{"id":563,"date":"2018-12-05T19:02:32","date_gmt":"2018-12-05T17:02:32","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=563"},"modified":"2022-03-30T09:47:20","modified_gmt":"2022-03-30T09:47:20","slug":"apt28-evento-nato","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/cyber-security-news\/apt28-evento-nato\/","title":{"rendered":"APT28 sfrutta l&#8217;evento NATO"},"content":{"rendered":"<p style=\"text-align: justify\">Fra la mole di attacchi informatici registrati giornalmente, ne esistono alcuni di natura pi\u00f9 sofisticata, gli <strong>Advanced Persistent Threat<\/strong> (<strong>APT<\/strong>). Questo tipo di minacce, spesso <strong><em>state-sponsored<\/em><\/strong>, appare riconducibile in alcuni casi ad uno scenario di&nbsp;<strong>Cyber Warfare<\/strong>.<\/p>\n<p style=\"text-align: justify\">Gli obiettivi di questo tipo di attacchi sono solitamente il <strong>know-how<\/strong>, le&nbsp;<strong>informazioni personali <\/strong>o le&nbsp;<strong>transazioni bancarie<\/strong>.<\/p>\n<p style=\"text-align: justify\">Per identificare e contrastare queste minacce \u00e8 necessario un team di analisti dotato di competenze e strumenti difensivi adeguati.<\/p>\n<p style=\"text-align: justify\">Proponiamo di seguito la descrizione di un attacco caratterizzato dall&#8217;utilizzo di documenti apparentemente attendibili come vettore di compromissione.<\/p>\n<h1>Ricostruzione dell&#8217;attacco<\/h1>\n<p style=\"text-align: justify\"><strong>Dalle informazioni rilevate, l&#8217;attacco risulta riconducibile al gruppo APT28 (aka Fancy Bear o Sofacy), probabilmente di nazionalit\u00e0 russa, che utilizza lo stesso modus operandi da alcuni anni.<\/strong><\/p>\n<p style=\"text-align: justify\">Nell&#8217;analisi dell&#8217;attacco si riscontra l&#8217;utilizzo di un documento Word relativo ad un evento NATO che si terr\u00e0 tra l\u201911 e il 13 Dicembre negli Stati Uniti (<a href=\"https:\/\/events.sto.nato.int\/index.php\/upcoming-events\/event-list\/download.file\/791\">LINK AL DOCUMENTO WORD NATO<\/a>). Tale documento, usato come vettore, risulta armato con del codice malevolo sovrapponibile a quello utilizzato in precedenza dal gruppo APT28.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/evento-300x243.png\" alt=\"\" width=\"780\" height=\"631\" class=\"wp-image-564 zoooom aligncenter\" loading=\"lazy\"><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify\">Il documento Word utilizzato dagli attaccanti differisce dall&#8217;originale a causa dell&#8217;inserimento di una macro (protetta da password) e dell&#8217;innesto del malware <em>SedUploader<\/em> al suo interno:<\/p>\n<div id=\"attachment_567\" style=\"width: 760px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-567\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/Word_Malware-1024x460.png\" alt=\"NATO Word Malware\" width=\"750\" height=\"337\" class=\"size-large wp-image-567 zoooom\" loading=\"lazy\"><p id=\"caption-attachment-567\" class=\"wp-caption-text\">NATO Word Malware<\/p><\/div>\n<h1>Il Malware<\/h1>\n<p style=\"text-align: justify\">L\u2019apertura del documento e la conseguente esecuzione del codice consente l&#8217;avvio del processo di compromissione del sistema e, di conseguenza, la creazione dei file \u201cUpdaterUI.dll\u201d e \u201cUplist.dat\u201d e della chiave di registro \u201cUlMgr\u201d per ottenere persistenza.<\/p>\n<table border=\"1\" style=\"border-collapse: collapse;width: 100%\">\n<tbody>\n<tr>\n<td style=\"width: 100%\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/passwordMacro.png\" alt=\"\" width=\"1070\" height=\"340\" class=\"alignnone wp-image-580 zoooom\" loading=\"lazy\"><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 100%\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/binfile.png\" alt=\"\" width=\"1000\" height=\"345\" class=\"wp-image-575 zoooom alignnone\" loading=\"lazy\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<table border=\"1\" style=\"border-collapse: collapse;width: 100%;height: 105px\">\n<tbody>\n<tr style=\"height: 105px\">\n<td style=\"width: 100%;height: 105px\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/macro-1024x140.png\" alt=\"\" width=\"750\" height=\"103\" class=\"aligncenter wp-image-576 size-large zoooom\" loading=\"lazy\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<table border=\"1\" style=\"border-collapse: collapse;width: 100%;height: 148px\">\n<tbody>\n<tr style=\"height: 148px\">\n<td style=\"width: 50%;height: 148px\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/UpdaterUI.png\" alt=\"\" width=\"636\" height=\"264\" class=\"alignnone wp-image-584\" loading=\"lazy\"><\/td>\n<td style=\"width: 50%;height: 148px\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/Uplist-300x79.png\" alt=\"\" width=\"660\" height=\"174\" class=\"zoooom aligncenter wp-image-583\" loading=\"lazy\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<table border=\"1\" style=\"border-collapse: collapse;width: 100%\">\n<tbody>\n<tr>\n<td style=\"width: 100%\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/Persistence.png\" alt=\"\" width=\"927\" height=\"192\" class=\"alignnone wp-image-581 zoooom\" loading=\"lazy\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h1>Server di Comando e Controllo<\/h1>\n<p style=\"text-align: justify\">Il malware procede contattando<strong>&nbsp;il server di comando e controllo<\/strong>&nbsp;registrato al dominio &#8220;<em><strong>beatguitar.com<\/strong>&#8221;&nbsp; <\/em>con indirizzo IP<em><a href=\"https:\/\/www.robtex.com\/ip-lookup\/185.99.133.72\">185.99.133.72<\/a><\/em><\/p>\n<div>\n<div class=\"family-reuse\">\n<div class=\"family-details\">\n<div class=\"family\" style=\"text-align: justify\">Il malware adotta una tecnica di&nbsp;<strong>anti-analisi<\/strong>&nbsp;che controlla l&#8217;eventuale presenza del&nbsp;<strong>software Wireshark<\/strong>&nbsp;all&#8217;interno del sistema. In caso positivo, il malware procede contattando invece il dominio &#8220;<em>google.com<\/em>&#8220;.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<h1 style=\"text-align: justify\">L&#8217;attribuzione &#8211; APT28\/Fan.Bear\/Sofacy<\/h1>\n<p style=\"text-align: justify\">L&#8217;attribuzione di un attacco alla giusta fonte risulta fondamentale per identificare gli obiettivi e i possibili moventi dell&#8217;azione. Tali informazioni appaiono indispensabili per eseguire le attivit\u00e0 di <strong>Incident Response<\/strong> all\u2019interno dell\u2019infrastruttura.<\/p>\n<p style=\"text-align: justify\">In questo caso, l&#8217;identificazione del gruppo <strong>APT28<\/strong> come fonte dell&#8217;attacco risulta confermata anche dall\u2019utilizzo della regola yara creata ad hoc per questo tipo di minaccia e condivisa dagli analisti all\u2019interno del progetto&nbsp;<a href=\"https:\/\/github.com\/Neo23x0\/signature-base\">Github<\/a>:<\/p>\n<table border=\"1\" style=\"border-collapse: collapse;width: 100%\">\n<tbody>\n<tr>\n<td style=\"width: 100%\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/fr_yara.png\" alt=\"\" width=\"527\" height=\"409\" class=\"zoooom wp-image-588 aligncenter\" loading=\"lazy\"><\/p>\n<p style=\"text-align: center\">Regola Yara<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 100%\">\n<p style=\"text-align: center\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/yara_rule-300x31.png\" alt=\"\" width=\"677\" height=\"70\" class=\"zoooom wp-image-589 aligncenter\" loading=\"lazy\">Esito regola<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Anche l&#8217;analisi di &#8220;<em>Code Intelligence<\/em>&#8221; conferma la <strong>sovrapponibilit\u00e0 di 97 stringhe<\/strong> di codice del malware estratto con i precedenti sample del gruppo <strong>APT28<\/strong> (o <strong>Sofacy<\/strong>):<\/p>\n<table border=\"1\" style=\"border-collapse: collapse;width: 100%\">\n<tbody>\n<tr>\n<td style=\"width: 100%\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/sofacy_related-1024x489.png\" alt=\"\" width=\"750\" height=\"358\" class=\"wp-image-592 size-large zoooom aligncenter\" loading=\"lazy\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<div>\n<div class=\"family-reuse\">\n<div class=\"family-details\">\n<div class=\"family\"><span style=\"font-size: 42px;text-align: justify\">Riferimenti<\/span><\/div>\n<\/div>\n<\/div>\n<\/div>\n<p style=\"text-align: justify\">L&#8217;analisi di Fortgale nasce dalle evidenze raccolte da un team di <strong><em>Threat Hunting<\/em><\/strong><em>, <\/em>composto da&nbsp;<em><strong>@MD0ugh<\/strong><\/em><span>,&nbsp;<\/span><em><strong>@DrunkBinary<\/strong><\/em><span>,&nbsp;<\/span><em><strong>@r0ny_123<\/strong><\/em><span>,&nbsp;<\/span><em><strong>@Manu_De_Lucia<\/strong>,&nbsp;<\/em>che ha individuato e analizzato la minaccia. Ulteriori dettagli al <a href=\"https:\/\/www.emanueledelucia.net\/apt28-targeting-military-institutions\/\">link<\/a>.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fra la mole di attacchi informatici registrati giornalmente, ne esistono alcuni di natura pi\u00f9 sofisticata, gli Advanced Persistent Threat (APT). Questo tipo di minacce, spesso state-sponsored, appare riconducibile in alcuni casi ad uno scenario di&nbsp;Cyber Warfare. Gli obiettivi di questo tipo di attacchi sono solitamente il know-how, le&nbsp;informazioni personali o le&nbsp;transazioni bancarie. Per identificare e [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":567,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[32,33,141,435,208,241,328],"class_list":["post-563","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-news","tag-apt","tag-apt28","tag-fancy-bear","tag-fortgale-report","tag-macro","tag-nato","tag-sofacy"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/563","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=563"}],"version-history":[{"count":1,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/563\/revisions"}],"predecessor-version":[{"id":4499,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/563\/revisions\/4499"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=563"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}