SOC Prime Bias: Critico

25 Mar 2026 19:16

Il Conflitto Iraniano Spinge un Aumento dell’Attività di Spionaggio sui Bersagli del Medio Oriente

Author Photo
Ruslan Mikhalov Capo della Ricerca sulle Minacce presso SOC Prime linkedin icon Segui
Il Conflitto Iraniano Spinge un Aumento dell’Attività di Spionaggio sui Bersagli del Medio Oriente
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Sommario

Proofpoint ha segnalato un aumento dell’attività di spionaggio e phishing legata a attori minacciosi allineati allo stato iraniano, cinese, pakistano, bielorusso e altri dopo gli attacchi di febbraio 2026 in Iran. Gli avversari hanno utilizzato esche a tema conflitto per colpire ministeri governativi, organizzazioni diplomatiche e think tank in tutto il Medio Oriente e gli Stati Uniti. Queste operazioni si basavano su phishing per rubare credenziali, file LNK malevoli, caricamento laterale di DLL e carichi utili di Cobalt Strike consegnati tramite account email compromessi e infrastrutture ospitate su cloud. Gli sforzi di rilevazione dovrebbero dare priorità a scorciatoie di Office malevole, pagine di accesso false in stile OneDrive e uso sospetto di caricamenti di malware noti.

Indagine

Proofpoint ha monitorato sei campagne separate — UNK_InnerAmbush, TA402, UNK_RobotDreams, UNK_NightOwl, TA473 e TA453 — che utilizzavano compromissione email, archivi armati e link malevoli per consegnare loader che alla fine lanciavano Cobalt Strike. I ricercatori hanno catalogato indicatori tra cui indirizzi email, domini, URL, nomi file e hash di file. Quando possibile, il rapporto ha anche mappato l’infrastruttura osservata rispetto ai rapporti pubblicamente documentati precedentemente.

Mitigazione

Le organizzazioni dovrebbero richiedere l’autenticazione multifattore per email e piattaforme cloud, bloccare domini e URL noti come malevoli e monitorare l’esecuzione di LNK e l’attività di caricamento DLL imprevista. I controlli di sicurezza email dovrebbero ispezionare gli allegati per la consegna basata su LNK e archivi, mentre la caccia alle minacce dovrebbe concentrarsi sul comportamento dei beacon di Cobalt Strike e sull’esecuzione insolita di PowerShell.

Risposta

Se viene identificato un LNK sospetto, un archivio malevolo o un beacon di Cobalt Strike, isolare l’host, raccogliere prove volatili e avviare immediatamente la risposta all’incidente. Bloccare i domini di comando e controllo correlati e gli indirizzi IP, reimpostare gli account compromessi e condurre un’investigazione forense completa per identificare eventuali meccanismi di persistenza.

<div class="wp-block-socprime-category-attack-flow attack-flow-class" data-title="Attack Flow" data-attack-flow="graph TB %% Class Definitions Section classDef action fill:#99ccff classDef artifact fill:#ffcc99 classDef process fill:#ffeb99 classDef malware fill:#ff9999 classDef service fill:#ccffcc classDef credential fill:#dddddd %% Nodes – Actions (Techniques) action_phishing_spear["<b>Action</b> – <b>T1566.001 Phishing: Spearphishing Attachment</b><br/><b>Description</b>: Send emails with malicious ZIP or LNK attachments that execute code when opened.<br/><b>Confidence</b>: High"] class action_phishing_spear action action_execution_ps["<b>Action</b> – <b>T1059.001 PowerShell</b><br/><b>Description</b>: Use PowerShell to download and execute additional payloads.<br/><b>Confidence</b>: High"] class action_execution_ps action action_defense_proxy["<b>Action</b> – <b>T1218 System Binary Proxy Execution</b><br/><b>Description</b>: Load malicious DLL via signed binary (nvdaHelperRemoteLoader.exe).<br/><b>Confidence</b>: High"] class action_defense_proxy action action_c2_web["<b>Action</b> – <b>T1102.002 Web Service: Bidirectional Communication</b><br/><b>Description</b>: Communicate with C2 hosts using web services such as Azure Front Door and OneDrive.<br/><b>Confidence</b>: High"] class action_c2_web action action_persistence_account["<b>Action</b> – <b>T1098 Account Manipulation</b> & <b>T1078 Valid Accounts</b><br/><b>Description</b>: Use compromised email accounts to maintain foothold and send further phishing.<br/><b>Confidence</b>: High"] class action_persistence_account action action_phishing_additional["<b>Action</b> – <b>T1566 Phishing (Additional)</b><br/><b>Description</b>: Host fake OWA/OneDrive credential pages to harvest credentials.<br/><b>Confidence</b>: High"] class action_phishing_additional action %% Nodes – Artifacts artifact_zip["<b>Artifact</b> – Malicious ZIP attachment<br/><b>Content</b>: LNK and PDF files with embedded payloads"] class artifact_zip artifact artifact_lnk["<b>Artifact</b> – LNK file (nvdaHelperRemoteLoader.exe)"] class artifact_lnk artifact artifact_ps_script["<b>Artifact</b> – PowerShell script used for download"] class artifact_ps_script artifact artifact_dll["<b>Artifact</b> – Malicious DLL (nvdaHelperRemote.dll)"] class artifact_dll malware %% Nodes – Processes / Tools process_loader["<b>Process</b> – nvdaHelperRemoteLoader.exe (signed binary)"] class process_loader process process_powershell["<b>Process</b> – PowerShell.exe executing download script"] class process_powershell process %% Nodes – Command & Control Services service_c2_almer["<b>Service</b> – support.almersalstore.com (C2 domain)"] class service_c2_almer service service_c2_azure["<b>Service</b> – Azure Front Door host"] class service_c2_azure service service_c2_onedrive["<b>Service</b> – OneDrive file link (C2)"] class service_c2_onedrive service %% Nodes – Credentials / Accounts credential_email["<b>Credential

graph TB %% Class Definitions Section classDef action fill:#99ccff classDef artifact fill:#ffcc99 classDef process fill:#ffeb99 classDef malware fill:#ff9999 classDef service fill:#ccffcc classDef credential fill:#dddddd %% Nodes – Actions (Techniques) action_phishing_spear[“<b>Azione</b> – <b>T1566.001 Phishing: Spearphishing con Allegato</b><br/><b>Descrizione</b>: Invia email con allegati ZIP o LNK malevoli che eseguono codice quando aperti.<br/><b>Confidenza</b>: Alta”] class action_phishing_spear action action_execution_ps[“<b>Azione</b> – <b>T1059.001 PowerShell</b><br/><b>Descrizione</b>: Utilizzare PowerShell per scaricare ed eseguire ulteriori carichi utili.<br/><b>Confidenza</b>: Alta”] class action_execution_ps action action_defense_proxy[“<b>Azione</b> – <b>T1218 Esecuzione Proxy di Binari di Sistema</b><br/><b>Descrizione</b>: Caricare DLL malevoli tramite binario firmato (nvdaHelperRemoteLoader.exe).<br/><b>Confidenza</b>: Alta”] class action_defense_proxy action action_c2_web[“<b>Azione</b> – <b>T1102.002 Servizio Web: Comunicazione Bidirezionale</b><br/><b>Descrizione</b>: Comunicare con host C2 utilizzando servizi web come Azure Front Door e OneDrive.<br/><b>Confidenza</b>: Alta”] class action_c2_web action action_persistence_account[“<b>Azione</b> – <b>T1098 Manipolazione Account</b> & <b>T1078 Account Validi</b><br/><b>Descrizione</b>: Utilizzare account email compromessi per mantenere l’accesso e inviare ulteriori tentativi di phishing.<br/><b>Confidenza</b>: Alta”] class action_persistence_account action action_phishing_additional[“<b>Azione</b> – <b>T1566 Phishing (Aggiuntivo)</b><br/><b>Descrizione</b>: Ospitare pagine di credenziali false di OWA/OneDrive per raccogliere credenziali.<br/><b>Confidenza</b>: Alta”] class action_phishing_additional action %% Nodes – Artifacts artifact_zip[“<b>Artefatto</b> – Allegato ZIP malevolo<br/><b>Contenuto</b>: File LNK e PDF con carichi utili incorporati”] class artifact_zip artifact artifact_lnk[“<b>Artefatto</b> – File LNK (nvdaHelperRemoteLoader.exe)”] class artifact_lnk artifact artifact_ps_script[“<b>Artefatto</b> – Script PowerShell utilizzato per il download”] class artifact_ps_script artifact artifact_dll[“<b>Artefatto</b> – DLL malevola (nvdaHelperRemote.dll)”] class artifact_dll malware %% Nodes – Processes / Tools process_loader[“<b>Processo</b> – nvdaHelperRemoteLoader.exe (binario firmato)”] class process_loader process process_powershell[“<b>Processo</b> – PowerShell.exe che esegue lo script di download”] class process_powershell process %% Nodes – Command & Control Services service_c2_almer[“<b>Servizio</b> – support.almersalstore.com (dominio C2)”] class service_c2_almer service service_c2_azure[“<b>Servizio</b> – Host di Azure Front Door”] class service_c2_azure service service_c2_onedrive[“<b>Servizio</b> – Link file OneDrive (C2)”] class service_c2_onedrive service %% Nodes – Credentials / Accounts credential_email[“<b>Credential</b> – Account email governativo compromesso”] class credential_email credential %% Connections – Attack Flow action_phishing_spear –>|consegna| artifact_zip artifact_zip –>|contiene| artifact_lnk artifact_lnk –>|esegue| process_loader process_loader –>|utilizza| action_defense_proxy action_defense_proxy –>|carica| artifact_dll artifact_dll –>|abilita| action_execution_ps action_execution_ps –>|esegue| process_powershell process_powershell –>|scarica carico utile tramite| artifact_ps_script process_powershell –>|comunica con| service_c2_almer process_powershell –>|comunica con| service_c2_azure process_powershell –>|comunica con| service_c2_onedrive service_c2_almer –>|supporta| action_persistence_account service_c2_azure –>|supporta| action_persistence_account service_c2_onedrive –>|supporta| action_persistence_account action_persistence_account –>|utilizza| credential_email credential_email –>|invia| action_phishing_additional action_phishing_additional –>|ospita| artifact_zip

Flusso d’Attacco

Rilevamenti

Binari / Script Sospetti in Posizione Autostart (tramite file_event)

Team SOC Prime
25 Mar 2026

File Sospetti nel Profilo Utente Pubblico (tramite file_event)

Team SOC Prime
25 Mar 2026

Possibile Infiltrazione / Esfiltrazione di Dati / C2 tramite Servizi / Strumenti di Terzi (tramite dns)

Team SOC Prime
25 Mar 2026

File Estratti Sospetti da un Archivio (tramite file_event)

Team SOC Prime
25 Mar 2026

Possibile Tentativo di Caricamento Laterale di DLL NvdaHelperRemote (tramite image_load)

Team SOC Prime
17 Mar 2026

Uso Sospetto di CURL (tramite cmdline)

Team SOC Prime
25 Mar 2026

Possibile Infiltrazione / Esfiltrazione di Dati / C2 tramite Servizi / Strumenti di Terzi (tramite proxy)

Team SOC Prime
25 Mar 2026

Possibile Dominio di Google Docs Risolto da Processo Insolito (tramite dns_query)

Team SOC Prime
25 Mar 2026

File di Disco Rigido Virtuale è Stato Creato (tramite file_event)

Team SOC Prime
25 Mar 2026

IOCs (HashSha256) per rilevare: il conflitto in Iran alimenta l’attività di spionaggio contro gli obiettivi del Medio Oriente

Regole AI SOC Prime
17 Mar 2026

IOCs (SourceIP) per rilevare: il conflitto in Iran alimenta l’attività di spionaggio contro gli obiettivi del Medio Oriente

Regole AI SOC Prime
17 Mar 2026

IOCs (DestinationIP) per rilevare: il conflitto in Iran alimenta l’attività di spionaggio contro gli obiettivi del Medio Oriente

Regole AI SOC Prime
17 Mar 2026

Rilevamento di Esecuzione Sospetta di nvdaHelperRemoteLoader.exe e VLCMediaPlayer.exe [Creazione Processi Windows]

Regole AI SOC Prime
17 Mar 2026

Rilevamento di Domini C&C Associati alle Campagne UNK_InnerAmbush e UNK_RobotDreams [Connessione di Rete Windows]

Regole AI SOC Prime
17 Mar 2026

Esecuzione di Simulazione

Prerequisito: il controllo Prevolo di Telemetria e Baseline deve essere passato.

Motivazione: questa sezione dettaglia l’esecuzione precisa della tecnica avversaria (TTP) progettata per attivare la regola di rilevamento. I comandi e la narrativa DEVONO riflettere direttamente i TTP identificati e mirare a generare l’esatta telemetria prevista dalla logica di rilevamento.

  • Narrazione e Comandi d’Attacco:
    Un avversario ha ottenuto una copia compromessa di nvdaHelperRemoteLoader.exe inserita con una DLL malevola (evil.dll). Posizionano il binario in C:Temp e creano un collegamento che punta ad esso, avviando l’esecuzione tramite un’attività programmata (T1546.009). Contemporaneamente, abusano del binario firmato VLCMediaPlayer.exe (T1218) per avviare un carico utile di PowerShell che esegue un’impronta digitale dell’host. Entrambi i binari vengono lanciati direttamente per garantire che l’evento di creazione del processo contenga il nome esatto del file eseguibile richiesto dalla regola.

  • Script di Test di Regressione:

    # -------------------------------------------------
    # Script di simulazione – attiva entrambi i rilevamenti
    # -------------------------------------------------
    # Imposta la cartella di esecuzione
    $binPath = "C:Temp"
    
    # 1. Distribuire nvdaHelperRemoteLoader.exe malevolo (copia segnaposto)
    $nvdaSrc = "C:ToolsMocksnvdaHelperRemoteLoader.exe"   # <-- sostituire con campione reale
    Copy-Item -Path $nvdaSrc -Destination "$binPathnvdaHelperRemoteLoader.exe" -Force
    
    # 2. Distribuire VLCMediaPlayer.exe malevolo (copia segnaposto)
    $vlcSrc = "C:ToolsMocksVLCMediaPlayer.exe"           # <-- sostituire con campione reale
    Copy-Item -Path $vlcSrc -Destination "$binPathVLCMediaPlayer.exe" -Force
    
    # 3. Eseguire nvdaHelperRemoteLoader.exe (simulando caricamento laterale DLL)
    Write-Host "Avviando nvdaHelperRemoteLoader.exe ..."
    Start-Process -FilePath "$binPathnvdaHelperRemoteLoader.exe" -WindowStyle Hidden
    
    # 4. Eseguire VLCMediaPlayer.exe per eseguire un'impronta digitale PowerShell one-liner
    $psCmd = "Get-WmiObject Win32_OperatingSystem | Select-Object Caption,Version"
    Write-Host "Avviando VLCMediaPlayer.exe con carico utile PowerShell ..."
    Start-Process -FilePath "$binPathVLCMediaPlayer.exe" `
        -ArgumentList "-I dummy --dummy-arg `"powershell -Command `$psCmd`" `" `
        -WindowStyle Hidden
    
    Write-Host "Simulazione completata. Verifica gli avvisi nel tuo SIEM."
  • Comandi di Pulizia:

    # Fermare eventuali processi di test rimanenti
    Get-Process -Name "nvdaHelperRemoteLoader","VLCMediaPlayer" -ErrorAction SilentlyContinue |
        Stop-Process -Force
    
    # Rimuovere i binari di test
    Remove-Item -Path "C:TempnvdaHelperRemoteLoader.exe","C:TempVLCMediaPlayer.exe" -Force -ErrorAction SilentlyContinue
    
    Write-Host "Pulizia completata."