SOC Prime Bias: Mittel

19 Jan. 2026 18:57

Kostenlose Konverter-Software – Jedes System in Sekundenschnelle von sauber zu infiziert konvertieren

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Folgen
Kostenlose Konverter-Software – Jedes System in Sekundenschnelle von sauber zu infiziert konvertieren
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Zusammenfassung

Malvertising-Kampagnen auf legitimen Webseiten verbreiten gefälschte „Converter“-Hilfsprogramme, die harmlos erscheinen, aber im Hintergrund persistente Remote-Access-Malware installieren. Sobald ausgeführt, legt das Installationsprogramm typischerweise Backdoor-Komponenten in %LocalAppData% ab und erstellt geplante Aufgaben, die die Nutzlast wiederholt starten, um sicherzustellen, dass der Angreifer den Zugriff über Neustarts hinweg behält. Der Betrieb stützt sich auf eine rotierende Gruppe von ähnlich aussehenden Domains, codesignierte (aber bösartige) Binärdateien und einen einfachen, auf HTTP basierenden Kommando-und-Kontroll-Workflow. Verteidiger können die Erkennung auf anomale geplante Aufgaben-Einstellungen, verdächtige Ausführungen von benutzerbeschreibbaren Pfaden und ausgehenden Datenverkehr zur identifizierten C2-Infrastruktur priorisieren.

Untersuchung

Forscher rekonstruierten den Infektionsweg von bösartigen Google-Anzeigen zu Landing Pages, die auf gefälschten Domains wie pokemoninfinitefusion.net, convertyfileapp.com und conmateapp.com gehostet werden und letztendlich die finalen Payloads liefern. Die ausgelieferten Binärdateien sind .NET-Anwendungen, die mit gestohlenen Zertifikaten signiert sind und Persistenz schaffen, indem sie eine geplante Aufgabe erstellen, die UpdateRetriever.exe aus %LocalAppData% ausführt. Telemetriedaten zeigten, dass die Malware regelmäßig confetly.com kontaktierte, um Updates oder Anweisungen abzurufen. Analysten validierten ebenfalls zugehörige Dateisystem- und Konfigurationsartefakte, einschließlich eines id.txt-Markierers und der geplanten Aufgaben-Definitionen, die verwendet werden, um das Backdoor aktiv zu halten.

Minderung

Aktivieren und operationalisieren Sie die Protokollierung für die Erstellung von geplanten Aufgaben (Sicherheitsereignis-ID 4698) und Telemetrie zu Registrierungsänderungen (z.B. Sysmon-Ereignis-ID 13). Verringern Sie das Ausführungsrisiko, indem Sie Prozessstarts aus %LocalAppData% mithilfe von AppLocker oder WDAC blockieren oder streng kontrollieren und warnen Sie vor geplanten Aufgaben, die auf benutzerbeschreibbare Verzeichnisse verweisen. Behandeln Sie verdächtige oder neu beobachtete Code-Signing-Zertifikate als hohes Risiko – widerrufen oder blockieren Sie diese, wo möglich –, und fügen Sie Domain-Kontrollen für die bekannte bösartige Infrastruktur hinzu. Auf der Netzwerkschicht, setzen Sie Erkennungen für ausgehende HTTP-Aktivitäten zu confetly.com und verwandten URL-Mustern ein und erwägen Sie, den direkten Internetzugang von Benutzerarbeitsstationen zu verhindern, wenn möglich.

Reaktion

Wenn eine verdächtige geplante Aufgabe entdeckt wird – oder wenn ausführbare Dateien in %LocalAppData% erkannt werden –, isolieren Sie den Endpunkt und bewahren Sie Beweise (Aufgaben-XML, abgelegte Binärdaten und relevante Proxy-/DNS-Logs) auf. Blockieren Sie confetly.com und alle zugehörigen Infrastrukturen sofort, um Kommando-und-Kontroll zu unterbrechen. Entfernen Sie die bösartige geplante Aufgabe, beseitigen Sie Payload-Artefakte und führen Sie eine vollständige Endpunkt-Sanierung durch, um sicherzustellen, dass keine sekundäre Persistenz bleibt. Führen Sie abschließend eine unternehmensweite Suche nach denselben Indikatoren (Aufgabennamen/-pfade, UpdateRetriever.exe, id.txt und die aufgeführten Domains) durch, um weitere betroffene Systeme zu erfassen.

„graph TB %% Class Definitions classDef technique fill:#c2e0ff classDef operator fill:#ffcc66 %% Nodes u2013 Techniques initial_access[„<b>Technik</b> – <b>T1659 Bösartige Werbung</b><br/><b>Beschreibung</b>: Der Angreifer nutzt bösartige Online-Anzeigen, um bösartige Inhalte über Injektionen an Opfer zu liefern.“] class initial_access technique user_execution[„<b>Technik</b> – <b>T1204 Benutzer-Ausführung</b><br/><b>Beschreibung</b>: Das Opfer klickt manuell auf die bösartige Werbung und führt die heruntergeladene Nutzlast aus.“] class user_execution technique dropper[„<b>Technik</b> – <b>T1036.001 Verschleierung: Ungültige Code-Signatur</b><br/><b>Beschreibung</b>: Ein signiertes Converter-Programm wird verwendet, um als legitimes Tool zu erscheinen und Vertrauen zu untergraben.“] class dropper technique subvert_trust[„<b>Technik</b> – <b>T1553 Vertrauenskontrollen untergraben</b><br/><b>Beschreibung</b>: Das signierte Binary umgeht Sicherheitsmechanismen, die auf Code-Signing-Vertrauen basieren.“] class subvert_trust technique powershell[„<b>Technik</b> – <b>T1059.001 PowerShell</b><br/><b>Beschreibung</b>: Ein PowerShell-Skript wird ausgeführt, um eine geplante Aufgabe zur Persistenz zu erstellen.“] class powershell technique scheduled_task[„<b>Technik</b> – <b>T1053 Geplante Aufgabe</b><br/><b>Beschreibung</b>: Eine geplante Aufgabe wird erstellt, um das UpdateRetriever-Programm in regelmäßigen Abständen auszuführen.“] class scheduled_task technique persistence[„<b>Technik</b> – <b>T1053 Geplante Aufgabe (Persistenz)</b><br/><b>Beschreibung</b>: Die geplante Aufgabe sorgt für die langfristige Ausführung des bösartigen Updaters.“] class persistence technique c2_https[„<b>Technik</b> – <b>T1071.001 Web-Protokolle: Web</b><br/><b>Beschreibung</b>: Kommando-und-Kontroll-Datenverkehr wird über HTTPS mit Standard-Webprotokollen gesendet.“] class c2_https technique compression[„<b>Technik</b> – <b>T1027.015 Archivierung über Hilfsprogramm</b><br/><b>Beschreibung</b>: Nutzlasten werden in ZIP-Archiven gespeichert, um der Erkennung zu entgehen.“] class compression technique %% Operator Node (AND logic) op_and((„UND“)) class op_and operator %% Connections u2013 Flow initial_access u002du002d>|führt zu| user_execution user_execution u002du002d>|liefert| dropper dropper u002du002d>|verwendet| subvert_trust dropper u002du002d>|speichert_nutzlasten_in| compression dropper u002du002d>|führt_aus| powershell powershell u002du002d>|erstellt| scheduled_task scheduled_task u002du002d>|ermöglicht| persistence persistence u002du002d>|kommuniziert_mit| c2_https „

Angriffsfluss

Erkennungen

Mögliche Abwehrumgehungsaktivität durch verdächtige Nutzung von Wevtutil (via cmdline)

SOC Prime Team
19. Jan. 2026

Verdächtige Geplante Aufgabe (via Audit)

SOC Prime Team
19. Jan. 2026

Geplante Aufgabe über COM-Objekt (via Powershell)

SOC Prime Team
19. Jan. 2026

IOCs (HashSha256) zur Erkennung: Kostenlose Converter-Software – Konvertieren Sie jedes System in Sekunden von sauber zu infiziert Teil 7

SOC Prime AI Regeln
19. Jan. 2026

IOCs (HashSha256) zur Erkennung: Kostenlose Converter-Software – Konvertieren Sie jedes System in Sekunden von sauber zu infiziert Teil 5

SOC Prime AI Regeln
19. Jan. 2026

IOCs (HashSha256) zur Erkennung: Kostenlose Converter-Software – Konvertieren Sie jedes System in Sekunden von sauber zu infiziert Teil 6

SOC Prime AI Regeln
19. Jan. 2026

IOCs (HashSha256) zur Erkennung: Kostenlose Converter-Software – Konvertieren Sie jedes System in Sekunden von sauber zu infiziert Teil 4

SOC Prime AI Regeln
19. Jan. 2026

IOCs (HashSha256) zur Erkennung: Kostenlose Converter-Software – Konvertieren Sie jedes System in Sekunden von sauber zu infiziert Teil 1

SOC Prime AI Regeln
19. Jan. 2026

IOCs (HashSha256) zur Erkennung: Kostenlose Converter-Software – Konvertieren Sie jedes System in Sekunden von sauber zu infiziert Teil 3

SOC Prime AI Regeln
19. Jan. 2026

IOCs (HashSha256) zur Erkennung: Kostenlose Converter-Software – Konvertieren Sie jedes System in Sekunden von sauber zu infiziert Teil 2

SOC Prime AI Regeln
19. Jan. 2026

IOCs (HashSha1) zur Erkennung: Kostenlose Converter-Software – Konvertieren Sie jedes System in Sekunden von sauber zu infiziert

SOC Prime AI Regeln
19. Jan. 2026

Registrierungsänderung einer geplanten Aufgabe für Malware-Persistenz [Windows-Registrierungsereignis]

SOC Prime AI Regeln
19. Jan. 2026

Erkennung der Erstellung von geplanten Aufgaben für Malware-Persistenz [Microsoft Windows Sicherheitsereignis-Log]

SOC Prime AI Regeln
19. Jan. 2026

Erkennung des ConvertMate bösartigen Payload und UUID Dateierstellung [Windows Datei Ereignis]

SOC Prime AI Regeln
19. Jan. 2026

Simulationsausführung

Voraussetzung: Der Telemetry & Baseline Pre‑flight Check muss bestanden sein.

Rationale: Dieser Abschnitt beschreibt die genaue Ausführung der Angreifertechnik (TTP), die die Erkennungsregel auslösen soll. Die Befehle und Erzählungen MÜSSEN direkt die identifizierten TTPs widerspiegeln und darauf abzielen, genau die Telemetriedaten zu erzeugen, die von der Erkennungslogik erwartet werden.

  • Angriffserzählung & Befehle:
    Ein Angreifer, der bereits Zugriff auf das lokale System erlangt hat, möchte die Persistenz über Neustarts hinweg aufrechterhalten. Er entscheidet sich, den Windows Task Scheduler’s Backend der Registrierung zu missbrauchen, da es eine „Living-off-the-Land“-Methode ist, die die Erstellung neuer ausführbarer Dateien vermeidet. Mit reg.exefügen sie eine neue Aufgaben-Definition direkt unter TaskCacheTasks Hive hinzu, die auf eine bösartige Nutzlast in %LocalAppData%zeigt. Dieser Schreibvorgang erzeugt ein Sysmon-Ereignis 13 mit einem RegistryPath der dem Selektor der Regel entspricht, wodurch der Alarm ausgelöst wird.

  • Regressionstest-Skript:

    # -------------------------------------------------------------------------
    # PowerShell-Skript zur Simulation von T1547.014 / T1574.014 – Geplante Aufgabe Persistenz
    # -------------------------------------------------------------------------
    
    # Variablen
    $taskGuid = [guid]::NewGuid().ToString("B").ToUpper()   # z.B. {A1B2C3D4-...}
    $payload  = "$env:LOCALAPPDATAmalwareevil.exe"
    $regPath  = "HKLM:SoftwareMicrosoftWindows NTCurrentVersionScheduleTaskCacheTasks$taskGuid"
    
    # Sicherstellen, dass das Nutzlastverzeichnis existiert (simuliert)
    New-Item -Path (Split-Path $payload) -ItemType Directory -Force | Out-Null
    # (Bei einem echten Angriff würde das bösartige Binary hier abgelegt werden)
    
    # Erstellen Sie den Registrierungsschlüssel für die geplante Aufgabe
    New-Item -Path $regPath -Force | Out-Null
    
    # Minimal erforderliche Werte einfügen (Task XML wäre weitaus größer; wir halten es einfach)
    New-ItemProperty -Path $regPath -Name "Path"          -Value $payload -PropertyType String -Force | Out-Null
    New-ItemProperty -Path $regPath -Name "Id"            -Value $taskGuid -PropertyType String -Force | Out-Null
    New-ItemProperty -Path $regPath -Name "SecurityDescriptor"
        -Value "O:BAG:SYD:(A;;FA;;;SY)(A;;FA;;;BA)" -PropertyType String -Force | Out-Null
    
    Write-Host "[+] Registrierung der Aufgabe geschrieben zu $regPath – Erkennungsregel sollte ausgelöst werden."
  • Säuberungsbefehle:

    # Die bösartige geplante Aufgaben-Registrierungseintrag entfernen
    $taskGuid = (Get-ItemProperty -Path "HKLM:SoftwareMicrosoftWindows NTCurrentVersionScheduleTaskCacheTasks*").Id
    $regPath  = "HKLM:SoftwareMicrosoftWindows NTCurrentVersionScheduleTaskCacheTasks$taskGuid"
    Remove-Item -Path $regPath -Recurse -Force
    
    # Optional das Dummy-Payload entfernen
    Remove-Item -Path "$env:LOCALAPPDATAmalware" -Recurse -Force
    Write-Host "[+] Säuberung abgeschlossen."