SOC Prime Bias: Medio

12 Nov 2025 15:37

Malware Maverick: Rapporto Azionabile per i Team SOC

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Follow
Malware Maverick: Rapporto Azionabile per i Team SOC
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Analisi del Trojan Maverick

Il trojan Maverick è un sofisticato malware bancario rivolto al Brasile che sfrutta l’ingegneria sociale tramite WhatsApp Web per consegnare archivi ZIP dannosi contenenti scorciatoie LNK, che attivano loader PowerShell e .NET offuscati per una catena di infezione senza file. Il malware verifica che il sistema della vittima si trovi in Brasile (tramite verifiche di fuso orario, locale e regione), quindi monitora le sessioni del browser e prende di mira un elenco codificato di banche brasiliane, exchange di criptovalute e piattaforme di pagamento. Sovrapposizioni di codice collegano Maverick alla precedente campagna Trojan Coyote, eppure la sua architettura e i metodi di propagazione rappresentano un’evoluzione. Questo rapporto fornisce ai team SOC il flusso dell’attacco, i principali indicatori di compromissione (IOC), query di rilevamento, controlli di mitigazione e linee guida di simulazione necessari per difendersi da Maverick.

Indagine sul Malware Maverick

I ricercatori hanno osservato che il vettore di infezione iniziale di Maverick è un archivio ZIP consegnato via WhatsApp Web, che contiene un file LNK dannoso. L’LNK esegue una catena PowerShell che scarica un loader iniziale da un server C2 (ad esempio, sorvetenopote[.]com). Il loader decodifica ed esegue un’assembly .NET interamente in memoria senza scrivere file su disco. Un ramo di esecuzione installa un modulo infettore per WhatsApp usando Selenium e WPPConnect per dirottare le sessioni del browser e propagarsi. Il secondo ramo carica il payload bancario Maverick (“Maverick.Agent”) che assicura che la vittima sia brasiliana (fuso orario tra UTC-5 e UTC-2, locale “pt-BR”), stabilisce la persistenza tramite un HealthApp-<GUID>.bat nella cartella di avvio, monitora le finestre in primo piano del browser per un elenco compresso/crittografato di URL bancari, e quando si verifica una corrispondenza, decrittografa un modulo ed esegue il furto di credenziali, il keylogging, la cattura di schermate, il phishing tramite overlay e la comunicazione C2. Numerosi schemi di riutilizzo del codice e routine crittografiche AES/GZIP identiche collegano Maverick a Coyote.

Mitigazione degli Exploit Maverick

Per difendersi da Maverick, i team SOC devono imporre controlli rigorosi e difese stratificate. Limitare o bloccare l’uso di WhatsApp Web per i dipendenti con accesso a sistemi sensibili. Implementare formazione sulla consapevolezza del phishing concentrandosi sugli allegati ZIP e sui collegamenti ipertestuali dalle piattaforme di messaggistica. Applicare politiche di esecuzione PowerShell restrittive (ad es., limitare script non firmati, registrare l’uso intensivo, bloccare i modelli IEX DownloadString). Monitorare la creazione di file batch insoliti nelle cartelle di avvio (ad es., “HealthApp-*.bat”). Utilizzare soluzioni di rilevamento e risposta degli endpoint (EDR) in grado di rilevare il caricamento riflessivo .NET e l’esecuzione del codice shell Donut in memoria. Bloccare domini malevoli noti e infrastrutture C2 come sorvetenopote[.]com e zapgrande[.]com ai livelli DNS/firewall. Mantenere aggiornati le firme antivirus/EDR e i feed di minacce, e disabilitare o monitorare gli strumenti di dirottamento automatico delle sessioni del browser.

Come rispondere al malware bancario Maverick

Quando viene rilevata una potenziale infezione da Maverick, gli intervenienti sugli incidenti dovrebbero immediatamente isolare l’host interessato e avviare un’indagine forense. Utilizzare query di rilevamento nel tuo SIEM/EDR per trovare invocazioni PowerShell di DownloadString da domini sospetti, esecuzione in memoria riflessiva .NET e sottoprocessi che lanciano file batch dalle cartelle di Avvio. Mettere in quarantena eventuali file batch denominati “HealthApp-<GUID>.bat” e bloccare i domini e gli IP C2 associati. Rivedere i profili del browser per strumenti di automazione non autorizzati come ChromeDriver o Selenium. Resettare le credenziali bancarie per qualsiasi utente interessato ed imporre l’autenticazione a piĂą fattori (MFA) su tutti gli accessi ai servizi finanziari. Assicurati una pulizia approfondita verificando che non rimangano moduli residuali da Maverick. L’agente resta, e condurre una scansione completa del malware sulla rete.

mermaid graph TB %% Class Definitions classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef malware fill:#ff9999 classDef process fill:#ccffcc classDef operator fill:#ff9900 %% Nodes delivery_content_injection[“<b>Azione</b> – <b>T1659 Iniezione di Contenuti</b><br/><b>Descrizione</b>: File ZIP/LNK malevoli inviati tramite WhatsApp Web”] class delivery_content_injection action phishing_service[“<b>Azione</b> – <b>T1566.003 Phishing: Spearphishing via Servizio</b><br/><b>Descrizione</b>: Utilizzo di WhatsApp come servizio per distribuire payload malevoli”] class phishing_service action user_execution[“<b>Azione</b> – <b>T1204.002 Esecuzione Utente</b><br/><b>Descrizione</b>: La vittima apre il collegamento, attiva il cmd offuscato”] class user_execution action cmd_tool[“<b>Strumento</b> – <b>Nome</b>: cmd.exe”] class cmd_tool tool powershell_interpreter[“<b>Azione</b> – <b>T1059.001 PowerShell</b><br/><b>Descrizione</b>: Decodifica payload Base64 ed esegue comandi”] class powershell_interpreter action powershell_tool[“<b>Strumento</b> – <b>Nome</b>: PowerShell”] class powershell_tool tool obfuscation[“<b>Azione</b> – <b>T1027.014 File o Informazioni Offuscati</b><br/><b>Descrizione</b>: Codice polimorfico, token suddivisi, cicli FOR nidificati, Base64 e UTF‑16LE”] class obfuscation action location_discovery[“<b>Azione</b> – <b>T1614.001 Scoperta della Posizione del Sistema</b><br/><b>Descrizione</b>: Controlla la lingua/geolocalizzazione e si interrompe se non è il Brasile”] class location_discovery action sandbox_evasion[“<b>Azione</b> – <b>T1497.002 Evasione Virtualizzazione/Sandbox</b><br/><b>Descrizione</b>: Controlli basati su attivitĂ  dell’utente”] class sandbox_evasion action uac_bypass[“<b>Azione</b> – <b>T1548.002 Mecanismo di Controllo dell’Elevazione Misuse: Bypass del Controllo Account Utente</b><br/><b>Descrizione</b>: Disabilita Microsoft Defender e UAC”] class uac_bypass action persistence_startup[“<b>Azione</b> – <b>T1037.004 Script di Inizializzazione All’avvio o Accesso: Script di RC</b><br/><b>Descrizione</b>: Gocce di file batch nella cartella di avvio”] class persistence_startup action batch_file[“<b>Processo</b> – <b>Nome</b>: HealthApp‑<GUID>.bat”] class batch_file process persistence_startup_item[“<b>Azione</b> – <b>T1037.005 Script di Inizializzazione All’avvio o Accesso: Elementi di Avvio</b><br/><b>Descrizione</b>: Il batch contatta C2 periodicamente”] class persistence_startup_item action process_discovery[“<b>Azione</b> – <b>T1057 Scoperta di Processi</b><br/><b>Descrizione</b>: Elenca processi del browser”] class process_discovery action session_hijack[“<b>Azione</b> – <b>T1539 Rubare Cookie di Sessione Web</b> / <b>T1185 dirottamento di sessione del browser</b><br/><b>Descrizione</b>: Catturare i cookie da siti bancari”] class session_hijack action web_c2_bidirectional[“<b>Azione</b> – <b>T1102.002 Servizio Web: Comunicazione Bidirezionale</b><br/><b>Descrizione</b>: Chiamate HTTPS API a zapgrande.com”] class web_c2_bidirectional action web_c2_oneway[“<b>Azione</b> – <b>T1102.003 Servizio Web: Comunicazione a senso unico</b><br/><b>Descrizione</b>: Recupera payload aggiuntivi”] class web_c2_oneway action proxy_execution[“<b>Azione</b> – <b>T1216 Esecuzione di Proxy di Script di Sistema</b> e <b>T1218 Esecuzione di Proxy di Sistema Binary</b><br/><b>Descrizione</b>: PowerShell e cmd.exe agiscono come proxy per eseguire script remoti in memoria”] class proxy_execution action masquerading[“<b>Azione</b> – <b>T1036.001 Mascheramento</b><br/><b>Descrizione</b>: File mascherati come .lnk, .zip, ecc., con firme non valide”] class masquerading action malware_payload[“<b>Malware</b> – <b>Nome</b>: Loader PowerShell Offuscato”] class malware_payload malware %% Operators op_and_location((“AND”)) class op_and_location operator %% Connections delivery_content_injection u002du002d>|consegna| phishing_service phishing_service u002du002d>|porta a| user_execution user_execution u002du002d>|esegue| cmd_tool cmd_tool u002du002d>|lancia| powershell_interpreter powershell_interpreter u002du002d>|usa| powershell_tool powershell_tool u002du002d>|esegue| obfuscation obfuscation u002du002d>|abilita| location_discovery location_discovery u002du002d>|passa| op_and_location sandbox_evasion u002du002d>|relativa a| op_and_location op_and_location u002du002d>|permette| uac_bypass uac_bypass u002du002d>|stabilisce| persistence_startup persistence_startup u002du002d>|crea| batch_file batch_file u002du002d>|chiama| web_c2_bidirectional web_c2_bidirectional u002du002d>|recupera| web_c2_oneway web_c2_oneway u002du002d>|fornisce| proxy_execution proxy_execution u002du002d>|esegue| malware_payload malware_payload u002du002d>|lascia| persistence_startup_item persistence_startup_item u002du002d>|contatta periodicamente| web_c2_bidirectional process_discovery u002du002d>|identifica browser per| session_hijack session_hijack u002du002d>|esfiltra tramite| web_c2_bidirectional proxy_execution u002du002d>|mascherato da| masquerading %% Apply classes class delivery_content_injection action class phishing_service action class user_execution action class cmd_tool tool class powershell_interpreter action class powershell_tool tool class obfuscation action class location_discovery action class sandbox_evasion action class uac_bypass action class persistence_startup action class batch_file process class persistence_startup_item action class web_c2_bidirectional action class web_c2_oneway action class proxy_execution action class masquerading action class malware_payload malware class process_discovery action class session_hijack action

Flusso degli attacchi

Payload del Trojan Maverick

Istruzioni di Simulazione

Prerequisito: Il Controllo Pre-volo di Telemetria e Baseline deve essere passato.

Motivazione: Questa sezione dettaglia l’esecuzione precisa della tecnica dell’avversario (TTP) progettata per attivare la regola di rilevamento. I comandi e la narrativa DEVONO riflettere direttamente i TTP identificati e puntano a generare esattamente la telemetria prevista dalla logica di rilevamento. Esempi astratti o non correlati porteranno a una diagnosi errata.

  • Narrativa e Comandi dell’Attacco:

    1. Riconoscimento Iniziale (un no-op per la regola, omesso).
    2. Contatto C2: L’avversario lancia un one-liner PowerShell che risolve zapgrande.com ed esegue una richiesta HTTP GET, imitando il segnale del malware. Questo genera un evento Sysmon NetworkConnect con DestinationHostname = zapgrande.com.
    3. Recupero del Payload: Immediatamente dopo il GET, lo script scarica un piccolo payload eseguibile dallo stesso host, archiviato in %TEMP%.

    L’attaccante utilizza nativo Invoke-WebRequest per evitare di creare un binario malevolo separato e restare “living-off-the-land”.

  • Script di Test di Regressione:

    # -------------------------------------------------
    # Script di simulazione per il contatto di dominio C2 di Maverick
    # -------------------------------------------------
    $maliciousDomains = @("zapgrande.com","sorvetenopote.com")
    foreach ($domain in $maliciousDomains) {
        try {
            Write-Host "[*] Contattando il host C2: $domain"
            # Risolvi DNS (crea log di query DNS)