VENOMOUS#HELPER: Двоїстий фішинговий напад RMM використовує JWrapper-запаковані SimpleHelp та ScreenConnect для непомітного віддаленого доступу
Detection stack
- AIDR
- Alert
- ETL
- Query
Резюме
Фішингова кампанія використовує скомпрометований мексиканський вебсайт для розповсюдження упакованого з JWrapper виконуваного файлу, який встановлює легітимні інструменти для віддаленого керування SimpleHelp та ScreenConnect. Хоча обидва двійкових файли підписані і зазвичай викликають довіру, зловмисники зловживають ними, щоб отримати стійкий, прихований віддалений доступ через сервіси Windows і модифікації реєстру в безпечному режимі. З квітня 2025 року активність вплинула на понад 80 організацій у США, Західній Європі та Латинській Америці. Хоча атрибуція залишається неясною, кампанія, схоже, має фінансову мотивацію.
Розслідування
Securonix провело динамічний аналіз доставленого навантаження і виявило налаштування двоканального віддаленого доступу, побудоване навколо SimpleHelp 5.0.1 і ConnectWise ScreenConnect. Шкідливе ПЗ встановлюється як служба Windows, створює запис у реєстрі SafeBoot для виживання після перезавантаження в безпечний режим і використовує повторювані цикли опитування для ідентифікації встановлених продуктів безпеки та визначення наявності користувача на комп’ютері. Дослідники також виявили, що перейменований wmic.exe.bak бінарний файл використовувався як частина ланцюга виконання для обходу детекцій, заснованих на назві.
Пом’якшення
Команди безпеки повинні контролювати створення Служба віддаленого доступу сервісу Windows, пов’язану з SafeBoot записом реєстру, і появу wmic.exe.bak всередині System32wbem каталог. Захисні елементи мережі повинні блокувати вихідний UDP-трафік до 84.200.205.233:5555 та TCP-трафік до sslzeromail.run.place:8041. Захисники також повинні видалити шкідливий сервіс і пов’язані файли, одночасно полюючи на перейменовані утиліти та інші артефакти, пов’язані з вторгненням.
Реагування
Якщо ця активність виявлена, негайно ізолюйте уражену систему, зупиніть і видаліть шкідливий сервіс, видаліть запис реєстру SafeBoot і видаліть директорію установки JWrapper з хоста. Дослідники повинні провести судову експертизу, щоб визначити, чи відбувся поперечний рух, і оновити логіку виявлення для захоплення конкретних ланцюгів процесів і зразків команд, які спостерігалися у кампанії. Відповідні зацікавлені сторони повинні бути поінформовані, та слід розглянути можливості ширшого пошуку загроз для виявлення додаткових жертв.
графік TB %% Визначення класів classDef action fill:#99ccff classDef tool fill:#cccccc classDef malware fill:#a2d5ab classDef process fill:#ffcc99 classDef service fill:#ffb3b3 classDef c2 fill:#d9b3ff %% Вузли action_impersonation[“<b>Дія</b> – <b>T1656 Імітація</b><br/>Підробка електронної пошти SSA США для заманювання жертв”] class action_impersonation action action_phishing[“<b>Дія</b> – <b>T1566.001 Фішинг</b><br/>Спрямовані шахрайські вкладення зі зв’язком на скомпрометовані мексиканські домени”] class action_phishing action action_infra[“<b>Дія</b> – <b>T1584.001 Компрометація інфраструктури</b><br/>Компрометація законних сайтів .com.mx для розміщення цільової сторінки та навантаження”] class action_infra action action_execution[“<b>Дія</b> – Виконання<br/>Жертва запускає JWrapper‑упакований statement5648.exe, який витягує налаштування, розгортає приватний JRE і запускає Java-навантаження”] class action_execution action action_uac[“<b>Дія</b> – <b>T1548.002 Обхід UAC</b><br/>Запит на підвищення права відображає довіреного видавця SimpleHelp, дозволяючи встановлення”] class action_uac action action_service[“<b>Дія</b> – <b>T1543.003 Створення або модифікація системного процесу</b><br/>Реєструє службу Windows “Служба віддаленого доступу””] class action_service action action_safemode[“<b>Дія</b> – <b>T1562.009 Безпечний режим запуску</b><br/>Додає ключ реєстру під SafeBoot Network для стійкості сервісу”] class action_safemode action malware_simplehelp[“<b>Шкідливе ПЗ</b> – SimpleHelp 5.0.1 (зламано)<br/>Інструмент для віддаленого адміністрування, підписаний SimpleHelp”] class malware_simplehelp malware malware_screenconnect[“<b>Шкідливе ПЗ</b> – ConnectWise ScreenConnect (зламано)<br/>Інструмент для віддаленого адміністрування, підписаний ConnectWise”] class malware_screenconnect malware c2_simplehelp[“<b>C2</b> – UDP 84.200.205.233:5555<br/>Використовується SimpleHelp для маячення”] class c2_simplehelp c2 c2_screenconnect[“<b>C2</b> – TCP sslzeromail.run.place:8041<br/>Використовується реле ScreenConnect”] class c2_screenconnect c2 tool_sessionwin[“<b>Інструмент</b> – session_win.exe<br/>Краде токен winlogon.exe для запуску процесів у сеансі користувача”] class tool_sessionwin tool tool_elevwin[“<b>Інструмент</b> – elev_win.exe<br/>Створює процеси з CreateProcessAsUserW, використовуючи вкрадений токен”] class tool_elevwin tool process_netsh[“<b>Процес</b> – netsh wlan show interfaces<br/>Запускається кожні ~15 с для виявлення конфігурації мережі”] class process_netsh process process_wmic[“<b>Процес</b> – wmic.exe.bak запит SecurityCenter2<br/>Запускається кожні ~67 с для виявлення продуктів AV/Firewall”] class process_wmic process action_masquerade[“<b>Дія</b> – <b>T1036.003 Маскування</b><br/>Перейменовує wmic.exe на wmic.exe.bak, щоб приховати утиліту”] class action_masquerade action action_dynamic[“<b>Дія</b> – <b>T1568 Динамічне дозвіл</b><br/>Збирає інформацію про інтерфейс для адаптації кінцевих точок C2”] class action_dynamic action %% Зв’язки потоку action_impersonation –>|призводить до| action_phishing action_phishing –>|використовує| action_infra action_infra –>|розміщує| action_execution action_execution –>|тригерить| action_uac action_uac –>|дозволяє| action_service action_service –>|додає| action_safemode action_safemode –>|підтримує| malware_simplehelp malware_simplehelp –>|спілкується з| c2_simplehelp malware_screenconnect –>|спілкується з| c2_screenconnect malware_simplehelp –>|встановлює| tool_sessionwin malware_screenconnect –>|встановлює| tool_elevwin tool_sessionwin –>|виконує| action_masquerade tool_elevwin –>|виконує| process_netsh process_netsh –>|подає| action_dynamic process_wmic –>|подає| action_dynamic action_dynamic –>|інформує| c2_screenconnect action_dynamic –>|інформує| c2_simplehelp tool_sessionwin –>|виконує| action_masquerade process_wmic –>|виконує| action_masquerade %% Призначення класів class action_impersonation,action_phishing,action_infra,action_execution,action_uac,action_service,action_safemode,action_masquerade,action_dynamic action class malware_simplehelp,malware_screenconnect malware class c2_simplehelp,c2_screenconnect c2 class tool_sessionwin,tool_elevwin tool class process_netsh,process_wmic process
Атака Потік
Виявлення
Агент SimpleHelp виконується з директорії віддаленого доступу JWrapper (через створення процесу)
Переглянути
Можливе перерахування антивірусного або брандмауерного програмного забезпечення (через створення процесу)
Переглянути
Альтернативне програмне забезпечення для віддаленого доступу / управління (через створення процесу)
Переглянути
Можлива спроба використання Simple Help RMM (через подію файлу)
Переглянути
Індекси компроментації (HashSha512) для виявлення: VENOMOUS#HELPER: Двофазна фішингова кампанія, що використовує JWrapper-упаковані SimpleHelp та ScreenConnect для прихованого віддаленого доступу
Переглянути
Індекси компроментації (HashSha256) для виявлення: VENOMOUS#HELPER: Двофазна фішингова кампанія, що використовує JWrapper-упаковані SimpleHelp та ScreenConnect для прихованого віддаленого доступу
Переглянути
Індекси компроментації (HashMd5) для виявлення: VENOMOUS#HELPER: Двофазна фішингова кампанія, що використовує JWrapper-упаковані SimpleHelp та ScreenConnect для прихованого віддаленого доступу
Переглянути
Індекси компроментації (SourceIP) для виявлення: VENOMOUS#HELPER: Двофазна фішингова кампанія, що використовує JWrapper-упаковані SimpleHelp та ScreenConnect для прихованого віддаленого доступу
Переглянути
Індекси компроментації (DestinationIP) для виявлення: VENOMOUS#HELPER: Двофазна фішингова кампанія, що використовує JWrapper-упаковані SimpleHelp та ScreenConnect для прихованого віддаленого доступу
Переглянути
Моніторинг потенційної діяльності RAT через перейменовану wmic.exe і команди WiFi інтерфейсу [Windows Sysmon]
Переглянути
Виявлення двофазної фішингової кампанії з використанням SimpleHelp та ScreenConnect [Створення процесу Windows]
Переглянути
Виконання симуляції
Попередня умова: Телеметрія та Перевірка основної лінії повинні пройти передполітний чек.
Пояснення: У цьому розділі детально описується точне виконання техніки супротивника (TTP), призначеної для тригера правила виявлення. Команди і наратив МУСЯТЬ безпосередньо відображати ідентифіковані TTP і намагатися генерувати точну телеметрію, очікувану логікою виявлення.
-
Опис атаки та команди:
Атакуючий отримує фішингову вкладення (T1566.001), що скидає шкідливий вантаж з іменем
statement5648.exeв%TEMP%каталог. Щоб уникнути виявлення, файл підписаний діючим сертифікатом (заплутаний код – T1027) та виконується як сервіс Windows (T1543.003), щоб зберегтися. Оскільки ім’я виконуваного файлу відповідає одному з суфіксів правила, Sysmon записує EventID 1 зImageкінцем уstatement5648.exe, що має викликати правило для виявлення. Атакуючий також відключає антивірус (T1562.009) і намагається обійти UAC (T1548.002) для отримання підвищених прав. -
Сценарій тесту на регресію:
#------------------------------------------------------------ # Симуляція двофазної фішингової кампанії – тригерить правило Sigma #------------------------------------------------------------ $payloadPath = "$env:TEMPstatement5648.exe" $serviceName = "DualRMMHelper" # 1. Скидання фіктивного виконуваного файлу (копії notepad.exe) і перейменування Write-Host "[*] Скидання маскированого навантаження до $payloadPath" Copy-Item -Path "$env:SystemRootSystem32notepad.exe" -Destination $payloadPath -Force # 2. Створення служби Windows, яка запускає навантаження (стійкість) Write-Host "[*] Установка служби $serviceName" sc.exe create $serviceName binPath= "`"$payloadPath`"" start= auto > $null # 3. Запуск служби – це генерує подію створення процесу Sysmon Write-Host "[*] Запуск служби $serviceName" sc.exe start $serviceName > $null # 4. НЕОБОВ'ЯЗКОВО: Симуляція обходу UAC / імітація токена (заповнювач для відсутності операції) # У реальному червоному етапі імітації це передбачало б використання Invoke-BypassUAC або аналогічного методу. Write-Host "[*] Симуляція завершена – перевірте SIEM для виявлення." #------------------------------------------------------------ -
Команди для очищення:
#------------------------------------------------------------ # Очищення для симуляції двофазної фішингової кампанії #------------------------------------------------------------ $serviceName = "DualRMMHelper" $payloadPath = "$env:TEMPstatement5648.exe" # Зупинка та видалення служби sc.exe stop $serviceName > $null sc.exe delete $serviceName > $null # Видалення неіснуючого виконуваного файлу Remove-Item -Path $payloadPath -Force Write-Host "[*] Очищення завершено." #------------------------------------------------------------