Cortex XDR Protections Against Malware Associated with Ukraine and Russia Cyber Activity

Mar 21, 2022
7 minutes
... views

In the wake of Ukraine-Russia related cyber activities, our customers are asking us about Cortex XDR protection and detection mechanisms in place. As of March 8, Cortex XDR blocks all publicly known attacks associated with Ukraine and Russia cyber activity. This blog post describes what has been seen to date and the Cortex XDR security measures that safeguard customers. We will continue to update this post with new information as the situation unfolds.

Cortex XDR protects customers from the following attacks and malware families linked to the Ukraine and Russia cyber activity:

  • HermeticWiper (also known as Foxblade)
  • HermeticWizard
  • HermeticRansom (also known as SonicVote)
  • IsaacWiper
  • WhisperGate - Both variants
  • Gamaredon
  • Outsteel
  • SaintBot
  • CaddyWiper
  • Putin ransomware
  • Cyclops Blink

HermeticWiper, HermeticWizard and HermeticRansom

On Feb. 23, malware referred to as HermeticWiper was uploaded to a public malware repository from an organization in Kyiv, Ukraine. This executable is a signed file with a valid signature from an organization named Hermetica Digital Ltd. When executed, this malware enumerates all files on a hard drive, destroys the master boot record and forces a system reboot.

HermeticWizard is a worm first observed on Feb. 23 that spreads HermeticWiper across hosts in a local network using Windows Management Instrumentation (WMI) and Server Message Block (SMB) services.

HermeticRansom is ransomware that encrypts files based on file extension. Attackers may have used it as a diversionary tactic to carry out HermeticWiper attacks.

Cortex XDR blocks HermeticWiper, HermeticWizard, and HermeticRansom with Behavioral Threat Protection, Local Analysis, and Yara rules. More specifically, Behavioral Threat Protection blocks HermeticWiper by detecting dropper activity, blocking the revoker Hermetica Digital certificate and blocking malicious attempts to overwrite a host’s drive partition.

IsaacWiper

Another wiper, referred to as IsaacWiper, was discovered in a Ukrainian government organization on Feb. 24, 2022. Designed for Windows endpoints, it is simpler than HermeticWiper and it does not include an Authenticode signature or use benign drivers for partition corruption.

Cortex XDR prevents IsaacWiper attacks with endpoint protection rules designed explicitly to stop IsaacWiper. Cortex XDR also blocks RemCom, a remote access tool sometimes deployed along with IsaacWiper, with a greyware verdict through its native integration with WildFire cloud-based malware prevention service.

WhisperGate

The Ukrainian government and other Ukrainian organizations were targeted with destructive malware, called WhisperGate, in January. WhisperGate is computer network attack (CNA) malware that attempts to delete Microsoft Windows Defender and corrupt files on the target. It consists of two samples: One appears as ransomware while the other is a beaconing implant used to deliver an in-memory Microsoft Intermediate Language (MSIL) payload. The in-memory code uses legitimate applications and utilities already installed on endpoints to evade detection and it will not detonate when it detects certain monitoring and security tools.

Cortex XDR prevents this malware family from executing using AI-based local analysis, Behavioral Threat Protection, master boot record protection module, and the ransomware protection module.

Gamaredon Attack Samples

Gamaredon (aka Primitive Bear), is one of the most active advanced persistent threats targeting Ukraine. For nearly a decade, the Gamaredon group has launched attack campaigns against Ukrainian government officials and organizations. On Nov. 4, 2021, the Security Service of Ukraine (SSU) publicly attributed the leadership of the group to five Russian Federal Security Service (FSB) officers assigned to posts in Crimea and released an updated technical report documenting the tools and tradecraft of this group.

Cortex XDR protects against the various malware used by Gamaredon through Behavioral Threat Protection and local analysis. In addition, Cortex XDR detects adversary tactics and techniques associated with Gamaredon.

Outsteel

Unit 42 observed an attack targeting an energy organization in Ukraine using the OutSteel tool on Feb. 1, 2022. CERT-UA publicly attributed the attack to a UAC-0056 threat group.

The OutSteel tool is a simple document stealer. It searches for potentially sensitive documents based on their file type and exfiltrates files to a remote server. Analysis by Unit 42 suggests that the threat group may be collecting data on Ukraine government organizations and companies involved with critical infrastructure.

Cortex XDR blocks OutSteel malware through its seamless integration with WildFire and with Behavioral Threat Protection.

SaintBot

The threat group behind OutSteel delivered it along with SaintBot, a malicious downloader, in a phishing email sent to an employee at an energy organization. SaintBot allows threat actors to download and run additional tools on the infected system. SaintBot provides persistent access to a targeted system while granting the ability to further their attack.

Cortex XDR Blocks SaintBot with Behavioral Threat Protection. In addition, it can detect unusual activities such as process queue APC (Asynchronous Procedure Call) injection and uncommon local scheduled task creation with Analytics BIOC alerts.

CaddyWiper

CaddyWiper, discovered on March 14, destroys user data and partition information from attached drives, including network mapped drives. The CaddyWiper software first checks to see if the system is a domain controller before wiping files. If the system is not a domain controller, then CaddyWiper will overwrite files and then destroy the partition tables.

Cortex XDR blocks CaddyWiper with WildFire, Yara rules, and anti-ransomware module, a security engine that detects and stops unauthorized changes—in this case file overwrites—to legitimate files.

Putin Ransomware

First observed in Poland by MalwareHunterTeam, this ransomware encrypts files and appends the file extension “.putinwillburninhell” and then attempts to encrypt files The ransomware also creates a ransom note that displays a message about the current crisis in Ukraine, but the ransom note does not attempt to collect payments.

Cortex XDR blocks the ransomware with WildFire, Behavioral Threat Protection, and Yara rules.

Cyclops Blink

Cybersecurity agencies in the U.S. and U.K. published a security advisory about new malware, called Cyclops Blink, associated with the Sandworm threat actor group. The malware targets Linux-based network devices, and appears to be a replacement for the VPNFilter malware discovered in 2018.

Multiple agencies including the National Security Agency have attributed Sandworm to Russian GRU military intelligence service and linked it to the BlackEnergy and NotPetya attacks, which also targeted Ukrainian organizations.

Cortex XDR detects Cyclops Blink malware using WildFire cloud-based malware prevention service. However, since the malware is built for 32-bit PowerPC computer architectures, it would not execute or cause damage to Linux endpoints with the Cortex XDR agent.

Cortex XDR in Customer Environments

Over the past few weeks, customers have contacted us to report their experiences testing or defending against recent attacks, and informing us that Cortex XDR successfully protected them against attacks, including wiper malware samples.

The Cortex XDR agent offers proven protection in AV-Comparative EPR testing with a multi-method protection approach that includes: technique-based exploit prevention, global threat intelligence, AI-driven local analysis, Behavioral Threat Protection, integration with WildFire malware prevention, anti-ransomware protection, and more. Cortex XDR also provides leading protection against advanced persistent threat groups such as APT 29 (also known as Cozy Bear), as demonstrated in the MITRE ATT&CK round 2 evaluation.

The Cortex XDR Behavioral Threat Protection and AI-driven local analysis capabilities block the vast majority of attacks linked to Russia and Ukraine cyber activity because they detect malware behavior by using behavioral rules and machine learning models that examine thousands of file characteristics together. They also provide stronger resistance to evasion techniques than signature or hash or other IOC-based detection when adversaries modify how the malware is delivered by recompiling the samples, changing the filenames, how it’s packaged, or other simple changes. As a result, Cortex XDR provides more resilient protection against these attacks as they evolve.

See our technical documentation to learn more about these and the rest of Cortex XDR’s multi-method protection capabilities. We will also discuss our latest protections against malware families like HermeticWiper in our Cortex XDR 3.2 customer webinar on March 15.

Conclusion

For Palo Alto Networks, our number one goal is to keep customers protected with the best technology and research. The Cortex XDR research team has collaborated with the Unit 42 threat research team to gather, analyze and share up-to-date intelligence about Ukraine and Russia. Both Cortex XDR researchers and our Unit 42 intel experts are monitoring the latest information from across our global network of threat intelligence and telemetry. We will continue to monitor the latest international cybersecurity activities to ensure our products and services provide our customers with the best protection available.

References:

https://unit42.paloaltonetworks.com/preparing-for-cyber-impact-russia-ukraine-crisis/
https://unit42.paloaltonetworks.com/gamaredon-primitive-bear-ukraine-update-2021/
https://unit42.paloaltonetworks.com/ukraine-cyber-conflict-cve-2021-32648-whispergate/
https://www.paloaltonetworks.com/russia-ukraine-cyber-resources
https://register.paloaltonetworks.com/unit42briefingrussiaukraine

 


ウクライナ・ロシア間のサイバーアクティビティに関連するマルウェアからのCortex XDRによる保護

Mar 13, 2022
1 minutes
... views

ウクライナ・ロシア関連のサイバーアクティビティを受け、お客様からCortex XDRの保護・検知の仕組みがどうなっているのかというお問い合わせをいただいています。3月8日現在、Cortex XDRはウクライナ・ロシアのサイバーアクティビティに関連する公知の攻撃をすべてブロックしています。本稿では、これまでに確認された内容と、お客様を保護するためのCortex XDRのセキュリティ対策について説明します。今後も状況の変化に応じて、この記事を更新していきます。

Cortex XDRは、ウクライナやロシアのサイバーアクティビティに関連する以下の攻撃やマルウェアファミリからお客様を保護します。

  • HermeticWiper (別名Foxblade)
  • HermeticWizard
  • HermeticRansom (別名SonicVote)
  • IsaacWiper
  • WhisperGate (両亜種とも)
  • Gamaredon
  • Outsteel
  • SaintBot

HermeticWiper、HermeticWizard、HermeticRansom

2月23日、ウクライナのキーウにある組織からHermeticWiperと呼ばれるマルウェアが公開マルウェアリポジトリにアップロードされました。この実行ファイルは、Hermetica Digital Ltd.という組織からの有効な署名のついたファイルです。実行されると、このマルウェアはハードディスク上のすべてのファイルを列挙し、マスターブートレコードを破壊して、システムを強制的に再起動させます。

HermeticWizardは、2月23日に初めて観測されたワームで、Windows Management Instrumentation(WMI)とServer Message Block(SMB)サービスを利用して、ローカルネットワーク上のホストにHermeticWiperを拡散させます。

HermeticRansomは、ファイル拡張子に基づいてファイルを暗号化するランサムウェアです。攻撃者は、HermeticWiper攻撃を実行するための陽動作戦としてこれを利用した可能性があります。

Cortex XDRは、HermeticWiper、HermeticWizard、HermeticRansomを、Behavioral Threat Protection (BTP)、Local Analysis (ローカル分析)、Yaraルールでブロックします。具体的には、BTPはドロッパーのアクティビティを検出し、リボーカーのHermetica Digital証明書をブロックし、ホストのドライブパーティションを上書きしようとする悪意のある試みをブロックすることにより、HermeticWiperを阻止します。

IsaacWiper

また、2022年2月24日にはあるウクライナの政府組織でIsaacWiperと呼ばれるワイパーが発見されました。このワイパーはWindowsエンドポイント用に設計され、HermeticWiperよりもシンプルで、Authenticode署名が含まれておらず、パーティション破壊のために良性のドライバも使っていません。

Cortex XDRは、IsaacWiperを阻止するために特別に設計されたエンドポイント保護ルールにより、IsaacWiper攻撃を阻止します。また、Cortex XDRは、クラウドベースのマルウェア防御サービスWildFireとのネイティブな統合により、IsaacWiperとともに展開される場合のあるリモートアクセスツール、RemComをグレーウェア判定でブロックします。

WhisperGate

政府機関をはじめとするウクライナの組織が、1月に破壊型マルウェアWhisperGateの標的となりました。WhisperGateは、Microsoft Windows Defenderを削除し、ターゲット上のファイルを破損させようとするコンピュータネットワーク攻撃(CNA)マルウェアです。同マルウェアは2つのサンプルで構成されています。1つはランサムウェアで、もう1つはインメモリのMicrosoft Intermediate Language(MSIL)ペイロードを配信するビーコン用インプラントです。インメモリコードは、エンドポイントに既にインストールされている正規のアプリケーションやユーティリティを利用して検知を回避し、特定の監視ツールやセキュリティツールを検知した場合は起動しないようになっています。

Cortex XDRは、AIベースのローカル解析、BTP、マスターブートレコード保護モジュール、ランサムウェア保護モジュールを用いて、このマルウェアファミリの実行を防止します。

Gamaredonの攻撃サンプル

Gamaredon(別名Primitive Bear)は、ウクライナを標的とする最も活発なAPT(持続的標的型攻撃)脅威の1つです。Gamaredonは10年近く、ウクライナの政府高官や組織に対する攻撃キャンペーンを展開してきました。2021年11月4日、ウクライナ保安庁(SSU)は、このグループの指導者をクリミアに配属されているロシア連邦保安庁(FSB)の幹部5名であると公に帰属化(アトリビュート)し、このグループのツールと戦術を記した最新の技術報告書を公開しました。

Cortex XDRは、BTPとローカル解析によりGamaredonが使用するさまざまなマルウェアから保護の保護を提供します。さらに、Cortex XDRは、Gamaredonに関連する攻撃者の戦術・技術を検出します。

Outsteel

Unit 42は、2022年2月1日、OutSteelツールを使用したウクライナのエネルギー組織を標的とした攻撃を観測しました。CERT-UAは、この攻撃を脅威グループUAC-0056によるものと公表しています。

OutSteelツールはシンプルなドキュメントスティーラ(文書窃取ツール)です。ファイルの種類から機微文書である可能性が高いものを探し、リモートサーバーにファイルを漏出させます。Unit 42は、この脅威グループが、ウクライナの政府組織や重要インフラに関わる企業のデータを収集している可能性があると分析しています。

Cortex XDRは、WildFireおよびBTPとシームレスに統合することで、OutSteelマルウェアをブロックします。

SaintBot

OutSteelマルウェアの背後にいる脅威グループは、あるエネルギー関連組織の従業員に対し、フィッシングメールを通じ、悪意のあるダウンローダーSaintBotとOutSteelとを配信しました。SaintBotを使うと、脅威アクターは感染システム上で追加のツールをダウンロード・実行できるようになります。これによりアクターはシステムへの持続的アクセスを確保しつつ、できることの幅を広げられます。

Cortex XDRは、SaintBotをBTPでブロックします。さらに、プロセスキューへのAPC(非同期プロシージャコール)インジェクションや、一般的でないローカルスケジュールタスクの作成などの異常な振る舞いを、Analytics BIOCアラートで検知できます。

お客様環境のCortex XDR

ここ数週間、弊社はお客様から最近の攻撃に対するテストや防御の経験をご共有いただいており、そのなかでCortex XDRがワイパーマルウェアサンプルを含む攻撃からの保護に成功したというご連絡をいただいています。

Cortex XDRエージェントは、AV-Comparative EPRテストでも実証済みの保護機能を提供しています。提供される内容には、テクニックベースのエクスプロイト防止、グローバル脅威インテリジェンス、AIによるローカル分析、BTP、WildFireによるマルウェア防御との統合、ランサムウェア防止など、さまざまな手法を使う保護アプローチが含まれます。さらにCortex XDRは、MITRE ATT&CK round 2評価でも実証されたように、APT 29(別名Cozy Bear)のようなAPT攻撃グループに対する先進的防御を提供します。

Cortex XDR のBTPとAIによるローカル分析機能は、数千のファイル特性をまとめて調べる振る舞いルールと機械学習モデルによってマルウェアの振る舞いを検知しているので、ウクライナ・ロシア間のサイバーアクティビティに関連する攻撃の大部分をブロックします。また、アクターがサンプルの再コンパイル、ファイル名の変更、パッケージの変更など単純な変更をほどこすことでマルウェアの配布方法変更による回避を試みた場合でも、Cortex XDR はシグネチャやハッシュその他のIOCベースの検出と比べて回避耐性が高くなっています。その結果、Cortex XDRは、これらの攻撃が進化しても、より耐性のある保護を提供します。

これらの機能およびCortex XDRのその他のさまざまな手法による保護機能の詳細については、弊社技術資料をご覧ください。また、3月15日(米国時間)に開催されるCortex XDR 3.2カスタマーセミナーでは、HermeticWiperなどのマルウェアファミリに対する最新の保護機能について説明する予定です。

結論

パロアルトネットワークスでは、最高のテクノロジとリサーチでお客様を保護し続けることを第一の目標としています。Cortex XDRの調査チームは、Unit 42の脅威インテリジェンス調査チームと協力し、ウクライナ・ロシア関連の最新情報を収集・分析・共有しています。Cortex XDRのリサーチャーとUnit 42のインテリジェンス専門家は、脅威情報とテレメトリのグローバルネットワーク全体から最新の情報をモニタリングしています。弊社は、今後も最新の国際的サイバーセキュリティ動向を注視し、弊社の製品・サービスでお客様を確実に保護できるよう努めてまいります。

参考資料:

https://unit42.paloaltonetworks.jp/preparing-for-cyber-impact-russia-ukraine-crisis/
https://unit42.paloaltonetworks.jp/gamaredon-primitive-bear-ukraine-update-2021/
https://unit42.paloaltonetworks.jp/ukraine-cyber-conflict-cve-2021-32648-whispergate/
https://www.paloaltonetworks.com/russia-ukraine-cyber-resources
https://register.paloaltonetworks.com/unit42briefingrussiaukraine


Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.