SOC Prime Bias: Hoch

15 Apr. 2026 17:41

JanaWare-Ransomware zielt mithilfe von Adwind RAT auf die Türkei ab

Author Photo
SOC Prime Team linkedin icon Folgen
JanaWare-Ransomware zielt mithilfe von Adwind RAT auf die Türkei ab
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Zusammenfassung

Ein Bedrohungscluster verwendet eine angepasste Variante des Java-basierten Adwind RAT, um eine Ransomware-Payload namens JanaWare bereitzustellen. Die Aktivität richtet sich hauptsächlich an Benutzer in der Türkei, wobei die Malware lokale und IP-basierte Überprüfungen durchführt, bevor sie die Ausführung fortsetzt. Forscher haben seit 2020 verwandte Proben verfolgt, während neuere Command-and-Control-Aktivitäten darauf hindeuten, dass die Kampagne 2025 aktiv blieb.

Untersuchung

Das Acronis TRU-Team untersuchte bösartige JAR-Dateien, die über Phishing-E-Mails verbreitet wurden, welche über Outlook und Chrome gestartet wurden. Nach der Ausführung wechselte die Infektionskette zu javaw.exe, welches den maßgeschneiderten Adwind RAT-Strain lud und später die JanaWare-Ransomware-Komponente bereitstellte. Die Analyse zeigte auch die Verwendung polymorpher JAR-Dateien, Tor-basierter Command-and-Control-Infrastruktur und eine Erpressernachricht auf Türkisch.

Eindämmung

Verteidiger sollten die bösartige Domain blockieren elementsplugin.duckdns.org und alle damit verbundenen Ports, während die Ausführung unsignierter Java-JAR-Dateien in der gesamten Umgebung eingeschränkt wird. Sicherheitsteams sollten auch auf verdächtige chrome.exe Befehlszeilen achten, die mit Downloads von Google Drive verbunden sind, und den E-Mail-Schutz gegen Phishing-Übertragungen verstärken. Endpunktverteidigungen sollten abgestimmt werden, um das Verhalten von Adwind RAT sowie verdächtige Dateiverschlüsselungsaktivitäten im Zusammenhang mit der Ausführung von Ransomware zu identifizieren.

Reaktion

Bei Verdacht auf Infektion sollten betroffene Systeme sofort isoliert und javaw.exe und alle damit verbundenen bösartigen Prozesse beendet und flüchtige Beweise vor dem Herunterfahren oder Bereinigen erfasst werden. Die Wiederherstellungsmaßnahmen sollten darauf abzielen, Dateien aus verifizierten sauberen Backups wiederherzustellen. Die Vorfallreaktionsteams sollten auch verfügbare Command-and-Control-Telemetrie sammeln und bewerten, ob eine Benachrichtigung der Strafverfolgungsbehörden in Fällen mit Lösegeldforderungen oder Erpressung angemessen ist.

graph TB %% Class Definitions Section classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef malware fill:#ff9999 classDef process fill:#ccccff classDef operator fill:#ff9900 %% Nodes action_phishing[„<b>Aktion</b> – <b>T1566 Phishing</b>: Versand einer Phishing-E-Mail mit schädlichem Google-Drive-Link“] class action_phishing action tool_malicious_link[„<b>Tool</b> – <b>Name</b>: Bösartiger Google-Drive-Link“] class tool_malicious_link tool action_user_exec[„<b>Aktion</b> – <b>T1204.001 Benutzerausführung</b>: Opfer klickt; Chrome lädt schädliches JAR herunter“] class action_user_exec action process_chrome[„<b>Prozess</b> – Chrome-Browser“] class process_chrome process malware_obf_jar[„<b>Malware</b> – Verschleiertes JAR (Allatori/Stringer)“] class malware_obf_jar malware process_javaw[„<b>Prozess</b> – javaw.exe (JamPlus)“] class process_javaw process action_obfuscation[„<b>Aktion</b> – <b>T1027 Verschleierte Dateien</b>: Polymorpher Code, Junk-Code, dynamische API-Auflösung“] class action_obfuscation action action_persistence[„<b>Aktion</b> – <b>T1547.014 Active Setup</b>: Registry-Eintrag für Autostart“] class action_persistence action action_impair_defense[„<b>Aktion</b> – <b>T1562 Abwehrmaßnahmen beeinträchtigen</b>: Deaktiviert Defender und Updates“] class action_impair_defense action process_powershell[„<b>Prozess</b> – PowerShell“] class process_powershell process action_recovery_inhibit[„<b>Aktion</b> – <b>T1490 Wiederherstellung verhindern</b> und <b>T1070.004 Dateilöschung</b>“] class action_recovery_inhibit action action_encrypt[„<b>Aktion</b> – <b>T1486 Datenverschlüsselung</b>: Ransomware-Modul wird geladen“] class action_encrypt action malware_ransomware[„<b>Malware</b> – Ransomware-Modul“] class malware_ransomware malware action_c2_obfusc[„<b>Aktion</b> – <b>T1001 Datenverschleierung</b>: Nutzung von Tor“] class action_c2_obfusc action tool_tor[„<b>Tool</b> – Tor-Netzwerk“] class tool_tor tool action_exfil[„<b>Aktion</b> – <b>T1041 Exfiltration über C2</b>“] class action_exfil action %% Connections action_phishing –>|delivers| tool_malicious_link tool_malicious_link –>|opened by victim leads to| action_user_exec action_user_exec –>|downloads via| process_chrome process_chrome –>|saves and launches| malware_obf_jar malware_obf_jar –>|executed by| process_javaw process_javaw –>|performs| action_obfuscation process_javaw –>|establishes| action_persistence action_persistence –>|writes registry for| action_impair_defense action_impair_defense –>|uses| process_powershell action_impair_defense –>|enables| action_recovery_inhibit action_recovery_inhibit –>|precedes| action_encrypt action_encrypt –>|loads| malware_ransomware malware_ransomware –>|communicates via| action_c2_obfusc action_c2_obfusc –>|routes through| tool_tor tool_tor –>|enables| action_exfil malware_ransomware –>|exfiltrates data| action_exfil

Angriffsfluss

Simulation-Ausführung

Voraussetzung: Die Telemetrie- und Basislinien-Vorflugprüfung muss bestanden sein.

Begründung: Dieser Abschnitt beschreibt die genaue Ausführung der Gegnertechnik (TTP), die darauf abzielt, die Erkennungsregel auszulösen. Die Befehle und das Narrativ MÜSSEN die identifizierten TTPs direkt widerspiegeln und darauf abzielen, die genau erwartete Telemetrie zu erzeugen, die durch die Erkennungslogik erwartet wird.

  • Angriffserzählung & Befehle:
    Ein Angreifer, der Zugriff mit geringen Benutzerrechten erlangt hat, möchte Windows Defender deaktivieren, um den Weg für die Ransomware-Bereitstellung zu ebnen. Unter Verwendung des signierten powershell.exe Programmdatei (T1218.001), führt der Angreifer einen Einzeiler aus, der die Echtzeitüberwachung deaktiviert und den cloud-basierten Schutz deaktiviert und somit die Verteidigungsposition des Endpunkts schwächt.

    # Deaktivieren der Echtzeitüberwachung und des cloud-basierten Schutzes
    Set-MpPreference -DisableRealtimeMonitoring $true -MAPSReporting Disable

    Die Befehlszeile enthält das Set-MpPreference Stichwort, das den Kriterien der Erkennungsregel entspricht. Auswahl Kriterien.

  • Regressionstest-Skript: Das folgende selbstständige PowerShell-Skript reproduziert den Angriff und stellt sicher, dass die Telemetrie generiert wird.

    # ==============================
    # Simulation: Microsoft Defender deaktivieren
    # ==============================
    try {
        Write-Host "[*] Deaktivieren der Echtzeitüberwachung..."
        Set-MpPreference -DisableRealtimeMonitoring $true -MAPSReporting Disable
        Write-Host "[+] Defender deaktiviert."
    } catch {
        Write-Error "Modifikation der Defender-Einstellungen fehlgeschlagen: $_"
    }
  • Säuberungsbefehle: Stellen Sie die ursprüngliche Defender-Konfiguration wieder her, um zu vermeiden, den Endpunkt ungeschützt zu lassen.

    # Echtzeitüberwachung und Cloud-Schutz wieder aktivieren
    Set-MpPreference -DisableRealtimeMonitoring $false -MAPSReporting Advanced
    Write-Host "[*] Defender auf Standardzustand zurückgesetzt."