SOC Prime Bias: Crítica

08 Abr 2026 14:57

Campanha de Malware APT-Q-27 Foca no Suporte ao Cliente Web3

Author Photo
Ruslan Mikhalov Chefe de Pesquisa de Ameaças na SOC Prime linkedin icon Seguir
Campanha de Malware APT-Q-27 Foca no Suporte ao Cliente Web3
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Resumo

Um ator de ameaça motivado financeiramente, identificado como APT-Q-27 (também conhecido como GoldenEyeDog), está executando uma campanha de malware em múltiplas etapas que começa com interações de suporte ao cliente Web3 via chat. A isca inicial é um arquivo .pif disfarçado de captura de tela, que implanta um carregador .NET personalizado. Esse carregador puxa estágios adicionais do AWS S3, cria um diretório de estágio oculto e utiliza o sideloading de DLL emparelhando uma DLL maliciosa com um executável legítimo da plataforma YY. O estágio final instala um backdoor que se comunica através de uma porta TCP não padrão, permitindo acesso remoto furtivo além dos padrões típicos de tráfego web.

Investigação

ZeroShadow analisou várias variantes do carregador, incluindo Feedback.exe e photo2025060268jpg.exe, e recuperou uma URL de C2 codificada duplamente em Base64 embutida na cadeia. A engenharia reversa revelou a lógica de decriptação do carregador e o fluxo de trabalho de sideloading usado para iniciar a execução. Os analistas também documentaram um marcador de caminho de estágio consistente contendo “@27”, além de um mecanismo de persistência por meio de um valor Run do HKCU chamado SystemUpdats. Observou-se que o backdoor usava um conjunto de 37 endereços IP de C2 codificados, comunicando-se via TCP 15628, enquanto misturava a atividade referenciando URLs de atualização da Microsoft como indicadores de rede de disfarce.

Mitigação

Habilite a visibilidade completa da extensão de arquivo e bloqueie a execução de arquivos .pif em todos os endpoints. Monitore a criação de diretórios ocultos em locais de cache no estilo Windows Update e alerte sobre o valor da chave de execução do SystemUpdats. Fortaleça a UAC impedindo que atacantes zerem simultaneamente as três chaves de política relevantes e restrinja a conectividade de saída para TCP 15628 nos pontos de saída. Impor validação de assinatura de código e examine binários assinados lançados de diretórios não pertencentes ao sistema para reduzir o risco de sideloading de DLL.

Resposta

Se as detecções dispararem, isole o endpoint e preserve tanto a memória quanto os artefatos de disco para triagem. Procure pelo diretório de estágio contendo “@27”, a entrada Run-key do SystemUpdats e quaisquer DLLs suspeitas emparelhadas com o executável YY legítimo. Bloqueie os IPs/domínios de C2 identificados e implemente políticas de controle de aplicativos que impeçam a execução de binários não assinados ou de confiança questionável de caminhos de perfil de usuário. Expanda o escopo pela frota em busca dos mesmos padrões de persistência e rede para identificar hosts adicionais afetados.

"graph TB %% Class definitions classDef action fill:#99ccff classDef file fill:#ffcc99 classDef registry fill:#c2f0c2 classDef network fill:#ff99cc classDef builtin fill:#cccccc %% Nodes action_phishing_link["<b>Ação</b> – <b>T1204.001 Execução de Usuário: Link Malicioso</b><br/>URL enganosa enviada em chat ao vivo, a vítima clica e baixa um arquivo .pif chamado photo2025060268jpg.exe"] class action_phishing_link action file_pif["<b>Arquivo</b> – <b>Nome</b>: photo2025060268jpg.exe<br/><b>Tipo</b>: .pif executável disfarçado como uma imagem"] class file_pif file action_malicious_file["<b>Ação</b> – <b>T1204.002 Execução de Usuário: Arquivo Malicioso</b><br/>O .pif executa, abre o Paint com uma imagem de erro falsa e inicia o carregador"] class action_malicious_file action file_loader["<b>Malware</b> – <b>Nome</b>: Loader<br/><b>Comportamento</b>: Descriptografa payloads, inicia updat.exe"] class file_loader builtin action_obfuscation["<b>Ação</b> – <b>T1027.008 Arquivos ou Informações Ofuscadas</b><br/>Todas as strings, URLs e payloads são criptografados duplamente em Base64"] class action_obfuscation action action_debugger_evasion["<b>Ação</b> – <b>T1622 Evasão de Depurador</b><br/>Verifica IsDebuggerPresent e a pilha de chamadas, sai se um depurador for detectado"] class action_debugger_evasion action action_persistence["<b>Ação</b> – <b>T1547.001 Chaves de Inicialização/Execução de Registro</b><br/>Escreve HKCUSoftwareMicrosoftWindowsCurrentVersionRunSystemUpdats u2192 updat.exe em pasta de estágio oculta"] class action_persistence action registry_run_key["<b>Registro</b> – <b>Caminho</b>: HKCUSoftwareMicrosoftWindowsCurrentVersionRunSystemUpdats<br/><b>Valor</b>: caminho do updat.exe"] class registry_run_key registry file_updat["<b>Arquivo</b> – <b>Nome</b>: updat.exe<br/><b>Localização</b>: diretório de estágio oculto"] class file_updat file action_uac_bypass["<b>Ação</b> – <b>T1548.002 Contornar UAC</b><br/>Configura EnableLUA, ConsentPromptBehaviorAdmin e PromptOnSecureDesktop para 0 em uma única transação"] class action_uac_bypass action action_appinit["<b>Ação</b> – <b>T1546.010 AppInit DLLs</b> & <b>T1546.009 AppCert DLLs</b><br/>updat.exe lançado com diretório de trabalho configurado para pasta de estágio causando carregamento de DLL maliciosa"] class action_appinit action file_vcruntime["<b>DLL</b> – <b>Nome</b>: vcruntime140.dll (malicioso)"] class file_vcruntime file file_msvcp["<b>DLL</b> – <b>Nome</b>: msvcp140.dll (malicioso)"] class file_msvcp file file_crashreport["<b>DLL</b> – <b>Nome</b>: crashreport.dll (malicioso)"] class file_crashreport file action_dll_sideload["<b>Ação</b> – <b>T1574.002 Sideloading de DLL</b><br/>DLLs maliciosas carregadas em vez de bibliotecas de tempo de execução legítimas"] class action_dll_sideload action action_c2["<b>Ação</b> – <b>T1571 Porta Não-Padrão</b> & <b>T1573 Canal Criptografado</b><br/>O backdoor estabelece conexão TCP com o C2 na porta 15628, tráfego criptografado, recupera manifesto do AWS S3"] class action_c2 action network_c2["<b>Rede</b> – <b>Protocolo</b>: TCP<br/><b>Porta</b>: 15628<br/><b>Ponto de Extremidade</b>: servidor C2 (AWS S3)"] class network_c2 network %% Connections action_phishing_link –>|downloads| file_pif file_pif –>|executes| action_malicious_file action_malicious_file –>|launches| file_loader file_loader –>|uses| action_obfuscation file_loader –>|uses| action_debugger_evasion file_loader –>|initiates| action_persistence action_persistence –>|writes| registry_run_key registry_run_key –>|points to| file_updat file_updat –>|triggered by| action_uac_bypass action_uac_bypass –>|enables| action_appinit action_appinit –>|loads| file_vcruntime action_appinit –>|loads| file_msvcp action_appinit –>|loads| file_crashreport file_vcruntime –>|contribute to| action_dll_sideload file_msvcp –>|contribute to| action_dll_sideload file_crashreport –>|contribute to| action_dll_sideload action_dll_sideload –>|enables| action_c2 action_c2 –>|communicates with| network_c2 "

Fluxo de Ataque

Detecções

Possível Bypass de UAC – Desativando o Consent Admin (via evento_registro)

Equipe SOC Prime
06 Abr 2026

Possível Arquivo Malicioso com Dupla Extensão (via criação_de_processo)

Equipe SOC Prime
06 Abr 2026

Possíveis Pontos de Persistência [ASEPs – Software/NTUSER Hive] (via evento_registro)

Equipe SOC Prime
06 Abr 2026

Possível Bypass de UAC – Tentativa de Desativação do UAC (via evento_registro)

Equipe SOC Prime
06 Abr 2026

Biblioteca Dinâmica Vcruntime140 Carregada de Diretório Suspeito (via carregamento_de_imagem)

Equipe SOC Prime
06 Abr 2026

Possível Bypass de UAC – Tentativa de Desativação do Prompt da Área de Trabalho Segura (via evento_registro)

Equipe SOC Prime
06 Abr 2026

IOCs (DestinoIP) para detectar: Trabalhando na Fila: Malware APT-Q-27 Alveja Suporte ao Cliente Web3 Parte 1

Regras de IA SOC Prime
06 Abr 2026

IOCs (OrigemIP) para detectar: Trabalhando na Fila: Malware APT-Q-27 Alveja Suporte ao Cliente Web3 Parte 2

Regras de IA SOC Prime
06 Abr 2026

IOCs (DestinoIP) para detectar: Trabalhando na Fila: Malware APT-Q-27 Alveja Suporte ao Cliente Web3 Parte 2

Regras de IA SOC Prime
06 Abr 2026

IOCs (HashSha256) para detectar: Trabalhando na Fila: Malware APT-Q-27 Alveja Suporte ao Cliente Web3

Regras de IA SOC Prime
06 Abr 2026

IOCs (OrigemIP) para detectar: Trabalhando na Fila: Malware APT-Q-27 Alveja Suporte ao Cliente Web3 Parte 1

Regras de IA SOC Prime
06 Abr 2026

Detectar Desativação de UAC via Modificações no Registro [Evento de Registro do Windows]

Regras de IA SOC Prime
06 Abr 2026

Detecção de Sideloading de DLL via Updat.exe no AppData [Criação de Processo no Windows]

Regras de IA SOC Prime
06 Abr 2026

Execução de Simulação

Pré-requisito: A Verificação Prévia de Telemetria e Base de Linha deve ter passado.

Justificativa: Esta seção detalha a execução precisa da técnica adversária (TTP) projetada para acionar a regra de detecção. Os comandos e narrativa DEVEM refletir diretamente as TTPs identificadas e têm como objetivo gerar a telemetria exata esperada pela lógica de detecção.

  • Narrativa de Ataque & Comandos:
    Um adversário com direitos de administrador local busca desativar o UAC para facilitar o caminho para ferramentas de escalonamento de privilégio adicionais. Usando o reg.exe utilitário nativo (um binário de sobrevivência), o atacante define os três valores de política crítica de UAC para 0 em rápida sucessão (menos de 30 segundos) para evitar a detecção por processos de auditoria manual.

    # Passo 1 – Desativar UAC “EnableLUA”
    reg add "HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem" /v EnableLUA /t REG_DWORD /d 0 /f
    
    # Passo 2 – Desativar prompt de consentimento para administradores
    reg add "HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem" /v ConsentPromptBehaviorAdmin /t REG_DWORD /d 0 /f
    
    # Passo 3 – Desativar área de trabalho segura para prompts UAC
    reg add "HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem" /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f

    Esses três comandos geram três Evento de Registro logs (EventID 4657 no canal de Segurança e os correspondentes Microsoft-Windows-Registry/Operational eventos) contendo os caminhos TargetObject e Detalhes valores que a regra Sigma corresponde.

  • Script de Teste de Regressão: O seguinte script PowerShell executa as três gravações com uma pausa de 5 segundos entre cada uma para permanecer confortavelmente dentro da janela de 30 segundos, proporcionando também um fluxo de execução determinístico.

    # Teste de Regressão – Desativar UAC via registro
    $regPath = "HKLM:SOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem"
    
    # Armazenar valores originais para limpeza posterior
    $originalEnableLUA = (Get-ItemProperty -Path $regPath -Name EnableLUA -ErrorAction SilentlyContinue).EnableLUA
    $originalConsent   = (Get-ItemProperty -Path $regPath -Name ConsentPromptBehaviorAdmin -ErrorAction SilentlyContinue).ConsentPromptBehaviorAdmin
    $originalPrompt    = (Get-ItemProperty -Path $regPath -Name PromptOnSecureDesktop -ErrorAction SilentlyContinue).PromptOnSecureDesktop
    
    # Desativar UAC
    Set-ItemProperty -Path $regPath -Name EnableLUA -Value 0
    Start-Sleep -Seconds 5
    Set-ItemProperty -Path $regPath -Name ConsentPromptBehaviorAdmin -Value 0
    Start-Sleep -Seconds 5
    Set-ItemProperty -Path $regPath -Name PromptOnSecureDesktop -Value 0
    
    Write-Host "UAC desativado – logs de verificação devem agora ter sido ingeridos."
  • Comandos de Limpeza: Restaure as configurações originais do UAC para retornar o sistema ao seu estado pré-teste.

    # Limpeza – Restaurar configurações originais do UAC
    $regPath = "HKLM:SOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem"
    
    if ($null -ne $originalEnableLUA) { Set-ItemProperty -Path $regPath -Name EnableLUA -Value $originalEnableLUA }
    if ($null -ne $originalConsent)   { Set-ItemProperty -Path $regPath -Name ConsentPromptBehaviorAdmin -Value $originalConsent }
    if ($null -ne $originalPrompt)    { Set-ItemProperty -Path $regPath -Name PromptOnSecureDesktop -Value $originalPrompt }
    
    Write-Host "Configurações do UAC restauradas para os valores originais."