTA HATVIBE-Nutzlast zum Erstellen einer geplanten Aufgabe, sondern verwenden zwecks Persistenz eine globale Vorlagendatei, die im Startordner von Word abgelegt ist.

Dokumentenanalyse

SHA256-Hash
d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7
Dokumentname(n)
documents.php
Dokumenterstellungszeit
24.12.2024 06:47:00 UTC
Zum ersten Mal gesehen
27.01.2025 09:18:33 UTC
Erste-Sichtung-Triage
31.01.2024 18:16:00 UTC
C2-Host
http://38.180.206\[.]61:80/engine.php
Dateityp
MS Word 2007+ Vorlage mit Makros (.dotm)

Tabelle 1: Metadaten von d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7 (Quelle: Recorded Future)

Das erste Dokument (Abbildung 1) scheint eine Mitteilung an die Streitkräfte Tadschikistans zu sein, die sich mit der Gewährleistung der Strahlensicherheit befasst. Die maschinelle Übersetzung hat „РТ“ fälschlicherweise als „Republik Tartarstan“ übersetzt. Im weiteren Kontext des Dokuments bezieht sich „PT“ jedoch wahrscheinlich auf die „Republik Tadschikistan“, da später im Dokument „Республика Таджикистан“ anstelle von „PT“ verwendet wird. Die Insikt Group konnte die Echtheit des Dokuments nicht verifizieren, aber TAG-110 hat historisch legitime Dokumente als Köder verwendet.

tag-110-001.png
Abbildung 1: Erste Seite von d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7 und entsprechende maschinelle Übersetzung (Quelle: Recorded Future)
SHA256-Hash
8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7
Dokumentname(n)
N/A
Dokumenterstellungszeit
13.12.2024 06:18:00 UTC
Zum ersten Mal gesehen
01.02.2025 12:04:49 UTC
Erste-Sichtung-Triage
2025-02-07 02:17:00 UTC
C2-Host
http://38.180.206\[.]61:80/engine.php
Dateityp
MS Word 2007+ Vorlage mit Makros (.dotm)

Tabelle 2: Metadaten von 8508003c5aafdf89749d0abbfb9fb6d7b615f604bbb11b8702ddba2e365e7 (Quelle: Recorded Future)

Das zweite Dokument (Abbildung 2) scheint ein Zeitplan für die Wahlen in Duschanbe, der Hauptstadt Tadschikistans, zu sein. Zum Zeitpunkt der Berichterstattung konnte die Insikt Group die Echtheit des Dokuments nicht verifizieren.

tag-110-002.png
Figur 2: Erste Seite von 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 und entsprechende maschinelle Übersetzung (Quelle: Recorded Future)

VBA Macros

Beide Beispieldateien, d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7 und 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7, verwenden die gleiche Funktionalität und Command-and-Control-Infrastruktur (C2), mit nur einer geringfügigen Änderung an den C2-Kommunikationsmethoden. Abbildung 3 zeigt den Quellcode dieser bösartigen Word-Dokumente.

tag-110-003.png
Figur 3: VBA-Makro-Quellcode von 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (Quelle: Recorded Future Malware Intelligence)

Analyse von Unterverfahren

Document_Open()-Unterprozedur

Beim Öffnen der schädlichen Datei wird das Ereignis document.open ausgelöst und der verbleibende Code führt Folgendes aus:

tag-110-004.png
Figur 4: Document_open()Unterprozedur von 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (Quelle: Recorded Future Malware Intelligence)

AutoExec()-Subprozedur

Sobald das Dokument zum Word-Startordner hinzugefügt wurde, wird es als globale Vorlage behandelt und führt bei jedem Start von Microsoft Word das automatische Makro AutoExec aus. Das AutoExec-Makro führt die folgenden Vorgänge aus:

tag-110-005.png
Abbildung 5: AutoExec()-Unterprozedur von 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (Quelle: Recorded Future Malware Intelligence)

getInfo() Sub-Prozedur

Die Unterprozedur getInfo() initiiert die Kommunikation zwischen dem Opfer und dem C2-Server. Das Verfahren erreicht dies, indem die folgenden Vorgänge ausgeführt werden:

tag-110-006.png
Abbildung 6: getInfo() Unterprozedur von 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (Quelle: Recorded Future)
tag-110-007.png
Abbildung 7: PCAP-Ausgabe eines HTTP POST von 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (Quelle: Recorded Future)

start()-Subprozedur

Die untergeordnete Prozedur start() wird wahrscheinlich verwendet, um zusätzliche VBA auszuführen, die in C2-Antworten bereitgestellt werden. Die Sub-Prozedur erreicht dies, indem sie die folgenden Vorgänge ausführt:

tag-110-008.png
Abbildung 8: Code-Überschneidung zwischen 6ac6a0dd78d2e3f58e95fa1a20b3ab22b4b49a1ab816dcfb32fd6864e1969ac3 (oben) und 8508003c5aafdf89749d0abbfb9fb6d7b615f604bbb11b8702ddba2e365e7 (unten) (Quelle: Recorded Future)
tag-110-009.png
Abbildung 9: start() Unterprozedur von 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (Quelle: Recorded Future)

Bösartige Infrastruktur

Die Dateien d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7 und 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 teilen sich denselben C2-Server, 38.180.206[.]61. Diese IP-Adresse wurde zuvor als HATVIBE C2-Server identifiziert und von Sekoia dem TAG-110 zugeordnet. Zum Zeitpunkt der Analyse war die Insikt Group nicht in der Lage, zusätzliche VBA-Module der zweiten Stufe zu beschaffen. Basierend auf den bisherigen Aktivitäten und dem Toolset von TAG-110 ist es jedoch wahrscheinlich, dass ein erfolgreicher Erstzugriff über die makrofähigen Vorlagen zum Einsatz zusätzlicher Malware wie HATVIBE, CHERRYSPY, LOGPIE oder möglicherweise einer neuen, speziell entwickelten Nutzlast führen würde, die für Spionageoperationen entwickelt wurde.

Gegenmaßnahmen

Ausblick

Basierend auf aktuellen und früheren Berichten der Insikt Group hat TAG-110 konsequent Spearphishing-Dokumente mit Makros verwendet, um Malware zu verbreiten und in den Zielumgebungen auf Dauer präsent zu bleiben. Die Insikt Group erwartet, dass TAG-110 weiterhin regionale Ereignisse und Tarnung als bürokratisches Material nutzt, um ihre Köder zu gestalten. Wir erwarten auch, dass die Angriffe auf Einrichtungen, die mit der Regierung, der Verteidigung oder der öffentlichen Infrastruktur in Zentralasien in Verbindung stehen, anhalten werden, insbesondere bei sensiblen Ereignissen wie Wahlen oder militärischen Aktivitäten.

Um die gesamte Analyse zu lesen, klicken Sie hier, um den Bericht als PDF herunterzuladen.

Anhang A – Indikatoren für eine Gefährdung

IP-Adressen: 38.180.206[.]61 188.130.234[.]189

SHA256 Hashes: d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7 6c81d2af950e958f4872d3ced470d9f70b7d73bc0b92c20a34ce8bf75d551609 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7

Appendix B: MITRE ATT&CK Techniques

Taktik: Technik
ATT&CK-Code
Erstzugriff: Spearphishing-Anhang
RT1566.001
Ausführung: Bösartige Datei
T1204.002
Persistenz: Office-Vorlagen-Makros
T1137.001
Umgehung der Verteidigung: Verschlüsselte/kodierte Datei
T1027.013
Befehls- und Kontrollsystem: Webprotokolle
T1071.001