SOC Prime Bias: Crítico

08 Jan 2026 19:22

Ataque cibernético pelo grupo APT28 usando programa malicioso CredoMap_v2 (CERT-UA#4622)

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Seguir
Ataque cibernético pelo grupo APT28 usando programa malicioso CredoMap_v2 (CERT-UA#4622)
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Resumo

APT28 realizou uma operação de phishing que entregou um arquivo RAR protegido por senha chamado UkrScanner.rar. Dentro do arquivo havia um executável autoextraível (SFX) que instalava o CredoMap_v2. O malware rouba e exfiltra credenciais via HTTP POST para infraestrutura controlada por atacantes hospedada na plataforma Pipedream. O incidente foi divulgado pelo CERT-UA (o CERT nacional da Ucrânia).

Investigação

O CERT-UA recebeu uma mensagem suspeita se passando por sua própria organização e carregando o anexo RAR protegido por senha. O exame da carga útil SFX revelou o binário CredoMap_v2 e sua rotina de exfiltração de credenciais baseada em HTTP. Os analistas rastrearam o tráfego de saída para eo2mxtqmeqzafqi.m.pipedream.net e 69.16.243.33. Com base nas ferramentas e infraestrutura, a atividade foi atribuída ao conhecido grupo de ameaça APT28.

Mitigação

O CERT-UA bloqueou o domínio malicioso Pipedream e o endereço IP associado. Os usuários foram aconselhados a tratar arquivos protegidos por senha como de alto risco e a validar a identidade do remetente por meio de canais confiáveis. Evite a execução de executáveis desconhecidos utilizando controles de sistema operacional e políticas de segurança em endpoints.

Resposta

Treine os usuários para identificar phishing e confirmar remetentes, especialmente quando os anexos são protegidos por senha. Fortaleça o filtro de e-mails para arquivos e executáveis suspeitos e bloqueie infraestrutura hostil conhecida. Monitore o tráfego HTTP de saída para solicitações POST inesperadas a domínios não confiáveis e investigue qualquer correspondência imediatamente.

“graph TB %% Class definitions classDef action fill:#99ccff classDef file fill:#ffcc99 classDef malware fill:#ff9999 classDef service fill:#ccccff classDef data fill:#ccffcc %% Nodes email_phishing[“<b>Ação</b> – <b>T1566.001 Phishing</b><br/><b>Nome</b>: Anexo de Spearphishing<br/><b>Detalhe</b>: E-mail se passando por CERT-UA com RAR protegido por senha”] class email_phishing action archive_rar[“<b>Arquivo</b> – <b>Nome</b>: UkrScanner.rar<br/><b>Tipo</b>: Arquivo RAR protegido por senha<br/><b>Técnica</b>: T1027.015 Compressão”] class archive_rar file sfx_payload[“<b>Malware</b> – <b>Nome</b>: CredoMap_v2 (SFX)<br/><b>Técnica</b>: T1027.009 Cargas Embutidas”] class sfx_payload malware execution[“<b>Ação</b> – <b>T1204.002 Execução de Usuário</b><br/><b>Detalhe</b>: Usuário abre RAR, extrai SFX, que é executado”] class execution action credential_capture[“<b>Ação</b> – <b>T1056.003 Captura de Entrada</b><br/><b>Método</b>: Captura de credenciais via portal web”] class credential_capture action web_service[“<b>Serviço</b> – <b>Endpoint</b>: eo2mxtqmeqzafqi.m.pipedream.net<br/><b>Técnica</b>: T1567 Exfiltração por Serviço Web”] class web_service service exfiltrated_data[“<b>Dados</b> – <b>Tipo</b>: Credenciais roubadas<br/><b>Uso Potencial</b>: T1078 Contas Válidas”] class exfiltrated_data data privileged_use[“<b>Ação</b> – <b>T1078 Contas Válidas</b><br/><b>Impacto</b>: Uso de credenciais roubadas para acesso privilegiado”] class privileged_use action %% Connections email_phishing u002du002d>|entrega| archive_rar archive_rar u002du002d>|contém| sfx_payload sfx_payload u002du002d>|executa como parte de| execution execution u002du002d>|captura credenciais via| credential_capture credential_capture u002du002d>|envia dados para| web_service web_service u002du002d>|recebe| exfiltrated_data exfiltrated_data u002du002d>|habilita| privileged_use “

Fluxo de Ataque

Execução de Simulação

Pré-requisito: A Verificação Prévia de Telemetria e Linha de Base deve ter sido aprovada.

Razão: Esta seção detalha a execução precisa da técnica de adversário (TTP) projetada para acionar a regra de detecção. Os comandos e a narrativa DEVEM refletir diretamente os TTPs identificados e visam gerar exatamente a telemetria esperada pela lógica de detecção. Exemplos abstratos ou não relacionados levarão a um diagnóstico incorreto.

  • Narrativa de Ataque & Comandos:
    Um operador APT28 recebe um e-mail de phishing contendo um arquivo RAR protegido por senha. Dentro, há um executável autoextraível (SFX) chamado UkrScanner.exe. Após extrair o arquivo na máquina da vítima, o operador executa o stub SFX, que deixa e executa o malware CredoMap_v2. A execução de UkrScanner.exe cria um evento de criação de processo que corresponde à regra de detecção.

    Passos de Simulação (realizados no host de teste):

    1. Crie um executável fictício chamado UkrScanner.exe (cópia do powershell.exe para segurança).
    2. Inicie o executável fictício para imitar a execução do arquivo SFX pelo atacante.
  • Script de Teste de Regressão:

    # ==============================
    # Simulação da execução do CredoMap_v2 a partir do SFX (UkrScanner.exe)
    # ==============================
    $tempPath = "$env:TEMPUkrScanner.exe"
    
    # 1. Preparar uma carga útil inofensiva substituta (cópia do powershell.exe)
    Copy-Item -Path "$env:SystemRootSystem32WindowsPowerShellv1.0powershell.exe" -Destination $tempPath -Force
    
    # 2. Garantir que o arquivo seja executável
    Unblock-File -Path $tempPath
    
    # 3. Executar o stub SFX fictício (simula o atacante executando o arquivo)
    Write-Host "Lançando executável SFX fictício..."
    Start-Process -FilePath $tempPath -ArgumentList "-NoProfile -WindowStyle Hidden" -PassThru
    
    # 4. Pausar para permitir ingestão pelo SIEM
    Start-Sleep -Seconds 5
    Write-Host "Simulação concluída. Verifique o SIEM para uma detecção de criação de processo terminando com 'UkrScanner.exe'."
  • Comandos de Limpeza:

    # Pare qualquer processo powershell restante iniciado pelo executável fictício (se houver)
    Get-Process -Name "powershell" -ErrorAction SilentlyContinue | Where-Object {$_.Path -like "*UkrScanner.exe"} | Stop-Process -Force
    
    # Remova o executável fictício
    $tempPath = "$env:TEMPUkrScanner.exe"
    if (Test-Path $tempPath) {
        Remove-Item -Path $tempPath -Force
        Write-Host "Limpeza completa: $tempPath removido"
    }