UAC-0063 si espande dall’Asia all’Europa con HATVIBE, DownEx e DownExPyer

da Livio Varriale
0 commenti 3 minuti leggi

Il gruppo di cyber-spionaggio UAC-0063, precedentemente attivo in Asia centrale, ha esteso le proprie operazioni in Europa, colpendo ambasciate, enti governativi e infrastrutture critiche. Secondo Bitdefender Labs, questa minaccia avanzata persiste dal 2022, con tecniche sofisticate di compromissione e furto di dati.

L’attività di UAC-0063 è associata alla compromissione di documenti Word, all’uso di keylogger avanzati e alla diffusione di malware personalizzato come DownEx e HATVIBE. Alcuni indicatori suggeriscono connessioni con APT28 (BlueDelta), il gruppo di cyber-spionaggio legato alla Russia, sebbene non vi sia una conferma definitiva.

L’evoluzione dello scenario geopolitico e il cyber-spionaggio

Il conflitto in Ucraina ha ridefinito gli equilibri geopolitici dell’Asia centrale, con una progressiva riduzione dell’influenza russa a favore della Cina. Questo mutamento ha alimentato un’intensa attività di spionaggio informatico, con attori statali e gruppi indipendenti che cercano di raccogliere informazioni strategiche.

Le attività di UAC-0063 riflettono questo contesto:

  • Obiettivi iniziali: Ambasciate e istituzioni governative in Kazakistan, Kirghizistan e Uzbekistan.
  • Espansione: Attacchi mirati a Germania, Regno Unito, Paesi Bassi, Romania e Georgia.
  • Metodi: Attacchi alla supply chain, infezioni tramite documenti Word malevoli, e l’uso di malware avanzati per la persistenza nei sistemi.

Tattiche e tecniche di UAC-0063

1. Attacco iniziale: documenti Word infetti

image 417
UAC-0063 si espande dall’Asia all’Europa con HATVIBE, DownEx e DownExPyer 10

Il gruppo compromette un primo bersaglio e esfiltra documenti Word legittimi, successivamente modificati con macro malevole per infettare nuove vittime. Questo approccio permette di aggirare le difese tradizionali, poiché i documenti sembrano autentici.

image 418
UAC-0063 si espande dall’Asia all’Europa con HATVIBE, DownEx e DownExPyer 11

Esempio di documenti compromessi:

  • “Rev5_ Joint Declaration C5+GER_clean version.doc” (Kazakhstan)
  • “Об итогах визита в Люксембург.doc” (Russia)
  • “Накануне начала президентских выборов в Румынии.doc” (Romania)

Una volta aperto il documento, un banner invita l’utente ad attivare le macro, che eseguono codice malevolo in background, permettendo il download del malware HATVIBE.

2. Malware utilizzati: HATVIBE, DownEx e DownExPyer

image 419
UAC-0063 si espande dall’Asia all’Europa con HATVIBE, DownEx e DownExPyer 12

Il malware di UAC-0063 è progettato per il furto di dati sensibili, la persistenza e la diffusione laterale nella rete.

  • HATVIBE: un HTA loader che si connette ai C2 server, ricevendo comandi per installare altri malware.
  • DownEx (C++): utilizzato per esfiltrare documenti riservati e comunicazioni diplomatiche.
  • DownExPyer (Python): una variante più avanzata, con funzionalità di persistenza e attacchi personalizzati.

3. Persistenza e keylogger

Il gruppo utilizza anche un keylogger avanzato, chiamato LOGPIE, che registra le pressioni dei tasti e monitora la clipboard. Il malware PyPlunderPlug è invece dedicato all’esfiltrazione di file da dispositivi USB connessi al sistema infetto.

Infrastruttura di comando e controllo (C2)

I server C2 identificati includono:

  • lanmangraphics[.]com – 84.32.188.23
  • errorreporting[.]net – 185.62.56.47
  • internalsecurity[.]us – 212.224.86.69
  • tieringservice[.]com – 46.183.219.228

Questi server ricevono dati dai sistemi compromessi e distribuiscono nuovi payload.

Annunci

Mitigazione e contromisure

image 420
UAC-0063 si espande dall’Asia all’Europa con HATVIBE, DownEx e DownExPyer 13

Gli esperti raccomandano le seguenti azioni per proteggersi da UAC-0063:

  • Bloccare gli IoC noti e monitorare il traffico verso i server C2.
  • Evitare di abilitare macro nei documenti Word non verificati.
  • Implementare controlli di sicurezza avanzati, come EDR e XDR, per rilevare malware basati su Python e C++.
  • Eseguire audit regolari su documenti Word inviati via email per individuare potenziali tentativi di weaponizzazione.

L’operazione di cyber-spionaggio UAC-0063 rappresenta una minaccia sofisticata che si è estesa dall’Asia centrale all’Europa, con obiettivi governativi e diplomatici. L’uso di malware avanzati e di tecniche di persistenza indica un attore altamente organizzato, potenzialmente collegato alla Russia.

Le organizzazioni devono adottare strategie di difesa avanzate per contrastare questa minaccia e prevenire la compromissione dei propri dati sensibili.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara