Iran-Konflikt treibt Anstieg der Spionageaktivitäten gegen Ziele im Nahen Osten
Detection stack
- AIDR
- Alert
- ETL
- Query
Zusammenfassung
Proofpoint berichtete über einen Anstieg von Spionage- und Phishing-Aktivitäten, die nach den Februar 2026-Angriffen im Iran mit staatlich ausgerichteten Bedrohungsakteuren aus Iran, China, Pakistan, Weißrussland und anderen verbunden sind. Gegner nutzten konfliktbezogene Köder, um Ministerien, diplomatische Organisationen und Denkfabriken im Nahen Osten und den Vereinigten Staaten anzugreifen. Diese Operationen stützten sich auf Credential-Phishing, bösartige LNK-Dateien, DLL-Sideloading und Cobalt Strike-Nutzlasten, die über kompromittierte E-Mail-Konten und Cloud-gehostete Infrastruktur geliefert wurden. Aufdeckungsbemühungen sollten bösartige Office-Verknüpfungen, gefälschte OneDrive-Login-Seiten und verdächtige Nutzung bekannter Malware-Loader priorisieren.
Untersuchung
Proofpoint verfolgte sechs separate Kampagnen – UNK_InnerAmbush, TA402, UNK_RobotDreams, UNK_NightOwl, TA473 und TA453 – die E-Mail-Kompromisse, bewaffnete Archive und bösartige Links nutzten, um Loader zu liefern, die schließlich Cobalt Strike starteten. Die Forscher katalogisierten Indikatoren wie E-Mail-Adressen, Domains, URLs, Dateinamen und Datei-Hashes. Wo möglich, kartierte der Bericht auch die beobachtete Infrastruktur zu zuvor dokumentierten öffentlichen Berichten.
Minderung
Organisationen sollten MFA für E-Mail- und Cloud-Plattformen verlangen, bekannte bösartige Domains und URLs blockieren und auf LNK-Ausführung und unerwartete DLL-Ladevorgänge überwachen. E-Mail-Sicherheitskontrollen sollten Anhänge auf LNK- und Archiv-basierte Lieferungen überprüfen, während Threat Hunting das Verhalten von Cobalt Strike-Beacons und ungewöhnliche PowerShell-Ausführungen betonen sollte.
Antwort
Wenn ein verdächtiges LNK, bösartiges Archiv oder Cobalt Strike-Beacon identifiziert wird, isolieren Sie den Host, sammeln Sie flüchtige Beweise und beginnen Sie umgehend die Incident-Response. Blockieren Sie zugehörige Command-and-Control-Domains und IP-Adressen, setzen Sie kompromittierte Konten zurück und führen Sie eine vollständige forensische Untersuchung durch, um etwaige Persistenzmechanismen zu identifizieren.
graph TB %% Class Definitions Section classDef action fill:#99ccff classDef artifact fill:#ffcc99 classDef process fill:#ffeb99 classDef malware fill:#ff9999 classDef service fill:#ccffcc classDef credential fill:#dddddd %% Nodes – Actions (Techniques) action_phishing_spear[„<b>Aktion</b> – <b>T1566.001 Phishing: Spearphishing-Anhang</b><br/><b>Beschreibung</b>: Senden Sie E-Mails mit bösartigen ZIP- oder LNK-Anhängen, die beim Öffnen Code ausführen.<br/><b>Vertrauen</b>: Hoch“] class action_phishing_spear action action_execution_ps[„<b>Aktion</b> – <b>T1059.001 PowerShell</b><br/><b>Beschreibung</b>: Verwenden Sie PowerShell, um zusätzliche Nutzlasten herunterzuladen und auszuführen.<br/><b>Vertrauen</b>: Hoch“] class action_execution_ps action action_defense_proxy[„<b>Aktion</b> – <b>T1218 System-Binär-Proxyausführung</b><br/><b>Beschreibung</b>: Laden Sie bösartiges DLL über signierte Binärdatei (nvdaHelperRemoteLoader.exe).<br/><b>Vertrauen</b>: Hoch“] class action_defense_proxy action action_c2_web[„<b>Aktion</b> – <b>T1102.002 Webdienst: Bidirektionale Kommunikation</b><br/><b>Beschreibung</b>: Kommunizieren Sie mit C2-Hosts über Webdienste wie Azure Front Door und OneDrive.<br/><b>Vertrauen</b>: Hoch“] class action_c2_web action action_persistence_account[„<b>Aktion</b> – <b>T1098 Konto-Manipulation</b> & <b>T1078 Gültige Konten</b><br/><b>Beschreibung</b>: Verwenden Sie kompromittierte E-Mail-Konten, um einen Fuß in der Tür zu behalten und weitere Phishing-E-Mails zu senden.<br/><b>Vertrauen</b>: Hoch“] class action_persistence_account action action_phishing_additional[„<b>Aktion</b> – <b>T1566 Phishing (Zusätzlich)</b><br/><b>Beschreibung</b>: Hosten Sie gefälschte OWA/OneDrive-Anmeldeseiten, um Anmeldeinformationen zu sammeln.<br/><b>Vertrauen</b>: Hoch“] class action_phishing_additional action %% Nodes – Artifacts artifact_zip[„<b>Artefakt</b> – Bösartiger ZIP-Anhang<br/><b>Inhalt</b>: LNK- und PDF-Dateien mit eingebetteten Nutzlasten“] class artifact_zip artifact artifact_lnk[„<b>Artefakt</b> – LNK-Datei (nvdaHelperRemoteLoader.exe)“] class artifact_lnk artifact artifact_ps_script[„<b>Artefakt</b> – PowerShell-Skript für den Download“] class artifact_ps_script artifact artifact_dll[„<b>Artefakt</b> – Bösartige DLL (nvdaHelperRemote.dll)“] class artifact_dll malware %% Nodes – Processes / Tools process_loader[„<b>Prozess</b> – nvdaHelperRemoteLoader.exe (signierte Binärdatei)“] class process_loader process process_powershell[„<b>Prozess</b> – PowerShell.exe, das Download-Skript ausführt“] class process_powershell process %% Nodes – Command & Control Services service_c2_almer[„<b>Dienst</b> – support.almersalstore.com (C2-Domain)“] class service_c2_almer service service_c2_azure[„<b>Dienst</b> – Azure Front Door Host“] class service_c2_azure service service_c2_onedrive[„<b>Dienst</b> – OneDrive-Dateilink (C2)“] class service_c2_onedrive service %% Nodes – Credentials / Accounts credential_email[„<b>Anmeldedaten</b> – Kompromittiertes Regierung-E-Mail-Konto“] class credential_email credential %% Connections – Attack Flow action_phishing_spear –>|liefert| artifact_zip artifact_zip –>|enthält| artifact_lnk artifact_lnk –>|führt aus| process_loader process_loader –>|verwendet| action_defense_proxy action_defense_proxy –>|lädt| artifact_dll artifact_dll –>|ermöglicht| action_execution_ps action_execution_ps –>|führt aus| process_powershell process_powershell –>|lädt Nutzlast herunter über| artifact_ps_script process_powershell –>|kommuniziert mit| service_c2_almer process_powershell –>|kommuniziert mit| service_c2_azure process_powershell –>|kommuniziert mit| service_c2_onedrive service_c2_almer –>|unterstützt| action_persistence_account service_c2_azure –>|unterstützt| action_persistence_account service_c2_onedrive –>|unterstützt| action_persistence_account action_persistence_account –>|verwendet| credential_email credential_email –>|sendet| action_phishing_additional action_phishing_additional –>|hostet| artifact_zip
Angriffsfluss
Erkennungen
Verdächtige Binärdatei/Skripte im Autostart-Ordner (via file_event)
Ansehen
Verdächtige Dateien im öffentlichen Benutzerprofil (via file_event)
Ansehen
Mögliche Dateninfiltration/Exfiltration/C2 über Drittanbieter-Services/Tools (via dns)
Ansehen
Verdächtige extrahierte Dateien aus einem Archiv (via file_event)
Ansehen
Möglicher NvdaHelperRemote DLL-Sideloading-Versuch (via image_load)
Ansehen
Verdächtige CURL-Nutzung (via cmdline)
Ansehen
Mögliche Dateninfiltration/Exfiltration/C2 über Drittanbieter-Services/Tools (via Proxy)
Ansehen
Mögliche Google Docs-Domain wird von einem ungewöhnlichen Prozess aufgelöst (via dns_query)
Ansehen
Virtuelle Festplattendatei wurde erstellt (via file_event)
Ansehen
IOCs (HashSha256) zur Erkennung: Iran-Konflikt treibt verstärkte Spionageaktivitäten gegen Ziele im Nahen Osten
Ansehen
IOCs (SourceIP) zur Erkennung: Iran-Konflikt treibt verstärkte Spionageaktivitäten gegen Ziele im Nahen Osten
Ansehen
IOCs (DestinationIP) zur Erkennung: Iran-Konflikt treibt verstärkte Spionageaktivitäten gegen Ziele im Nahen Osten
Ansehen
Erkennung von verdächtiger Ausführung von nvdaHelperRemoteLoader.exe und VLCMediaPlayer.exe [Windows-Prozesserstellung]
Ansehen
Erkennung von C&C-Domains, die mit UNK_InnerAmbush und UNK_RobotDreams-Kampagnen verbunden sind [Windows-Netzwerkverbindung]
Ansehen
Simulationsdurchführung
Voraussetzung: Die Telemetrie- und Baseline-Vorfahrtprüfung muss bestanden sein.
Begründung: Dieser Abschnitt beschreibt die genaue Ausführung der gegnerischen Technik (TTP), die dazu bestimmt ist, die Erkennungsregel auszulösen. Die Befehle und Erzählungen MÜSSEN die identifizierten TTPs direkt widerspiegeln und darauf abzielen, die genaue Telemetrie zu erzeugen, die durch die Erkennungslogik erwartet wird.
-
Angriffsbericht & Befehle:
Ein Gegner hat eine kompromittierte Kopie vonnvdaHelperRemoteLoader.exemit einer bösartigen DLL (evil.dll) eingebettet. Sie platzieren die Binärdatei inC:Tempund erstellen eine Verknüpfung, die darauf zeigt, und lösen die Ausführung über eine geplante Aufgabe (T1546.009) aus. Gleichzeitig missbrauchen sie die signierte BinärdateiVLCMediaPlayer.exe(T1218), um eine PowerShell-Nutzlast zu starten, die Host-Fingerabdruck durchführt. Beide Binärdateien werden direkt gestartet, um sicherzustellen, dass das Prozesserstellungsereignis den genauen ausführbaren Namen enthält, den die Regel erfordert. -
Regressionstest-Skript:
# ------------------------------------------------- # Simulationsskript – löst beide Erkennungen aus # ------------------------------------------------- # Setze Ausführungsordner $binPath = "C:Temp" # 1. Bösartige nvdaHelperRemoteLoader.exe bereitstellen (Platzhalterkopie) $nvdaSrc = "C:ToolsMocksnvdaHelperRemoteLoader.exe" # <-- durch echte Probe ersetzen Copy-Item -Path $nvdaSrc -Destination "$binPathnvdaHelperRemoteLoader.exe" -Force # 2. Bösartige VLCMediaPlayer.exe bereitstellen (Platzhalterkopie) $vlcSrc = "C:ToolsMocksVLCMediaPlayer.exe" # <-- durch echte Probe ersetzen Copy-Item -Path $vlcSrc -Destination "$binPathVLCMediaPlayer.exe" -Force # 3. Führe nvdaHelperRemoteLoader.exe aus (simuliere DLL-Sideloading) Write-Host "Starten von nvdaHelperRemoteLoader.exe ..." Start-Process -FilePath "$binPathnvdaHelperRemoteLoader.exe" -WindowStyle Hidden # 4. Führe VLCMediaPlayer.exe aus, um eine Fingerabdruck-PowerShell-Einzeiler zu starten $psCmd = "Get-WmiObject Win32_OperatingSystem | Select-Object Caption,Version" Write-Host "Starten von VLCMediaPlayer.exe mit PowerShell-Nutzlast ..." Start-Process -FilePath "$binPathVLCMediaPlayer.exe" ` -ArgumentList "-I dummy --dummy-arg `"powershell -Command `$psCmd`" `" ` -WindowStyle Hidden Write-Host "Simulation abgeschlossen. Überprüfen Sie die Warnungen in Ihrem SIEM." -
Bereinigungskommandos:
# Beenden Sie alle verbleibenden Testprozesse Get-Process -Name "nvdaHelperRemoteLoader","VLCMediaPlayer" -ErrorAction SilentlyContinue | Stop-Process -Force # Entfernen Sie die Testbinärdateien Remove-Item -Path "C:TempnvdaHelperRemoteLoader.exe","C:TempVLCMediaPlayer.exe" -Force -ErrorAction SilentlyContinue Write-Host "Bereinigung abgeschlossen."