SOC Prime Bias: Critico

20 Gen 2026 20:27

Operazione Poseidone: Attacchi di Spear-Phishing che Sfruttano i Meccanismi di Reindirizzamento di Google Ads

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Segui
Operazione Poseidone: Attacchi di Spear-Phishing che Sfruttano i Meccanismi di Reindirizzamento di Google Ads
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Sommario

L’Operazione Poseidon è una campagna di spear-phishing attribuita al gruppo Konni APT che sfrutta gli URL di tracciamento/ridirizzamento degli annunci di Google e Naver per distribuire file di collegamento LNK dannosi. Una volta aperto, il LNK attiva un caricatore AutoIt che esegue prevalentemente in memoria EndRAT. L’operazione si basa su siti WordPress compromessi per l’hosting dei payload e servizi di comando e controllo (C2).

Indagine

Il Centro di Sicurezza Genians ha esaminato le esche delle email di phishing, i beacon di tracciamento incorporati e il flusso di esecuzione end-to-end—dal lancio del collegamento LNK alla logica di staging AutoIt e il deploy di EndRAT in memoria. Gli analisti hanno anche notato il riutilizzo di infrastrutture e artefatti di sviluppo, incluso il dominio jlrandsons.co.uk e il percorso di build D:3_Attack WeaponAutoitBuild__Poseidon – Attackclient3.3.14.a3x.

Mitigazione

Prevenire l’esecuzione di file LNK consegnati all’interno di archivi ZIP, e controllare le catene di ridirizzamento dei clic sugli annunci che originano da domini di tracciamento di Google/Naver. Applicare una copertura EDR rigorosa per l’attivitĂ  di AutoIt e la creazione di processi sospetti (notabilmente lanci anormali di PowerShell o cmd.exe). Ridurre l’abuso delle infrastrutture rafforzando e applicando patch regolarmente alle istanze WordPress per limitarne l’uso come punti di distribuzione di malware.

Risposta

Allertare sugli eventi di esecuzione iniziale dei file LNK, segnalare le esecuzioni di AutoIt.exe avviate da interazioni utente, e monitorare le connessioni in uscita verso i domini e gli IP di C2 identificati. Mettere in quarantena gli endpoint sospetti e raccogliere artefatti forensi, compreso il script AutoIt, i metadati LNK, e tutti i componenti EndRAT recuperati, per supportare la delimitazione e l’eliminazione.

“graph TB %% Class Definitions classDef action fill:#99ccff %% Node definitions node_phishing[“<b>Azione</b> – <b>T1566.001 Allegato Spearphishing</b><br/><b>Descrizione</b>: Invia email di spear-phishing con un file ZIP dannoso che contiene un collegamento LNK.”] class node_phishing action node_user_execution[“<b>Azione</b> – <b>T1204.001 Esecuzione Maloosa dell’Utente</b><br/><b>Descrizione</b>: La vittima clicca su un URL di ridirezione (ad.doubleclick.net) che porta a un download dannoso.”] class node_user_execution action node_lnk_smuggling[“<b>Azione</b> – <b>T1027.012 Icona LNK Nascosta</b><br/><b>Descrizione</b>: Il collegamento LNK nasconde il payload dannoso dietro un’icona apparentemente innocua e avvia uno script AutoIt.”] class node_lnk_smuggling action node_autohotkey_autoit[“<b>Azione</b> – <b>T1059.010 Interprete di Comandi e Scripting AutoHotKey e AutoIT</b><br/><b>Descrizione</b>: Lo script AutoIt che si maschera da PDF carica il payload EndRAT direttamente in memoria.”] class node_autohotkey_autoit action node_masquerade[“<b>Azione</b> – <b>T1036.008 Mascheramento Tipo di File</b><br/><b>Descrizione</b>: Lo script dannoso si presenta con un’estensione .pdf per apparire legittimo.”] class node_masquerade action node_web_service[“<b>Azione</b> – <b>T1102 Servizio Web</b><br/><b>Descrizione</b>: Un sito WordPress compromesso viene utilizzato per ospitare il payload e comunicare con il server di comando e controllo.”] class node_web_service action %% Connections node_phishing u002du002d>|leads_to| node_user_execution node_user_execution u002du002d>|leads_to| node_lnk_smuggling node_lnk_smuggling u002du002d>|leads_to| node_autohotkey_autoit node_autohotkey_autoit u002du002d>|leads_to| node_masquerade node_autohotkey_autoit u002du002d>|leads_to| node_web_service “

Flusso di Attacco

Esecuzione della Simulazione

Prerequisito: Il Controllo Pre-volo di Telemetria & Baseline deve essere superato.

Motivazione: Questa sezione illustra l’esecuzione precisa della tecnica avversaria (TTP) progettata per attivare la regola di rilevamento. I comandi e il racconto DEVONO riflettere direttamente le TTP identificate e puntare a generare esattamente la telemetria attesa dalla logica di rilevamento.

  • Narrativa dell’Attacco & Comandi:

    Un attaccante crea un collegamento dannoso (malicious.lnk) che punta a powershell.exe con un comando codificato per scaricare ed eseguire un payload. Il collegamento viene consegnato via email di spear-phishing. Al doppio clic, Windows Explorer risolve il .lnk, generando powershell.exe come figlio del processo LNK. Questa precisa relazione genitore-figlio soddisfa la condizione della regola Sigma execution_after_LNK condizione.

  • Script di Test di Regressione:

    # -------------------------------------------------------------
    # Creare un LNK dannoso che avvia PowerShell con un comando codificato
    # -------------------------------------------------------------
    $WshShell = New-Object -ComObject WScript.Shell
    
    # Percorso dove sarĂ  creato il LNK (Desktop)
    $lnkPath = "$Env:UserProfileDesktopmalicious.lnk"
    
    # Eseguibile di destinazione
    $target = "$Env:SystemRootSystem32WindowsPowerShellv1.0powershell.exe"
    
    # Esempio di comando codificato (crea un file di testo come indicatore innocuo)
    $plainCmd = "New-Item -Path $Env:Tempposeidon_test.txt -ItemType File -Force"
    $bytes = [System.Text.Encoding]::Unicode.GetBytes($plainCmd)
    $encoded = [Convert]::ToBase64String($bytes)
    
    $arguments = "-EncodedCommand $encoded"
    
    $shortcut = $WshShell.CreateShortcut($lnkPath)
    $shortcut.TargetPath = $target
    $shortcut.Arguments = $arguments
    $shortcut.Save()
    
    Write-Host "LNK creato in $lnkPath"
    
    # -------------------------------------------------------------
    # Eseguire il LNK per attivare la regola di rilevamento
    # -------------------------------------------------------------
    Start-Process -FilePath $lnkPath
    
    # -------------------------------------------------------------
    # Opzionale: pausa per consentire l'ingestione da parte di SIEM
    # -------------------------------------------------------------
    Start-Sleep -Seconds 10
    
    # -------------------------------------------------------------
    # Pulizia (rimuovere il file indicatore, il LNK e l'indicatore)
    # -------------------------------------------------------------
    Remove-Item -Path "$Env:Tempposeidon_test.txt" -ErrorAction SilentlyContinue
    Remove-Item -Path $lnkPath -ErrorAction SilentlyContinue
    
    Write-Host "Pulizia completata."
  • Comandi di Pulizia: (se lo script sopra non è usato)

    # Rimuovere tutti i file indicatori creati durante il test
    Remove-Item -Path "$Env:Tempposeidon_test.txt" -ErrorAction SilentlyContinue
    
    # Eliminare il collegamento dannoso
    $lnkPath = "$Env:UserProfileDesktopmalicious.lnk"
    Remove-Item -Path $lnkPath -ErrorAction SilentlyContinue
    
    Write-Host "Artefatti del test rimossi."