PowMix-Botnet zielt auf tschechische Arbeitskräfte über Medienunternehmens-Köder ab
Detection stack
- AIDR
- Alert
- ETL
- Query
Zusammenfassung
Cisco Talos hat ein Botnetz namens PowMix entdeckt, das seit mindestens Dezember 2025 aktiv ist und auf Organisationen in der Tschechischen Republik abzielt. Die Infektionskette beginnt mit bösartigen LNK-Dateien, die einen PowerShell-Loader auslösen, der ein ZIP-Archiv entpackt, AMSI-Schutzmaßnahmen umgeht und die PowMix-Nutzlast direkt im Speicher startet. Einmal etabliert, bleibt die Malware durch einen geplanten Task mit einem zufällig generierten hexadezimalen Namen beständig und verwendet ein globales Mutex zur Steuerung der Ausführung. PowMix kommuniziert mit seiner Command-and-Control-Infrastruktur über zufällig generierte REST-ähnliche Pfade, die auf missbrauch herokuapp.com ten Domains gehostet werden, und unterstützt die Ausführung von Remote-Befehlen, Konfigurationsänderungen und Selbstentfernung.
Untersuchung
Talos untersuchte die vollständige auf LNK basierende Lieferkette, den PowerShell-Loader und den PowMix-Bot selbst und identifizierte bemerkenswerte Ähnlichkeiten zur früheren ZipLine-Kampagne, einschließlich der auf ZIP basierenden Bereitstellung und der Nutzung von auf Heroku gehosteter Infrastruktur für C2. Forscher dokumentierten die AMSI-Umgehungsmethode der Malware, ihre CRC32-ähnliche Bot-ID-Generierungslogik und Beaconing-Intervalle, die mit Jitter entworfen wurden, um die Erkennung zu reduzieren. Das Team extrahierte auch wichtige Indikatoren, darunter das Namensmuster des geplanten Tasks, Mutex-Konventionen und fest kodierte XOR-Schlüsselstrings, die in die Malware eingebettet sind. Die Erkennungsabdeckung wurde durch die Erstellung von ClamAV- und Snort-Signaturen weiter ausgebaut.
Minderung
Organisationen sollten strenge Kontrollen für die Ausführung von LNK-Dateien anwenden und die PowerShell-Aktivitäten überwachen, die geplante Tasks oder globale Mutexe erstellen. AMSI-Schutzmaßnahmen sollten wo möglich verstärkt werden, und die Skriptausführung sollte durch Codesignierungsanforderungen und restriktive Richtlinien geregelt werden. Sicherheitsteams sollten auch ausgehenden Datenverkehr zu verdächtigen herokuapp.com Domains blockieren oder genau untersuchen und Proxy-Authentifizierungsprotokolle für ungewöhnliche Browser-ähnliche Anfragen überprüfen, die auf PowMix-Aktivitäten hindeuten könnten. Endpunkterkennungen sollten aktualisiert werden, um die spezifischen PowerShell-Befehle und Verhaltensweisen zu identifizieren, die vom Loader verwendet werden.
Antwort
Wenn PowMix-bezogene Aktivitäten entdeckt werden, sollten Verteidiger den betroffenen Host isolieren, den bösartigen PowerShell-Prozess beenden und den geplanten Task zusammen mit allen zugehörigen Dateien entfernen, die unter ProgramData gespeichert sind. Forensische Sammlungen sollten die vollständige Ausführungskette erfassen, einschließlich Befehlszeilen-Artefakten, Mutex-Werten und alle heruntergeladenen Konfigurationsdaten. Möglicherweise exponierte Anmeldedaten sollten zurückgesetzt werden, und Proxy- und Firewall-Kontrollen sollten aktualisiert werden, um die identifizierten Command-and-Control-Domains zu blockieren. Sicherheitsteams sollten auch den Netzwerkverkehr auf Befehle wie #HOST and #KILL überwachen, relevante Stakeholder benachrichtigen und die Erkennungsinhalte aktualisieren, um die neuesten Indikatoren widerzuspiegeln.
graph TB classDef action fill:#99ccff classDef technique fill:#ffff99 classDef process fill:#ffcc99 classDef malware fill:#ff9999 classDef artifact fill:#e0e0e0 classDef persistence fill:#b3ffb3 classDef c2 fill:#d9b3ff classDef command fill:#ffd9b3 attack_phishing[„<b>Aktion</b> – T1566.001 Phishing: Spearphishing-ZIP<br/>Opfer erhält ZIP-Datei“] class attack_phishing action file_zip[„<b>Artefakt</b> – Maliziöses ZIP<br/>Enthält LNK“] class file_zip artifact file_lnk[„<b>Artefakt</b> – Maliziöser Shortcut (.lnk)<br/>T1027.012 LNK Icon Smuggling“] class file_lnk artifact process_powershell[„<b>Prozess</b> – PowerShell Loader<br/>T1059.001 Ausführung“] class process_powershell process tech_amsi_bypass[„<b>Technik</b> – AMSI-Bypass“] class tech_amsi_bypass technique tech_compression[„<b>Technik</b> – T1027.015 Kompression“] class tech_compression technique tech_xor[„<b>Technik</b> – T1001 XOR-Obfuskation“] class tech_xor technique malware_powmix[„<b>Malware</b> – PowMix“] class malware_powmix malware tech_botid[„<b>Technik</b> – Bot-ID-Erzeugung“] class tech_botid technique persistence_task[„<b>Persistenz</b> – Geplante Aufgabe“] class persistence_task persistence tech_shortcut_mod[„<b>Technik</b> – T1547.009 Shortcut-Modifikation“] class tech_shortcut_mod technique tech_screensaver[„<b>Technik</b> – T1546.002 Bildschirmschoner“] class tech_screensaver technique c2_communication[„<b>C2-Kommunikation</b> – HTTPS GET“] class c2_communication c2 command_host[„<b>Befehl</b> – #HOST“] class command_host command command_kill[„<b>Befehl</b> – #KILL“] class command_kill command tech_indicator_removal[„<b>Technik</b> – T1027.005 Entfernen von Indikatoren“] class tech_indicator_removal technique tech_hide_artifacts[„<b>Technik</b> – T1564.011 Artefakte verbergen“] class tech_hide_artifacts technique attack_phishing –>|liefert| file_zip file_zip –>|enthält| file_lnk file_lnk –>|startet| process_powershell process_powershell –>|nutzt| tech_amsi_bypass process_powershell –>|nutzt| tech_compression process_powershell –>|nutzt| tech_xor process_powershell –>|lädt| malware_powmix malware_powmix –>|erzeugt| tech_botid malware_powmix –>|erstellt| persistence_task persistence_task –>|nutzt| tech_shortcut_mod persistence_task –>|geplant bei| tech_screensaver malware_powmix –>|kommuniziert mit| c2_communication c2_communication –>|sendet| command_host c2_communication –>|sendet| command_kill command_kill –>|wendet an| tech_indicator_removal command_kill –>|wendet an| tech_hide_artifacts
Angriffsfluss
Erkennungen
Mögliche bösartige LNK-Datei mit doppelter Erweiterung (via cmdline)
Anzeigen
Mögliche Ausführung durch geplante Task-Aktivität mit PowerShell (via powershell)
Anzeigen
Aufruf verdächtiger .NET-Methoden von PowerShell (via powershell)
Anzeigen
Aufruf verdächtiger Windows-API-Funktionen von PowerShell (via powershell)
Anzeigen
Verdächtige Kommunikation mit Herokuapp-Domains (via Proxy)
Anzeigen
Verdächtige Kommunikation mit Herokuapp-Domains (via DNS)
Anzeigen
Erkennung von PowerShell Invoke-Expression und dynamischem Befehlsaufbau [Windows PowerShell]
Anzeigen
Erkennung von zufälligen C2-Beacon-Intervallen und REST-API-Aufrufimitationen durch das PowMix-Botnetz [Windows-Netzwerkverbindung]
Anzeigen
Erkennung der AMSI-Umgehung und Mutex-Erstellung des PowMix-Botnetzes [Windows Sysmon]
Anzeigen
Ausführung des PowMix-Botnetz-PowerShell-Loaders [Windows-Prozesserstellung]
Anzeigen
Simulationsausführung
Voraussetzung: Der Telemetrie- & Basislinien-Pre-Flight-Check muss bestanden werden.
Begründung: Dieser Abschnitt beschreibt die genaue Ausführung der gegnerischen Technik (TTP), die darauf ausgelegt ist, die Erkennungsregel auszulösen. Die Befehle und die Erzählung MÜSSEN direkt die identifizierten TTPs widerspiegeln und darauf abzielen, die genau erwartete Telemetrie zu erzeugen, die von der Erkennungslogik erwartet wird.
-
Angriffserzählung & Befehle:
Ein Betreiber des PowMix-Botnetzes deaktiviert zunächst AMSI, indem er eine PowerShell-Einzeiler-Befehl ausführt, der die interneamsiInitFailedFlag auf$truesetzt. Unmittelbar danach erstellt derselbe PowerShell-Prozess ein benanntes Mutex im globalen Namensraum (GlobalBOT12345), um eine einzige laufende Instanz zu gewährleisten. Beide Aktionen werden von einer einzigen Befehlszeile aus durchgeführt, sodass Sysmon-Logs die genauen Strings erfassen, nach denen die Regel sucht. -
Regressionstest-Skript:
# PowMix-ähnliche AMSI-Umgehung + Erstellung eines globalen Mutex (löst die Erkennungsregel aus) $botId = "BOT12345" # 1. Setze das AMSI-Umgehungs-Flag (der buchstäbliche String erscheint in der Befehlszeile) # 2. Erstelle ein globales Mutex mit dem Namen "Global<BotID>" powershell.exe -NoProfile -Command ` "$amsiInitFailed = $true; ` $null = [System.Threading.Mutex]::new($true, 'Global$botId')" -
Aufräumkommandos:
# Es werden keine persistente Artefakte auf die Festplatte geschrieben; es existiert nur ein im Speicher befindlicher Mutex. # Um sicherzustellen, dass der Mutex freigegeben wird, beenden Sie alle verbliebenen PowerShell-Prozesse # die durch den Test gestartet wurden und führen Sie optional ein kurzes Skript aus, um ihn zu öffnen und zu schließen. Get-Process -Name powershell | Where-Object { $_.StartInfo.Arguments -match 'GlobalBOT12345' } | Stop-Process -Force