Prinz von Persien APT-Analyse: Infy, Foudre und Tonnerre-Malware
Detection stack
- AIDR
- Alert
- ETL
- Query
Zusammenfassung
Prince of Persia (auch als APT-C-07 bekannt) ist ein seit 2007 aktiver, mit dem Iran in Verbindung stehender Cyber-Spionage-Akteur. Die Gruppe hat verschiedene proprietäre Malware-Familien – Infy, Foudre, Tonnerre und MaxPinner – durchlaufen, um Medienorganisationen, politische Einrichtungen und zivilgesellschaftliche Ziele auszuspionieren. Operationen kombinieren häufig Spear-Phishing mit opportunistischen Drive-by-Infektionspfaden und basieren auf maßgeschneiderten Kommando- und Kontrollmethoden, einschließlich Telegramm-Bot-basierter Kanäle, um den Zugang aufrechtzuerhalten und Daten von kompromittierten Systemen abzuleiten.
Untersuchung
Unit 42 und andere Forschungsteams haben den Werkzeugfortschritt des Akteurs von der Infy-Infrastruktur, die 2016 beobachtet wurde, bis zur Rückkehr der Foudre-Aktivität im Jahr 2017 und einer 2025er Iteration von Tonnerre, die Telegram für Kommando und Kontrolle nutzt, nachverfolgt. Technische Berichte heben die Lieferung über Visual-Basic-Makro-Dropper, die Persistenz durch Installation von Windows-Diensten und die Verwendung von Domänengenerierungslogik zur Unterstützung einer widerstandsfähigen Infrastruktur hervor. Analysten dokumentierten auch die native Funktionen auf Windows-API-Ebene, die für den Zugang zu Anmeldedaten und Überwachungsverhalten wie Keylogging genutzt werden, sowie Ausführungsmuster, die auf eine fortlaufende Verfeinerung der nach dem Kompromiss angewendeten Handwerkskunst hindeuten.
Minderung
Wenden Sie strenge Kontrollen für Office-Makros an und erzwingen Sie die Bereinigung von E-Mail-Anhängen, um erste Ausführungsmöglichkeiten zu reduzieren. Implementieren Sie Netzwerkkontrollen, um den Telegram-Verkehr in Umgebungen einzuschränken oder genau zu überwachen, in denen er für Geschäftszwecke nicht erforderlich ist. Auf Endpunkten sollte bei der Erstellung verdächtiger Dienste gewarnt werden, die Nutzung von rundll32 sollte im Einklang mit DLL-Ausführungsketten verfolgt werden, und bekannte bösartige Dateinamen und registerbasierte Persistenzmuster sollten blockiert werden. Halten Sie aktualisierte Erkennungsinhalte für dynamisch wechselnde Domänenmuster, die ein DGA-ähnliches Verhalten aufweisen, aufrecht und validieren Sie die Kontrollen regelmäßig anhand aktueller Telemetrie.
Antwort
Wenn Indikatoren entdeckt werden, isolieren Sie das betroffene System, erfassen Sie flüchtige Artefakte und suchen Sie nach den spezifischen Dienstnamen und Registrierungseinträgen, die für die Persistenz genutzt werden. Erweitern Sie die Triage auf die Erstellung geplanter Aufgaben, anomale DLL-Ladevorgänge und jegliche Hinweise auf Telegram-basierte C2-Kommunikation. Entfernen Sie bösartige Dienste und eingeführte Dateien mit überprüften Reparatur-Playbooks, dann rotieren Sie möglicherweise gefährdete Anmeldeinformationen und überwachen Sie genau auf erneute Einbruchsversuche oder Reinfektionen auf benachbarten Hosts.
graph TB %% Class definitions classDef action fill:#99ccff classDef malware fill:#ffcc99 classDef tool fill:#cccccc classDef operator fill:#ff9900 %% Nodes for each step step1[„<b>Aktion</b> – <b>T1566.001 Spearphishing-Anhang</b><br/>Der Angreifer sendet eine gezielte E-Mail mit einem schädlichen Office-Dokument mit Makros.“] class step1 action step2[„<b>Aktion</b> – <b>T1059.005 Visual Basic</b><br/>Das Makro führt VBA-Code aus, der die Infy/Foudre-Payload extrahiert und startet.“] class step2 action malware_inf[„<b>Schadsoftware</b> – <b>Name</b>: Infy/Foudre<br/><b>Beschreibung</b>: Payload wird über ein Office-Makro ausgeliefert.“] class malware_inf malware step3[„<b>Aktion</b> – <b>T1204.001 Bösartiger Link</b><br/>Das Opfer klickt auf einen Link oder öffnet den Anhang, wodurch das Makro ausgeführt wird.“] class step3 action step4[„<b>Aktion</b> – <b>T1574.010 Ausnutzung schwacher Dienstberechtigungen</b><br/>Die Malware erstellt einen Windows-Dienst mit geänderten Berechtigungen zur Persistenz.“] class step4 action step5[„<b>Aktion</b> – <b>T1027 Verschleierte Dateien oder Informationen</b><br/>Die Payload ist in einem passwortgeschützten selbstextrahierenden Archiv mit benutzerdefinierter Kodierung verpackt.“] class step5 action step6[„<b>Aktion</b> – <b>T1036 Tarnung</b><br/>Schädliche Dateien werden so benannt, dass sie legitimer Software wie „Cyberlink“ oder „SnailDriver“ ähneln.“] class step6 action step7[„<b>Aktion</b> – <b>T1056.001 Tastatureingabe-Abgriff (Keylogging)</b><br/>Keylogging erfolgt über Windows-API-Hooks zur Erfassung von Zugangsdaten.“] class step7 action step8[„<b>Aktion</b> – <b>T1555.003 Browser-Zugangsdaten</b><br/>Stiehlt Passwörter, Cookies und Browserverlauf aus Chrome, Edge, Firefox und anderen Browsern.“] class step8 action step9[„<b>Aktion</b> – <b>T1012 Registry-Abfrage</b><br/>Liest HKLM\\SOFTWARE\\Microsoft\\Cryptography\\MachineGuid zur Identifikation des Systems.“] class step9 action step10[„<b>Aktion</b> – <b>T1518 Software-Erkennung</b> und <b>T1518.001 Sicherheitssoftware-Erkennung</b><br/>Listet installierte Anwendungen auf und prüft auf Antivirenverzeichnisse.“] class step10 action step11[„<b>Aktion</b> – <b>T1010 Erkennung von Anwendungsfenstern</b><br/>Listet geöffnete Fenster auf, um Sicherheits- oder Analysewerkzeuge zu erkennen.“] class step11 action step12[„<b>Aktion</b> – <b>T1005 Daten vom lokalen System</b><br/>Sammelt Dokumente, Bilder und Archive aus Benutzerordnern.“] class step12 action op_collect_methods((„AND“)) class op_collect_methods operator step13[„<b>Aktion</b> – <b>T1113 Bildschirmaufnahme</b>, <b>T1123 Audioaufnahme</b>, <b>T1125 Videoaufnahme</b>, <b>T1115 Zwischenablage-Daten</b><br/>Zeichnet Bildschirm, Mikrofon, Webcam und Zwischenablage auf.“] class step13 action step14[„<b>Aktion</b> – <b>T1074.001 Lokale Datenaufbereitung</b><br/>Komprimiert gesammelte Dateien in ZIP- oder RAR-Archive an temporären Orten.“] class step14 action step15[„<b>Aktion</b> – <b>T1102.002 Bidirektionale Kommunikation über Webdienste</b><br/>Verwendet einen Telegram-Bot oder eine Gruppe für C2 und Exfiltration.“] class step15 action tool_telegram[„<b>Werkzeug</b> – <b>Name</b>: Telegram Bot<br/><b>Beschreibung</b>: Ermöglicht bidirektionale C2-Kommunikation über Telegram.“] class tool_telegram tool step16[„<b>Aktion</b> – <b>T1568.002 Dynamische Domänengenerierungsalgorithmen</b><br/>Generiert C2-Domänen auf Basis zeitabhängiger Werte.“] class step16 action step17[„<b>Aktion</b> – <b>T1497 Umgehung von Virtualisierungssandboxes</b><br/>Erkennt Analysewerkzeuge wie Deep Freeze und beendet die Ausführung.“] class step17 action step18[„<b>Aktion</b> – <b>T1564 Artefakte verbergen</b><br/>Beendet und benennt schädliche Prozesse und Dateien um, um der Erkennung zu entgehen.“] class step18 action %% Connections showing the attack flow step1 –>|leads_to| step2 step2 –>|executes| malware_inf malware_inf –>|triggers| step3 step3 –>|leads_to| step4 step4 –>|establishes| step5 step5 –>|enables| step6 step6 –>|enables| step7 step7 –>|provides| step8 step8 –>|provides| step9 step9 –>|provides| step10 step10 –>|provides| step11 step11 –>|provides| step12 step12 –>|feeds| op_collect_methods op_collect_methods –>|combines| step13 step13 –>|feeds| step14 step14 –>|prepares| step15 step15 –>|uses| tool_telegram tool_telegram –>|supports| step16 step16 –>|supports| step17 step17 –>|supports| step18
Angriffsfluss
Erkennungen
Verdächtige Taskkill-Ausführung (über cmdline)
Anzeigen
Verdächtige Befehlszeile enthält den Namen des Browsers als Argument (via cmdline)
Anzeigen
Mögliche manuelle oder Skriptoperation wurde in ungewöhnlichen Ordnern durchgeführt (via cmdline)
Anzeigen
Mögliche Nutzung von Lame zur Tonaufnahme (über cmdline)
Anzeigen
Möglicher Missbrauch von Telegram als Kommando- und Kontrollkanal (via dns_query)
Anzeigen
Rufe verdächtige Windows-API-Funktionen von Powershell auf (via powershell)
Anzeigen
Möglicherweise wurde ein selbstextrahierendes Archiv erstellt (via file_event)
Anzeigen
IOCs (E-Mails) zu erkennen: Prince of Persia APT-Analyse: Infy-, Foudre- und Tonnerre-Malware
Anzeigen
Prince of Persia Foudre Malware-Ausführung und Umgehung [Windows-Prozesserstellung]
Anzeigen
Erkennung von Tonnerre-Malware mit Telegram-Bot und dynamischer Domänengenerierung [Windows-Netzwerkverbindung]
Anzeigen
Infy-Malware-API-Aufruf-Erkennung [Windows Sysmon]
Anzeigen
Simulation Ausführung
Voraussetzung: Die Telemetrie- & Basisprüfung muss bestanden sein.
Begründung: Dieser Abschnitt beschreibt die präzise Ausführung der vom Gegner eingesetzten Technik (TTP), um die Erkennungsregel auszulösen. Die Befehle und Erzählungen MÜSSEN direkt die identifizierten TTPs abbilden und darauf abzielen, die exakte Telemetrie zu generieren, die von der Erkennungslogik erwartet wird.
-
Angriffsablauf & Befehle:
Der simulierte Angreifer imitiert das Verhalten von Infy-Malware, indem er drei Dummy-Ausführungsdateien erstellt, deren Dateinamen den von der Regel überwachten API-Aufrufen entsprechen. MitCopy-Item, duplizieren wirnotepad.exe(eine harmlose, bereits vorhandene Binärdatei) in das temporäre Verzeichnis und benennen es um, um mit jedem API-Aufruf übereinzustimmen. Der Angreifer führt dann jede Dummy-Binärdatei aus und erzeugt Sysmon-Prozess-Erstellungsereignisse mitBildWerten, die inGetFileAttributesA.exe,GetMessageA.exeundDispatchMessageA.exeenden. Da die Bedingung der RegelAuswahl1 oder Auswahl2auf demBildFeld ist, erfüllt jeder Start die Regel und erzeugt einen Alarm. -
Regressionstest-Skript:
# ------------------------------------------------- # Simulation-Skript – Infy-API-Aufrufdetektionstest # ------------------------------------------------- $tempDir = "$env:TEMPInfySim" New-Item -ItemType Directory -Path $tempDir -Force | Out-Null # Helfer: notepad.exe in einen neuen Namen kopieren function Copy-And-Run { param ( [string]$newName ) $src = "$env:SystemRootSystem32notepad.exe" $dst = Join-Path $tempDir $newName Copy-Item -Path $src -Destination $dst -Force Write-Host "Erstellt $dst" Start-Process -FilePath $dst -WindowStyle Hidden } # Erstellen und ausführen von Dummy-Binärdateien, die den API-Namen entsprechen Copy-And-Run -newName "GetFileAttributesA.exe" Copy-And-Run -newName "GetMessageA.exe" Copy-And-Run -newName "DispatchMessageA.exe" Write-Host "Simulation abgeschlossen. SIEM auf Alarme prüfen." -
Bereinigungsbefehle:
# ------------------------------------------------- # Bereinigungsskript – Entfernen von simulierten Binärdateien # ------------------------------------------------- $tempDir = "$env:TEMPInfySim" # Stoppen aller verbleibenden Dummy-Prozesse Get-Process -Name "GetFileAttributesA","GetMessageA","DispatchMessageA" -ErrorAction SilentlyContinue | Stop-Process -Force # Entfernen des temporären Verzeichnisses und seiner Inhalte Remove-Item -Path $tempDir -Recurse -Force -ErrorAction SilentlyContinue Write-Host "Bereinigung abgeschlossen."