SOC Prime Bias: Критичний

20 Jan 2026 20:27

Операція Посейдон: Фішингові атаки, які використовують механізми перенаправлення Google Ads

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Стежити
Операція Посейдон: Фішингові атаки, які використовують механізми перенаправлення Google Ads
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Резюме

Операція Poseidon — це кампанія зі spear-фішингу, яка приписується Konni APT, що використовує URL-адреси відстеження/перенаправлення кліків Google і Naver для доставки шкідливих LNK-файлів ярликів. При відкритті LNK запускає AutoIt-завантажувач, який виконує EndRAT переважно в пам’яті. Операція покладається на компрометовані сайти WordPress для хостингу корисних навантажень і служб командування та управління (C2).

Розслідування

Служба безпеки Genians переглянула фішингові електронні листи, вкладені трекінгові маяки та хід виконання від запуску LNK-ярликів до логіки підготовки AutoIt і розгортання EndRAT в пам’яті. Аналітики також відзначили повторне використання інфраструктури та артефактів розробки, включаючи домен jlrandsons.co.uk і шлях збірки D:3_Attack WeaponAutoitBuild__Poseidon – Attackclient3.3.14.a3x.

Захист

Запобігайте виконанню LNK-файлів, доставлених всередині ZIP-архівів, і ретельно перевіряйте ланцюги перенаправлення кліків реклам, що походять з доменів відстеження Google/Naver. Забезпечуйте суворе покриття EDR для діяльності AutoIt і підозрілих процесів (особливо аномальні запуски PowerShell або cmd.exe). Зменшуйте зловживання інфраструктурою, посилюючи безпеку і регулярно виправляючи уразливості WordPress, щоб обмежити їх використання як точки розповсюдження шкідливого ПЗ.

Реагування

Повідомляти про початкові події виконання LNK, відзначати запуски AutoIt.exe, ініційовані взаємодією користувача, і моніторити вихідні підключення до визначених доменів і IP-адрес C2. Ізолюйте підозрілі кінцеві точки і збирайте судові артефакти, включаючи скрипт AutoIt, метадані LNK та будь-які відновлені компоненти EndRAT, для підтримки охоплення й викорінення.

“graph TB %% Class Definitions classDef action fill:#99ccff %% Node definitions node_phishing[“<b>Дія</b> – <b>T1566.001 Spearphishing Attachment</b><br /><b>Опис</b>: Відправити spear-фішинг лист із шкідливим ZIP-файлом, що містить LNK-ярлик.”] class node_phishing action node_user_execution[“<b>Дія</b> – <b>T1204.001 User Execution Malicious Link</b><br /><b>Опис</b>: Жертва натискає URL-адресу перенаправлення (ad.doubleclick.net), яка веде до шкідливого завантаження.”] class node_user_execution action node_lnk_smuggling[“<b>Дія</b> – <b>T1027.012 LNK Icon Smuggling</b><br /><b>Опис</b>: LNK-ярлик ховає шкідливе завантаження за доброзичливим значком і запускає скрипт AutoIt.”] class node_lnk_smuggling action node_autohotkey_autoit[“<b>Дія</b> – <b>T1059.010 Command and Scripting Interpreter AutoHotKey and AutoIT</b><br /><b>Опис</b>: Скрипт AutoIt, який видає себе за PDF, вантажить EndRAT безпосередньо в пам’ять.”] class node_autohotkey_autoit action node_masquerade[“<b>Дія</b> – <b>T1036.008 Маскування типу файлу</b><br /><b>Опис</b>: Шкідливий скрипт представлений з розширенням .pdf, щоб виглядати легітимним.”] class node_masquerade action node_web_service[“<b>Дія</b> – <b>T1102 Веб-сервіс</b><br /><b>Опис</b>: Компрометований сайт WordPress використовується для хостингу корисного навантаження та зв’язку з сервером командування та управління.”] class node_web_service action %% Connections node_phishing u002du002d>|веде до| node_user_execution node_user_execution u002du002d>|веде до| node_lnk_smuggling node_lnk_smuggling u002du002d>|веде до| node_autohotkey_autoit node_autohotkey_autoit u002du002d>|веде до| node_masquerade node_autohotkey_autoit u002du002d>|веде до| node_web_service “

Потік атаки

Виявлення

Можливий шкідливий LNK-файл з подвійним розширенням (через командний рядок)

Команда SOC Prime
20 січня 2026

Бінарний файл AutoIT виконано з незвичайного розташування (через створення процесу)

Команда SOC Prime
20 січня 2026

IOC (DestinationIP) для виявлення: Операція Poseidon: атаки spear-фішингу зловживають механізмами перенаправлення Google Ads

Правила SOC Prime AI
20 січня 2026

IOC (Emails) для виявлення: Операція Poseidon: атаки spear-фішингу зловживають механізмами перенаправлення Google Ads

Правила SOC Prime AI
20 січня 2026

IOC (SourceIP) для виявлення: Операція Poseidon: атаки spear-фішингу зловживають механізмами перенаправлення Google Ads

Правила SOC Prime AI
20 січня 2026

IOC (HashMd5) для виявлення: Операція Poseidon: атаки spear-фішингу зловживають механізмами перенаправлення Google Ads

Правила SOC Prime AI
20 січня 2026

Аномальні спроби зовнішніх підключень через PowerShell для зв’язку з C2 [Windows PowerShell]

Правила SOC Prime AI
20 січня 2026

Виконання шкідливих процесів після виконання LNK-файлу [Створення процесу Windows]

Правила SOC Prime AI
20 січня 2026

Виконання симуляції

Передумова: Перевірка телеметрії та базових показників повинна пройти успішно.

Підстава: Цей розділ описує точне виконання техніки супротивника (TTP), призначеної для запуску правила виявлення. Команди та наратив ПОВИННІ безпосередньо відображати ідентифіковані TTP і націлені на створення точної телеметрії, очікуваної логікою виявлення.

  • Опис атаки та команди:

    Зловмисник створює шкідливий ярлик (malicious.lnk), що вказує на powershell.exe з закодованою командою для завантаження та виконання корисного навантаження. Ярлик доставляється через spear-фішинг електронний лист. При подвійному кліці Windows Explorer обробляє .lnk, створюючи powershell.exe як дочірній процес LNK. Такий точний зв’язок батько-дитина відповідає правилу Sigma execution_after_LNK умова.

  • Скрипт для тестування на регресію:

    # -------------------------------------------------------------
    # Створення шкідливого LNK, що запускає PowerShell з закодованою командою
    # -------------------------------------------------------------
    $WshShell = New-Object -ComObject WScript.Shell
    
    # Шлях, де буде створено LNK (Робочий стіл)
    $lnkPath = "$Env:UserProfileDesktopmalicious.lnk"
    
    # Цільове виконуване
    $target = "$Env:SystemRootSystem32WindowsPowerShellv1.0powershell.exe"
    
    # Приклад закодованої команди (створює текстовий файл як безпечний індикатор)
    $plainCmd = "New-Item -Path $Env:Tempposeidon_test.txt -ItemType File -Force"
    $bytes = [System.Text.Encoding]::Unicode.GetBytes($plainCmd)
    $encoded = [Convert]::ToBase64String($bytes)
    
    $arguments = "-EncodedCommand $encoded"
    
    $shortcut = $WshShell.CreateShortcut($lnkPath)
    $shortcut.TargetPath = $target
    $shortcut.Arguments = $arguments
    $shortcut.Save()
    
    Write-Host "LNK створено в $lnkPath"
    
    # -------------------------------------------------------------
    # Виконання LNK для запуску правила виявлення
    # -------------------------------------------------------------
    Start-Process -FilePath $lnkPath
    
    # -------------------------------------------------------------
    # Опціонально: пауза для SIEM
    # -------------------------------------------------------------
    Start-Sleep -Seconds 10
    
    # -------------------------------------------------------------
    # Очищення (видалити індикаторний файл, LNK та індикатор)
    # -------------------------------------------------------------
    Remove-Item -Path "$Env:Tempposeidon_test.txt" -ErrorAction SilentlyContinue
    Remove-Item -Path $lnkPath -ErrorAction SilentlyContinue
    
    Write-Host "Очистка завершена."
  • Команди очищення: (якщо вищезгаданий скрипт не використовувався)

    # Видалення будь-яких індикаторних файлів, створених під час теста
    Remove-Item -Path "$Env:Tempposeidon_test.txt" -ErrorAction SilentlyContinue
    
    # Видалення шкідливого ярлика
    $lnkPath = "$Env:UserProfileDesktopmalicious.lnk"
    Remove-Item -Path $lnkPath -ErrorAction SilentlyContinue
    
    Write-Host "Тестові артефакти видалено."