SOC Prime Bias: Medio

24 Mar 2026 14:48

Dal W-2 al BYOVD: Come una ricerca fiscale porta al blocco AV/EDR in modalità kernel

Author Photo
Ruslan Mikhalov Capo della Ricerca sulle Minacce presso SOC Prime linkedin icon Segui
Dal W-2 al BYOVD: Come una ricerca fiscale porta al blocco AV/EDR in modalità kernel
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Riassunto

Un’operazione estesa di malvertising abusa degli annunci di Google legati alle ricerche sui moduli fiscali per distribuire un falso installer di ScreenConnect. Tale installer distribuisce un crypter a più stadi, che carica poi un’utility BYOVD chiamata HwAudKiller. Questo strumento installa un driver audio Huawei firmato e utilizza l’accesso a livello kernel per terminare i processi AV ed EDR. Una volta disabilitati i controlli di sicurezza, gli aggressori estraggono le credenziali LSASS e raccolgono credenziali in tutta la rete con NetExec. L’attività mette in evidenza come la consegna di malware di consumo possa essere abbinata a un driver kernel personalizzato per ottenere accesso nascosto, sopprimere le difese e mantenere la persistenza.

Investigazione

I ricercatori di Huntress hanno seguito il percorso di reindirizzamento da anukitax.com to bringetax.com e hanno confermato la consegna di un pacchetto MSI fraudolento di ScreenConnect. Il crypteds.exe rilasciato utilizza un trucco di allocazione di memoria da 2 GB per l’evasione e avvia il shellcode indirettamente tramite timeSetEvent prima di caricare HwAudKiller. Quel payload scrive Havoc.sys in %TEMP% e registra un servizio kernel chiamato Havoc per terminare un elenco codificato di processi di sicurezza. In una seconda intrusione, gli aggressori hanno ottenuto l’accesso tramite un compromesso VPN, riutilizzato lo stesso driver, ampliato l’elenco di kill per includere i processi FortiEDR, scaricato LSASS utilizzando comsvcs.dll e si sono mossi lateralmente con NetExec.

Mitigazione

Le organizzazioni dovrebbero bloccare o autorizzare strettamente le distribuzioni legittime di ScreenConnect e monitorare per hostname di istanze di prova non familiari. I team di sicurezza dovrebbero osservare i driver kernel caricati da percorsi temporanei e allertare sugli eventi Sysmon ID 6 e sull’attività di installazione dei servizi di Windows. Dovrebbero essere applicati controlli di esecuzione rigorosi sui file scritti in C:WindowsSystemTempScreenConnect e %TEMP%. Gli sforzi di consapevolezza degli utenti dovrebbero anche rafforzare che i risultati di ricerca di Google Ads non dovrebbero essere fonti affidabili per download correlati ai moduli fiscali.

Risposta

Se viene trovato un installer rogue di ScreenConnect, isolare immediatamente l’endpoint, raccogliere crypteds.exe e qualsiasi driver Havoc.sys rilasciato, e fermare il servizio Havoc. Avviare le procedure di reimpostazione delle credenziali per gli account potenzialmente compromessi e revocare l’accesso esposto. Quindi scansionare l’ambiente più ampio per ulteriori connessioni di rilascio di ScreenConnect, esecuzioni di NetExec e segnali di dumping di LSASS. Infine, documentare e condividere gli IOCs scoperti con i canali di intelligence sulle minacce interni ed esterni.

"graph TB %% Class definitions classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef malware fill:#ff9999 classDef process fill:#ccccff classDef driver fill:#ffddaa %% Node definitions initial_access["<b>Technique</b> – T1659 Content Injection<br/><b>Description</b>: Malicious Google Ads redirect users searching for tax forms to a cloaked landing page that serves a rogue ScreenConnect MSI installer."] class initial_access action tool_google_ads["<b>Tool</b> – Name: Google Ads<br/><b>Purpose</b>: Deliver malicious ad linking to landing page."] class tool_google_ads tool malware_screenconnect["<b>Malware</b> – Name: ScreenConnect MSI<br/><b>Type</b>: Remote access installer."] class malware_screenconnect malware user_execution["<b>Technique</b> – T1204 User Execution<br/><b>Description</b>: Victim runs the downloaded form_w9.msi installing ScreenConnect."] class user_execution action remote_desktop["<b>Technique</b> – T1219.002 Remote Desktop Software<br/><b>Description</b>: Attacker gains interactive remote control via compromised ScreenConnect session."] class remote_desktop action obfuscation["<b>Technique</b> – T1027 Obfuscated Files or Information<br/><b>Description</b>: Payload uses XOR encrypted shellcode, custom compression and reflective loading."] class obfuscation action compile_after_delivery["<b>Technique</b> – T1027.004 Compile After Delivery<br/><b>Description</b>: Payload compiled postu2011delivery to avoid static detection."] class compile_after_delivery action reflective_loader["<b>Process</b> – Name: Reflective Loader<br/><b>Description</b>: Loads encrypted shellcode at runtime."] class reflective_loader process persistence_service["<b>Technique</b> – T1543 Create or Modify System Process<br/><b>Description</b>: Malware creates Windows service that loads signed Huawei driver to run with SYSTEM."] class persistence_service action driver_havoc["<b>Driver</b> – Name: Havoc.sys<br/><b>Description</b>: Signed Huawei kernel driver loaded from %TEMP%."] class driver_havoc driver credential_dump["<b>Technique</b> – T1547.008 LSASS Driver<br/><b>Description</b>: Driver uses comsvcs.dll via rundll32 to dump LSASS memory."] class credential_dump action tool_comsvcs["<b>Tool</b> – Name: comsvcs.dll<br/><b>Purpose</b>: Invoked by rundll32 for LSASS dump."] class tool_comsvcs tool process_rundll["<b>Process</b> – Name: rundll32.exe<br/><b>Description</b>: Executes comsvcs.dll for credential dumping."] class process_rundll process discovery_netscan["<b>Technique</b> – T1018 Remote System Discovery<br/><b>Description</b>: NetScan enumerates internal hosts."] class discovery_netscan action tool_netscan["<b>Tool</b> – Name: NetScan<br/><b>Purpose</b>: Scan network for live hosts."] class tool_netscan tool lateral_rdp["<b>Technique</b> – T1021.001 Remote Services RDP<br/><b>Description</b>: Use RDP to move laterally."] class lateral_rdp action tool_rdp["<b>Tool</b> – Name: RDP<br/><b>Purpose</b>: Remote desktop protocol for lateral movement."] class tool_rdp tool lateral_nxc["<b>Technique</b> – T1210 Exploitation of Remote Services<br/><b>Description</b>: Use NetExec (nxc) to execute commands on remote machines."] class lateral_nxc action tool_nxc["<b>Tool</b> – Name: NetExec (nxc)<br/><b>Purpose</b>: Execute commands over SMB or RDP."] class tool_nxc tool defense_terminate["<b>Technique</b> – T1027 Additional Defense Evasion<br/><b>Description</b>: Kernel driver terminates security processes such as Defender, Kaspersky, SentinelOne."] class defense_terminate action %% Connections initial_access –>|uses| tool_google_ads tool_google_ads –>|delivers| malware_screenconnect malware_screenconnect –>|installed via| user_execution user_execution –>|enables| remote_desktop remote_desktop –>|provides channel for| obfuscation obfuscation –>|uses| compile_after_delivery compile_after_delivery –>|loads via| reflective_loader reflective_loader –>|creates| persistence_service persistence_service –>|loads driver| driver_havoc driver_havoc –>|enables| credential_dump credential_dump –>|uses| tool_comsvcs tool_comsvcs –>|executed by| process_rundll process_rundll –>|facilitates| discovery_netscan discovery_netscan –>|uses| tool_netscan discovery_netscan –>|enables| lateral_rdp lateral_rdp –>|uses| tool_rdp lateral_rdp –>|enables| lateral_nxc lateral_nxc –>|uses| tool_nxc driver_havoc –>|performs| defense_terminate "

Flusso di Attacco

Rilevazioni

Possibile tentativo di comunicazione IP/dominio tramite lookup DNS

Team SOC Prime
23 Marzo 2026

Possibile attacco BYOVD – Porta il tuo driver vulnerabile (tramite audit)

Team SOC Prime
23 Marzo 2026

Possibile infiltrazione/esfiltrazione dati/C2 tramite servizi strumenti di terze parti (tramite DNS)

Team SOC Prime
23 Marzo 2026

Software di accesso/remoto alternativo (tramite process_creation)

Team SOC Prime
23 Marzo 2026

Possibile dumping credenziali utilizzando Comsvcs.dll (tramite cmdline)

Team SOC Prime
23 Marzo 2026

Possibile attacco BYOVD – Porta il tuo driver vulnerabile (tramite file_event)

Team SOC Prime
23 Marzo 2026

Possibile enumerazione dei processi di sistema (tramite cmdline)

Team SOC Prime
23 Marzo 2026

Possibile abuso di Telegram come canale di comando e controllo (tramite dns_query)

Team SOC Prime
23 Marzo 2026

È stato creato un servizio di Windows puntante a un driver in una posizione sospetta (tramite cmdline)

Team SOC Prime
23 Marzo 2026

Possibile infiltrazione/esfiltrazione dati/C2 tramite servizi strumenti di terze parti (tramite proxy)

Team SOC Prime
23 Marzo 2026

È stato creato un servizio di Windows puntante a un driver (tramite cmdline)

Team SOC Prime
23 Marzo 2026

Possibile enumerazione del processo Lsass (tramite cmdline)

Team SOC Prime
23 Marzo 2026

IOC (DestinationIP) da rilevare: Da W-2 a BYOVD: Come una ricerca fiscale conduce a un’uccisione AV/EDR a livello di kernel-mode

Regole AI SOC Prime
23 Marzo 2026

IOC (HashSha256) da rilevare: Da W-2 a BYOVD: Come una ricerca fiscale conduce a un’uccisione AV/EDR a livello di kernel-mode

Regole AI SOC Prime
23 Marzo 2026

IOC (SourceIP) da rilevare: Da W-2 a BYOVD: Come una ricerca fiscale conduce a un’uccisione AV/EDR a livello di kernel-mode

Regole AI SOC Prime
23 Marzo 2026

Campagna di malvertising che distribuisce software rogue e raccolta di credenziali [Windows Process Creation]

Regole AI SOC Prime
23 Marzo 2026

Esecuzione della Simulazione

Prerequisito: Il Controllo di Pre-volo di Telemetria & Baseline deve essere passato.

Motivazione: questa sezione descrive l’esecuzione precisa della tecnica avversaria (TTP) progettata per attivare la regola di rilevamento. I comandi e la narrazione DEVONO riflettere direttamente i TTP identificati e mirano a generare l’esatta telemetria prevista dalla logica di rilevamento.

  • Narrazione & Comandi di Attacco:

    1. Accesso iniziale tramite malvertising: La vittima clicca su un annuncio malevolo mentre cerca moduli fiscali, che attiva un download drive-by di form_w9.msi.
    2. Installazione di software rogue: L’MSI installa silenziosamente uno strumento di supporto remoto simile a ScreenConnect e rilascia crypteds.exe and sent.exe nella directory %TEMP% directory.
    3. Raccolta di credenziali: crypteds.exe è lanciato per estrarre i segreti LSA.
    4. DLL Side‑Loading tramite Rundll32: Per eludere il rilevamento statico, l’attaccante carica una DLL malevola utilizzando rundll32.exe con la DLL di sistema comsvcs.dll come punto di ingresso, che eseguirà il payload incorporato.

    I comandi esatti (simulati su una macchina di test) sono:

    # 1. Distribuire l'MSI malevolo (simulato)
    Start-Process -FilePath "C:Tempform_w9.msi" -ArgumentList "/quiet" -Wait
    
    # 2. Avviare lo strumento di dumping delle credenziali
    Start-Process -FilePath "$env:TEMPcrypteds.exe" -ArgumentList "/dump" -Wait
    
    # 3. Caricare il payload malevolo tramite rundll32 usando comsvcs.dll
    rundll32.exe "C:windowsSystem32comsvcs.dll",LaunchApplication "$env:TEMPsent.exe"
  • Script di Test di Regressione: Lo script seguente automatizza i passaggi sopra e garantisce che la telemetria generata corrisponda alle aspettative della regola di rilevamento.

    # Script di Test di Regressione – Simula la Campagna di Malvertising
    # -----------------------------------------------------------
    # 0. Prerequisito: Assicurarsi che Sysmon sia in esecuzione con il log delle righe di comando abilitato.
    
    # Variabili
    $msiPath   = "$env:TEMPform_w9.msi"
    $dumpTool  = "$env:TEMPcrypteds.exe"
    $payload   = "$env:TEMPsent.exe"
    $dllPath   = "C:windowsSystem32comsvcs.dll"
    
    # Helper: Creare file fittizi per imitare i binari malevoli
    New-Item -Path $msiPath   -ItemType File -Force | Out-Null
    New-Item -Path $dumpTool  -ItemType File -Force | Out-Null
    New-Item -Path $payload   -ItemType File -Force | Out-Null
    
    Write-Host "[*] Installazione dell'MSI malevolo (simulato)..."
    Start-Process -FilePath "msiexec.exe" -ArgumentList "/i `"$msiPath`" /quiet" -Wait
    
    Write-Host "[*] Esecuzione dello strumento di dumping delle credenziali..."
    Start-Process -FilePath $dumpTool -ArgumentList "/dump" -Wait
    
    Write-Host "[*] Esecuzione di DLL side-loading tramite rundll32..."
    rundll32.exe "`"$dllPath`"",LaunchApplication "`"$payload`""
    
    Write-Host "[+] Simulazione completata. Verificare il rilevamento tramite il SIEM."
  • Comandi di Pulizia: Rimuovere gli artefatti fittizi e fermare eventuali processi persistenti.

    # Script di Pulizia
    $paths = @("$env:TEMPform_w9.msi","$env:TEMPcrypteds.exe","$env:TEMPsent.exe")
    foreach ($p in $paths) {
        if (Test-Path $p) { Remove-Item -Path $p -Force }
    }
    
    # Terminare eventuali processi non gestiti di rundll32 generati dal test
    Get-Process -Name rundll32 -ErrorAction SilentlyContinue |
        Where-Object {$_.Path -eq "$env:SystemRootSystem32rundll32.exe"} |
        Stop-Process -Force