SOC Prime Bias: Kritisch

30 Dez. 2025 16:52

Silberfuchs zielt mit steuerbezogenen Phishing-Ködern auf Indien ab

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Folgen
Silberfuchs zielt mit steuerbezogenen Phishing-Ködern auf Indien ab
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Zusammenfassung

Eine chinesische APT-Gruppe namens Silver Fox führt eine steuerbezogene Phishing-Kampagne gegen indische Einheiten durch. Die anfängliche E-Mail enthält ein PDF, das die Opfer zu einer bösartigen Domain weiterleitet und den Download einer ZIP-Datei auslöst. Die ZIP-Datei enthält einen NSIS-Installer, der Thunder.exe und eine bösartige libexpat.dll ablegt, welche DLL-Hijacking, Anti-Analyse-Prüfungen durchführt und verschlüsselten Shellcode lädt. Die endgültige Nutzlast ist ein Valley RAT, das Konfigurationen von einer mehrstufigen C2-Infrastruktur erhält.

Untersuchung

Der Bericht beschreibt vier Phasen: (1) Zustellung einer ZIP-Datei über einen PDF-Köder, (2) Ausführung eines NSIS-Installers, der Thunder.exe und libexpat.dll ablegt, (3) einen von Donut generierten Shellcode-Loader, der in Explorer.exe injiziert, und (4) Einsatz eines Valley RAT mit registrierungsbasierter Persistenz und modularen Plugins. Die Analyse umfasst statische und dynamische Untersuchung der Binärdateien, die Aufzählung von C2-Domains und die Zuordnung zu ATT&CK-Techniken.

Minderung

Verteidiger sollten signierte Binärdateien überwachen, die unsignierte DLLs aus temporären Verzeichnissen laden, Schreibvorgänge in der Registrierung unter HKCUConsole und ungewöhnliches Erstellen von PAGE_EXECUTE_READWRITE-Speicher in Explorer.exe. Bekannte C2-Domains und IPs zu blockieren und Multi-Tier-Fallback-Verhalten zu erkennen, wird die Exposition reduzieren. Implementieren Sie strenge Anwendungskontrollen und Sandkasten-Ausweichungs-Erkennungen, um den anfänglichen NSIS-Installer zu stoppen.

Reaktion

Wenn ein Indikator beobachtet wird, isolieren Sie den betroffenen Host, sammeln Sie flüchtigen Speicher für die Analyse von Prozessinjektionen und suchen Sie nach Valley RAT-Registrierungsschlüsseln und Plugins. Blockieren Sie alle identifizierten C2-Infrastrukturen und setzen Sie kompromittierte Anmeldedaten zurück. Führen Sie eine vollständige forensische Überprüfung durch, um zusätzliche Plugins oder Lateral-Movement-Tools zu identifizieren.

graph TB %% Klassendefinitionen classDef technique fill:#ddeeff classDef file fill:#ffddaa classDef process fill:#ffccbb classDef action fill:#cce5ff %% Knoten – Techniken initial_phishing[„<b>Initialer Zugang – T1566.001</b><br/>Spearphishing-Anhang<br/>Opfer öffnet bösartige Einkommensteuer-PDF, die zu ggwk.cc weiterleitet und einen ZIP-Download auslöst“] class initial_phishing technique user_execution[„<b>Benutzer-Ausführung – T1204.002</b><br/>Bösartige Datei<br/>Benutzer führt das heruntergeladene ZIP mit NSIS-Installer aus“] class user_execution technique cmd_scripting[„<b>Ausführung – T1059</b><br/>Befehls- und Skriptinterpreter<br/>NSIS-Skript steuert den Installationsablauf“] class cmd_scripting technique native_api_1[„<b>Ausführung – T1106</b><br/>Native API<br/>Installer ruft GetTempPathA auf, erstellt temporäres Arbeitsverzeichnis und schreibt Dateien“] class native_api_1 technique shared_modules[„<b>Ausführung – T1129</b><br/>Gemeinsame Module<br/>Installer legt Thunder.exe (signiert) und bösartige libexpat.dll ab“] class shared_modules technique dll_hijack[„<b>Verteidigungsumgehung – T1574.001</b><br/>DLL-Suchreihenfolge-Hijacking<br/>libexpat.dll wird neben Thunder.exe platziert, sodass sie zuerst geladen wird“] class dll_hijack technique proxy_execution[„<b>Verteidigungsumgehung – T1218</b><br/>System-Binary Proxy-Ausführung<br/>Thunder.exe dient als Proxy, um die bösartige DLL auszuführen“] class proxy_execution technique trusted_proxy[„<b>Verteidigungsumgehung – T1127</b><br/>Proxy-Ausführung vertrauenswürdiger Entwickler-Tools<br/>Signiertes Thunder.exe verschleiert bösartige Aktivitäten“] class trusted_proxy technique dll_injection[„<b>Ausführung – T1055.001</b><br/>DLL-Injektion<br/>libexpat.dll führt Anti-Analyse-Prüfungen aus und deaktiviert den Windows Update-Dienst“] class dll_injection technique service_execution[„<b>Ausführung – T1569.002</b><br/>Service-Ausführung<br/>Stoppt den wuauserv-Dienst, um Sichtbarkeit zu reduzieren“] class service_execution technique sandbox_evasion[„<b>Verteidigungsumgehung – T1497</b><br/>Virtualisierung/Sandbox-Umgehung<br/>Anti-Debugging- und Sandbox-Logik beendet die Ausführung in Analyseumgebungen“] class sandbox_evasion technique native_api_2[„<b>Ausführung – T1106</b><br/>Native API<br/>Verwendet VirtualAllocEx und WriteProcessMemory, um Shellcode in explorer.exe zu injizieren“] class native_api_2 technique process_hollowing[„<b>Verteidigungsumgehung – T1055.012</b><br/>Process Hollowing<br/>Explorer.exe wird im pausierten Zustand gestartet und Payload wird hineingelegt“] class process_hollowing technique reflective_loading[„<b>Ausführung – T1620</b><br/>Reflective Code Loading<br/>Von Donut generierter Loader führt Payload vollständig im Speicher aus“] class reflective_loading technique registry_persistence[„<b>Persistenz – T1547.001</b><br/>Registry Run Keys / Startup-Ordner<br/>Valley RAT speichert Plugin-Module in HKCU\\Console\\* als REG_BINARY“] class registry_persistence technique modify_registry[„<b>Persistenz – T1112</b><br/>Registry ändern<br/>Konfigurationsparameter (C2-Adressen, Feature-Flags) werden in die Registry geschrieben“] class modify_registry technique c2_web[„<b>Command & Control – T1071.001</b><br/>Web-Protokolle<br/>Primäre C2-Kommunikation über HTTP/HTTPS“] class c2_web technique c2_raw_tcp[„<b>Command & Control – T1095</b><br/>Nicht-Anwendungsprotokoll<br/>Unterstützt Raw-TCP-Fallback, wenn HTTP fehlschlägt“] class c2_raw_tcp technique encrypted_channel[„<b>Command & Control – T1573</b><br/>Verschlüsselter Kanal<br/>Alle C2-Kommunikation und Konfigurations-Payloads sind verschlüsselt“] class encrypted_channel technique fallback_channels[„<b>Command & Control – T1008</b><br/>Fallback-Kanäle<br/>Drei-Tier-C2-Hierarchie mit automatischem Failover“] class fallback_channels technique keylogging[„<b>Sammlung – T1056.001</b><br/>Eingabegeräte erfassen: Keylogging<br/>Keylogger-Funktion durch Konfigurations-Flag aktiviert“] class keylogging technique obfuscation[„<b>Verteidigungsumgehung – T1027</b><br/>Verschleierte Dateien oder Informationen<br/>Payload in box.ini verschlüsselt gespeichert und zur Laufzeit entschlüsselt“] class obfuscation technique code_signing[„<b>Verteidigungsumgehung – T1553.002</b><br/>Vertrauenssteuerung umgehen: Code-Signierung<br/>Legitim signiertes Thunder.exe verschleiert bösartige Aktivität“] class code_signing technique appcert_dll[„<b>Verteidigungsumgehung – T1546.009</b><br/>Ereignisgetriggerte Ausführung: AppCert DLLs<br/>Bösartige libexpat.dll nutzt DLL-Hijacking zur Ausführung“] class appcert_dll technique %% Knoten – Dateien / Prozesse file_zip[„<b>Datei</b><br/>Bösartige ZIP-Datei mit NSIS-Installer“] class file_zip file nsis_installer[„<b>Datei</b><br/>Vom Benutzer ausgeführter NSIS-Installer“] class nsis_installer file thunder_exe[„<b>Datei</b><br/>Signiertes Thunder.exe als Proxy“] class thunder_exe file libexpat_dll[„<b>Datei</b><br/>Bösartige libexpat.dll“] class libexpat_dll file box_ini[„<b>Datei</b><br/>Verschlüsselte Konfigurations-Payload (box.ini)“] class box_ini file explorer_exe[„<b>Prozess</b><br/>explorer.exe (Ziel für Injektion)“] class explorer_exe process donut_loader[„<b>Datei</b><br/>Von Donut generierter reflektiver Loader“] class donut_loader file %% Verbindungen – Angriffsfluss initial_phishing –>|herunterladen| file_zip file_zip –>|enthält| nsis_installer nsis_installer –>|führt aus| user_execution user_execution –>|löst aus| cmd_scripting cmd_scripting –>|verwendet| native_api_1 native_api_1 –>|schreibt| shared_modules shared_modules –>|legt ab| thunder_exe shared_modules –>|legt ab| libexpat_dll thunder_exe –>|aktiviert| dll_hijack dll_hijack –>|ermöglicht| proxy_execution proxy_execution –>|nutzt aus| trusted_proxy trusted_proxy –>|lädt| dll_injection dll_injection –>|deaktiviert| service_execution service_execution –>|reduziert Sichtbarkeit| sandbox_evasion sandbox_evasion –>|fährt fort| native_api_2 native_api_2 –>|injektiert in| explorer_exe explorer_exe –>|ausgehöhlt durch| process_hollowing process_hollowing –>|führt aus| reflective_loading reflective_loading –>|verwendet| donut_loader donut_loader –>|etabliert| registry_persistence registry_persistence –>|speichert| modify_registry modify_registry –>|konfiguriert| c2_web c2_web –>|Fallback auf| c2_raw_tcp c2_raw_tcp –>|gesichert durch| encrypted_channel encrypted_channel –>|unterstützt| fallback_channels fallback_channels –>|liefert| keylogging keylogging –>|zeichnet Eingaben auf| obfuscation obfuscation –>|schützt| code_signing code_signing –>|verschleiert| appcert_dll appcert_dll –>|führt aus via| dll_hijack %% Styling class initial_phishing,user_execution,cmd_scripting,native_api_1,shared_modules,dll_hijack,proxy_execution,trusted_proxy,dll_injection,service_execution,sandbox_evasion,native_api_2,process_hollowing,reflective_loading,registry_persistence,modify_registry,c2_web,c2_raw_tcp,encrypted_channel,fallback_channels,keylogging,obfuscation,code_signing,appcert_dll technique class file_zip,nsis_installer,thunder_exe,libexpat_dll,box_ini,donut_loader file class explorer_exe process

Angriffsfluss

Simulationsausführung

Voraussetzung: Der Telemetrie- & Basislinien-Pre-Flight-Check muss bestanden sein.

Begründung: Dieser Abschnitt beschreibt die präzise Ausführung der Gegnertechnik (TTP), die die Erkennungsregel auslösen soll. Die Befehle und Erzählungen MÜSSEN die identifizierten TTPs direkt widerspiegeln und darauf abzielen, die genaue Telemetrie zu erzeugen, die von der Erkennungslogik erwartet wird. Abstrakte oder nicht verwandte Beispiele führen zu Fehldiagnosen.

  • Angriffserzählung & Befehle:
    Ein Angreifer liefert eine bösartige DLL zusammen mit einem abgelegten „Thunder.exe“ an den Ordner des Opfers %TEMP% . Um die Verdächtigung des Benutzers zu vermeiden, wird die Nutzlast über das bereits laufende explorer.exe -Prozess mit der Windows ShellExecute API gestartet, was zu einem Prozesserstellungsereignis führt, bei dem explorer.exe als Eltern erscheint. Das bösartige Thunder.exe lädt anschließend die bösartige DLL (DLL-Hijacking) und injiziert Shellcode in den explorer.exe Prozess (Prozessinjektion), was eine Codeausführung mit dem Token des Benutzers erreicht.

  • Regressionstest-Skript:

    # -------------------------------------------------
    # Regressionsskript, um die Sigma-Erkennung auszulösen
    # -------------------------------------------------
    # 1. Erstellen Sie eine gefälschte Thunder.exe (Kopie von notepad.exe)
    $tempDir   = "$env:TEMP"
    $thunderPath = Join-Path -Path $tempDir -ChildPath "Thunder.exe"
    Copy-Item -Path "$env:SystemRootsystem32notepad.exe" -Destination $thunderPath -Force
    
    # 2. (Optional) Legen Sie eine bösartige DLL daneben, um Hijacking nachzuahmen
    $malDll = Join-Path -Path $tempDir -ChildPath "malicious.dll"
    # Zur Demonstration erstellen wir einfach eine leere Datei; in einem echten Test wäre dies eine ausgearbeitete DLL.
    New-Item -Path $malDll -ItemType File -Force | Out-Null
    
    # 3. Starten Sie Thunder.exe über explorer.exe mit ShellExecute (simuliert mit Start-Process -Verb RunAs)
    $explorer = (Get-Process -Name explorer).Id
    # Verwenden Sie PowerShell, um den Prozess mit explorer als übergeordnetem Element zu starten (erfordert Low-Level-API; hier approximieren wir)
    Start-Process -FilePath $thunderPath -ArgumentList "" -PassThru | Out-Null
    
    # 4. Warten Sie eine kurze Zeit, damit Protokolle generiert werden können
    Start-Sleep -Seconds 5
    
    # 5. Aufräumen (im nächsten Abschnitt behandelt)
  • Aufräumbefehle:

    # -------------------------------------------------
    # Aufräumen nach der Simulation
    # -------------------------------------------------
    # Entfernen Sie die gefälschte Thunder.exe und die ausgeführte DLL aus %TEMP%
    Remove-Item -Path "$env:TEMPThunder.exe" -Force -ErrorAction SilentlyContinue
    Remove-Item -Path "$env:TEMPmalicious.dll" -Force -ErrorAction SilentlyContinue
    
    # Optionale Beendigung noch laufender Thunder.exe-Prozesse
    Get-Process -Name "Thunder" -ErrorAction SilentlyContinue | Stop-Process -Force