Le TAG-110, aligné sur la Russie, cible le Tadjikistan avec des macros activées

Le groupe TAG-110, aligné sur la Russie, cible le Tadjikistan avec des documents Word contenant des macros

logo Insikt Group
Remarque : la date limite d'analyse pour ce rapport était le 24 mars 2025.

Executive Summary

De janvier à février 2025, Insikt Group a détecté une campagne de phishing visant le Tadjikistan, qu'Insikt Group attribue à TAG-110, un acteur malveillant aligné sur la Russie qui présente des similitudes avec UAC-0063 et qui a été associé à APT28 (BlueDelta) avec un niveau de confiance moyen par CERT-UA. Lors de cette campagne, TAG-110 a utilisé des documents sur le thème du gouvernement du Tadjikistan comme leurre, conformément à son utilisation historique de documents gouvernementaux légitimes trojanisés, bien que l'authenticité des échantillons actuels n'ait pas pu être vérifiée de manière indépendante. Ces documents étaient différents de ceux utilisés lors des campagnes précédentes(1, 2, 3, 4), notamment parce qu'ils ne contenaient pas de charge utile HATVIBE, que TAG-110 a déployée depuis au moins 2023. Dans cette campagne, TAG-110 a opté pour l'utilisation de fichiers modèles Word contenant des macros (.dotm) au lieu de HATVIBE pour la charge utile initiale. Étant donné que TAG-110 cible historiquement les entités du secteur public en Asie centrale, cette campagne vise probablement les institutions gouvernementales, éducatives et de recherche au Tadjikistan.

La politique de la Russie en Asie centrale se concentre sur la préservation d'une sphère d'influence post-soviétique en s'intégrant au cœur de l'architecture sécuritaire, économique et politique de la région. Les activités de TAG-110 continuent de renforcer cette politique par le biais d'opérations de collecte de renseignements. Insikt Group s'attend à ce que le TAG-110 soutienne des opérations régionales contre des ministères, des organismes universitaires et de recherche et des missions diplomatiques, en particulier ceux impliqués dans les prochaines élections, les opérations militaires ou d'autres événements que le Kremlin souhaite influencer.

Key Findings

Background

TAG-110 est un acteur malveillant aligné sur la Russie qui présente des similitudes avec UAC-0063, qui a été associé à APT28 (BlueDelta) avec un niveau de confiance moyen par le CERT-UA. TAG-110 a mené des campagnes de cyberespionnage ciblant principalement l'Asie centrale depuis au moins 2021. Historiquement, ce groupe est connu pour son utilisation de documents Word macro-activés pour diffuser des charges utiles malveillantes telles que HATVIBE, un malware basé sur HTA et conçu pour l'accès initial et la persistance. En novembre 2024, Insikt Group a mis en évidence l'utilisation par TAG-110 de pièces jointes de spearphishing intégrées au format HTA dans des e-mails destinés aux entités diplomatiques d'Asie centrale. Les opérations de TAG-110 ont été documentées par des organisations telles que CERT-UA, BitDefender et Sekoia, avec des campagnes récentes ciblant des entités au Kazakhstan, en Ouzbékistan et dans d'autres États d'Asie centrale. TAG-110 continue d'utiliser diverses familles de malwares personnalisés pour mener des activités d'espionnage, y compris CHERRYSPY (DownExPyer), LOGPIE et PyPlunderPlug.

Threat Analysis

À partir de janvier 2025, Insikt Group a détecté de nouvelles charges utiles de première phase du TAG-110, ce qui laissait penser que les acteurs malveillants étaient en train de modifier leurs tactiques. Auparavant, TAG-110 utilisait des documents Word avec macros activées pour livrer HATVIBE, un malware basé sur HTA, pour un accès initial. Les documents récemment détectés ne contiennent pas la charge utile HTA HATVIBE intégrée pour créer une tâche planifiée et utilisent plutôt un fichier modèle global placé dans le dossier de démarrage de Word pour assurer la persistance.

Analyse de document

SHA256 Hash
d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7
Nom(s) du document
documents.php
Temps de création du document
2024-12-24 06:47:00 UTC
First Seen
2025-01-27 09:18:33 UTC
Triage à la première vue
2024-01-31 18:16:00 UTC
Hôte C2
http://38.180.206\[.]61:80/engine.php
Type de fichier
Modèle MS Word 2007+ contenant des macros (.dotm)

Tableau 1 : Métadonnées de d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7 (Source : Recorded Future)

Le premier document (Figure 1) semble être un avis aux forces armées du Tadjikistan sous la garantie de la radioprotection. La traduction automatique a traduit incorrectement « РT » par « République du Tartarstan », mais dans le contexte général du document, cela fait probablement référence à la « République du Tadjikistan », car « республика татастастана » est utilisé à la place de « PT » plus loin dans le document. Insikt Group n'a pas été en mesure de vérifier l'authenticité du document, mais TAG-110 a historiquement utilisé des documents légitimes comme leurres.

tag-110-001.png
Figure 1: Première page de d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7 et traduction automatique correspondante (Source : Recorded Future)
SHA256 Hash
8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7
Nom(s) du document
N/A
Temps de création du document
2024-12-13 06:18:00 UTC
First Seen
01-02-2025 12:04:49 UTC
Triage à la première vue
2025-02-07 02:17:00 UTC
Hôte C2
http://38.180.206\[.]61:80/engine.php
Type de fichier
Modèle MS Word 2007+ contenant des macros (.dotm)

Table 2: Métadonnées de 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (Source : Recorded Future)

Le deuxième document (Figure 2) semble être un calendrier relatif aux élections à Douchanbé, la capitale du Tadjikistan. Au moment de la rédaction du rapport, Insikt Group n'a pas pu vérifier l'authenticité du document.

tag-110-002.png
Figure 2: Première page de 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 et traduction automatique correspondante (Source : Recorded Future)

VBA Macros

Les deux fichiers d'exemple, d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7 and 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7, partagent les mêmes fonctionnalités et la même infrastructure de commande et de contrôle (C2), avec seulement une légère modification des méthodes de communication C2. La figure 3 présente le code source de ces documents Word malveillants.

tag-110-003.png
Figure 3: Code source de la macro VBA provenant de 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (Source : Recorded Future Malware Intelligence)

Analyse des sous-procédures

Procédure Sub Document_Open()

Lorsque le fichier malveillant est ouvert, l'événement document.open est déclenché et le reste du code effectue les opérations suivantes :

tag-110-004.png
Figure 4: Document_open() Sous-procédure de 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (Source : Recorded Future Malware Intelligence)

Procédure Sub AutoExec()

Une fois le document ajouté au dossier de démarrage de Word, il est traité comme un modèle global et exécutera la macro automatique AutoExec à chaque démarrage de Microsoft Word. La macro AutoExec effectue les opérations suivantes :

tag-110-005.png
Figure 5: AutoExec() Sous-procédure de 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (Source : Recorded Future Malware Intelligence)

Procédure Sub getInfo()

La sous-procédure getInfo() initie la communication entre la victime et le serveur C2. La procédure accomplit cela en effectuant les opérations suivantes :

tag-110-006.png
Figure 6: Sous-procédure getInfo() de 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (Source : Recorded Future)
tag-110-007.png
Figure 7: Sortie PCAP d'un POST HTTP provenant de 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (Source : Recorded Future)

Procédure Sub start()

La sous-procédure start() est probablement utilisée pour exécuter du code VBA supplémentaire fourni dans les réponses C2. La procédure Sub accomplit cette tâche en effectuant les opérations suivantes :

tag-110-008.png
Figure 8: Chevauchement de code entre 6ac6a0dd78d2e3f58e95fa1a20b3ab22b4b49a1ab816dcfb32fd6864e1969ac3 (en haut) et 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (en bas) (Source : Recorded Future)
tag-110-009.png
Figure 9: start() Sous-procédure de 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (Source : Recorded Future)

Infrastructure malveillante

The files d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7 and 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 partagent le même serveur C2, 38.180.206[.]61. Cette adresse IP a été précédemment identifiée comme un serveur C2 HATVIBE et attribuée à TAG-110 par Sekoia. Au moment de l'analyse, Insikt Group n'a pas été en mesure d'obtenir des modules VBA supplémentaires de deuxième étape. Cependant, compte tenu de l'activité historique et des outils utilisés par TAG-110, il est probable qu'un premier accès réussi via les modèles macro-activés aboutisse au déploiement de logiciels malveillants supplémentaires, tels que HATVIBE, CHERRYSPY, LOGPIE, ou éventuellement une nouvelle charge utile développée sur mesure et conçue pour des opérations d'espionnage.

Mitigations

Outlook

Sur la base des rapports actuels et précédents d'Insikt Group, le TAG-110 utilise régulièrement des documents de spearphishing activés par macros pour diffuser des malwares et établir leur persistance dans les environnements cibles. Insikt Group s'attend à ce que TAG-110 continue d'exploiter les événements régionaux et les thèmes bureaucratiques pour concevoir ses leurres. Nous nous attendons également à ce que les entités liées au gouvernement, à la défense ou aux infrastructures publiques en Asie centrale continuent d'être prises pour cible, notamment lors d'événements sensibles tels que des élections ou des activités militaires.

To read the entire analysis, click here to download the report as a PDF.

Appendix A — Indicators of Compromise

Adresses IP : 38.180.206[.]61 188.130.234[.]189

SHA256 Hashes: d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7 6c81d2af950e958f4872d3ced470d9f70b7d73bc0b92c20a34ce8bf75d551609 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7

Appendix B: MITRE ATT&CK Techniques

Tactic: Technique
ATT&CK Code
Accès initial : pièce jointe de spearphishing
RT1566.001
Exécution : fichier malveillant
T1204.002
Persistance : macros de modèle Office
T1137.001
Contournement de la défense : fichier chiffré/codé
T1027.013
Commandes et contrôles : protocoles Web
T1071.001