SOC Prime Bias: Середній

20 Jan 2026 20:10

Remcos RAT націлюється на корейських користувачів у рамках поточної кампанії розповсюдження

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Стежити
Remcos RAT націлюється на корейських користувачів у рамках поточної кампанії розповсюдження
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Резюме

Центр безпеки AhnLab повідомив про тривале розповсюдження троянської програми віддаленого доступу Remcos, яка націлена на користувачів у Південній Кореї. Зап Payload представлені як легітимні інсталятори VeraCrypt або як утиліти, що просуваються незаконними сайтами азартних ігор, з доставкою через стандартний веб-переглядач та канали Telegram. Потік інфікування складається з кількох етапів: послідовність сценаріїв VBS і PowerShell завантажує, падає та запускає компоненти, які завершуються виконанням Remcos. На фінальному етапі RAT завантажується і вбудовується в AddInProcess32.exe, що допомагає діяльності маскуватися під нормальну ситема поведінки процесів.

Розслідування

Аналітики визначили кілька шкідливих імен файлів, пов’язаних з кампанією, і підтвердили, що VBS-дроппери записуються та виконуються з директорії TEMP як частина раннього етапу ланцюжка. Дослідники також помітили ін’єктор на базі .NET, який використовує вебхуки Discord для спілкування з атакуючими. Артефакти конфігурації включають назви мьютексу та зашифровані налаштування, які використовуються для управління поведінкою під час виконання. Для збору Remcos зберігає захоплені натискання клавіш під %ALLUSERSPROFILE%remcos. Телеметрія мережі висвітлила три кінцеві точки TLS, пов’язані з операцією, що підтримує зусилля з розуміння та блокування.

Узгодження

Зменшіть вразливість, блокуючи або суворо обмежуючи виконання ненадійних сценаріїв VBS і PowerShell — особливо з місць, які можуть записуватись користувачем, — та впроваджуючи політики контролю додатків для сценарійних механізмів. Спостерігайте за відомими назвами файлів та хешами кампанії, а також віддавайте пріоритет сигналізаціям для ланцюжків виконання сценаріїв, які переходять у поведінку ін’єктора. На мережевому рівні обмежте вихідну TLS-з’єднаність до визначених IP-адрес та додайте виявлення підозрілих шаблонів маячення. На кінцевих точках спостерігайте за створенням згаданих мьютексу та діяльність з ін’єкції коду, що націлено на AddInProcess32.exe.

Відповідь

Якщо виявлено індикатори, негайно ізолюйте уражений хост, зберіть нестійкі дані (включно з поточними процесами та з’єднанням мережі) та збережіть відповідні артефакти для аналізу. Проведіть цільову судово-медичну експертизу в директорії TEMP та %ALLUSERSPROFILE%remcos щоб ідентифікувати дроппери, конфігураційні дані та результати кейлогінгу. Видаліть зловмисні файли, зупиніть і виправте ін’єктований AddInProcess32.exe процес, та обміняйте потенційно вразливі облікові дані. Нарешті, оновіть вміст SIEM/EDR з вилученими IOC та проведіть обшук в навколишньому середовищі на збіг імен файлів, мьютексів та індикаторів TLS призначення.

“graph TB %% Визначення класів classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef malware fill:#ff9999 classDef process fill:#cccccc %% Вузли action_initial_access[“<b>Дія</b> – <b>T1204.002 Виконання користувача</b>: Жертви завантажують шкідливі виконувані файли, замасковані під установники VeraCrypt або інструменти перевірки списків блокування азартних ігор.”] class action_initial_access action tool_malicious_installer[“<b>Інструмент</b> – <b>Назва</b>: Фальшивий установник VeraCrypt<br /><b>Опис</b>: Виконуваний файл, замаскований для захоплення виконання користувачем.”] class tool_malicious_installer tool action_execution_vbs[“<b>Дія</b> – <b>T1059.005 Visual Basic</b>: VBS скрипти записуються в %TEMP% і виконуються.”] class action_execution_vbs action tool_vbs_script[“<b>Інструмент</b> – <b>Назва</b>: VBS Скрипт<br /><b>Розташування</b>: %TEMP%”] class tool_vbs_script tool action_execution_powershell[“<b>Дія</b> – <b>T1059.001 PowerShell</b>: PowerShell скрипти-завантажувачі отримують додаткові навантаження.”] class action_execution_powershell action tool_ps_downloader[“<b>Інструмент</b> – <b>Назва</b>: PowerShell Завантажувач<br /><b>Функція</b>: Одержує навантаження з віддаленого сервера.”] class tool_ps_downloader tool action_obfuscation[“<b>Дія</b> – Техніки заплутування: Base64 кодування, непотрібний код, поліморфні секції, динамічна резолюція API (T1027.008, T1027.014, T1027.016, T1027.007).”] class action_obfuscation action action_defense_evasion[“<b>Дія</b> – <b>T1055 Ін’єкція процесу</b>: .NET інжектор впорскує Remcos RAT у довірений процес AddInProcess32.exe.”] class action_defense_evasion action tool_dotnet_injector[“<b>Інструмент</b> – <b>Назва</b>: .NET Інжектор<br /><b>Призначення</b>: Вдовує шкідливий код у інші процеси.”] class tool_dotnet_injector tool process_addinprocess[“<b>Процес</b> – <b>Назва</b>: AddInProcess32.exe<br /><b>Законність</b>: Довірений процес Microsoft Office.”] class process_addinprocess process malware_remcos[“<b>Шкідлива програма</b> – <b>Назва</b>: Remcos RAT<br /><b>Здібності</b>: Віддалене управління, збирання облікових даних, кейлогінг, захоплення медіа.”] class malware_remcos malware action_browser_cred[“<b>Дія</b> – <b>T1555.003 Облікові дані в браузерах</b>: Збирає збережені облікові дані браузера.”] class action_browser_cred action action_keylogging[“<b>Дія</b> – <b>T1056.001 Кейлогінг</b>: Захоплює натискання клавіш.”] class action_keylogging action action_collection[“<b>Дія</b> – Збір даних користувача через екран, аудіо та відео.”] class action_collection action action_screenshot[“<b>Дія</b> – <b>T1113 Захоплення екрану</b>: Захоплює знімки екрану.”] class action_screenshot action action_audio[“<b>Дія</b> – <b>T1123 Захоплення аудіо</b>: Записує аудіо з мікрофону.”] class action_audio action action_video[“<b>Дія</b> – <b>T1125 Захоплення відео</b>: Захоплює відео з веб-камери.”] class action_video action action_c2[“<b>Дія</b> – <b>T1071.001 Веб-протоколи</b>: Захищене веб-спілкування та використання вебхуку Discord.”] class action_c2 action tool_discord_webhook[“<b>Інструмент</b> – <b>Назва</b>: Вебхук Discord<br /><b>Використання</b>: Канал для фіксації та ексфільтрації.”] class tool_discord_webhook tool action_exfiltration[“<b>Дія</b> – <b>T1567.004 Ексфільтрація через веб-служби</b>: Дані відправляються нападнику через вебхук Discord.”] class action_exfiltration action %% Зв’язки action_initial_access u002du002d>|використовує| tool_malicious_installer tool_malicious_installer u002du002d>|доставляє| action_execution_vbs action_execution_vbs u002du002d>|записує_та_виконує| tool_vbs_script action_execution_vbs u002du002d>|запускає| action_execution_powershell tool_ps_downloader u002du002d>|завантажує_навантаження| action_obfuscation action_obfuscation u002du002d>|дозволяє| action_defense_evasion action_defense_evasion u002du002d>|впорскує| tool_dotnet_injector tool_dotnet_injector u002du002d>|цілить| process_addinprocess process_addinprocess u002du002d>|розміщує| malware_remcos malware_remcos u002du002d>|збирає| action_browser_cred malware_remcos u002du002d>|записує| action_keylogging malware_remcos u002du002d>|захоплює| action_collection action_collection u002du002d>|знімки_екрану| action_screenshot action_collection u002du002d>|аудіо| action_audio action_collection u002du002d>|відео| action_video malware_remcos u002du002d>|спілкується| action_c2 action_c2 u002du002d>|використовує| tool_discord_webhook action_c2 u002du002d>|відправляє_дані| action_exfiltration action_exfiltration u002du002d>|через| tool_discord_webhook “

Потік атаки

Виявлення

Виклик підозрілих методів .NET з PowerShell (через powershell)

Команда SOC Prime
20 січня 2026

Можливі шаблони Remcos RAT (через подію в реєстрі)

Команда SOC Prime
19 січня 2026

Підозрілі строки PowerShell (через cmdline)

Команда SOC Prime
20 січня 2026

Файл зображення було створено підозрілим процесом (через file_event)

Команда SOC Prime
19 січня 2026

Можливе зловживання Discord як каналом C2 (через проксі)

Команда SOC Prime
19 січня 2026

Підозрілі вилучені файли з архіву (через file_event)

Команда SOC Prime
19 січня 2026

Підозрілі строки PowerShell (через powershell)

Команда SOC Prime
20 січня 2026

Підозрілий контроль та управління за допомогою незвичайного запиту DNS верхнього рівня (TLD) (через dns)

Команда SOC Prime
20 січня 2026

Ймовірне використання хакінг-інструментів Windows [Частина 3] (через file_event)

Команда SOC Prime
19 січня 2026

Незвичайний домен верхнього рівня в командному рядку (через cmdline)

Команда SOC Prime
19 січня 2026

Виклик підозрілих класів/методів .NET з командного рядка PowerShell (через створення процесу)

Команда SOC Prime
19 січня 2026

Підозрілий процес використовує URL у командному рядку (через cmdline)

Команда SOC Prime
19 січня 2026

IOC (HashMd5) для виявлення: Розповсюдження Remcos RAT серед користувачів Кореї

Правила SOC Prime AI
19 січня 2026

IOC (DestinationIP) для виявлення: Розповсюдження Remcos RAT серед користувачів Кореї

Правила SOC Prime AI
19 січня 2026

IOC (SourceIP) для виявлення: Розповсюдження Remcos RAT серед користувачів Кореї

Правила SOC Prime AI
19 січня 2026

Розповсюдження Remcos RAT шляхом маскування як інструменту перевірки списку блокування [Подія Windows File]

Правила SOC Prime AI
19 січня 2026

Виявлення C&C-серверного зв’язку Remcos RAT [З’єднання мережі Windows]

Правила SOC Prime AI
19 січня 2026

Ін’єкція Remcos RAT у AddInProcess32.exe [Створення процесу Windows]

Правила SOC Prime AI
19 січня 2026

Виконання симуляції

Передумова: перевірка даних і базовий тест перед польотом повинні бути пройдені.

Сценарій атаки та команди

  1. Вхід (T1105): Атакувач розміщує шкідливий usercon.exe (Remcos RAT) на C2-сервері під виглядом утиліти “blocklist-lookup”.
  2. Завантаження: Жертва клацає на посилання, і файл зберігається в %USERPROFILE%DownloadsProgramsusercon.exe.
  3. Виконання (T1059): Атакувач використовує однорядковий PowerShell для безшумного запуску payload з шляху завантаження, уникаючи взаємодії з користувачем.
  4. Після виконання: RAT встановлює вихідний C2 через HTTP (T1071) та створює персистентність через автозапуск реєстру (T1547) – ці пізні стадії є за межами поточної правила, але ілюструють повний ланцюжок атаки.

Скрипт регресійного тестування

# ---------------------------------------------------------
# Симуляція Remcos RAT – активує правило Sigma
# ---------------------------------------------------------

# 1. Визначте шлях до шкідливого payload (відповідає правилу)
$maliciousPath = "$env:USERPROFILEDownloadsProgramsusercon.exe"

# 2. Створіть тестовий виконуваний payload (лише заголовок PE – безпечно для тестування)
Set-Content -Path $maliciousPath -Value ([Byte[]]@(0x4D,0x5A,0x90,0x00,0x03,0x00,0x00,0x00,0x04,0x00,0x00,0x00,0xFF,0xFF,0x00,0x00,0xB8,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x40,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00)) -Encoding Byte

# 3. Виконайте payload тихо (симуляція запуску з командного рядка атакуючого)
Start-Process -FilePath $maliciousPath -WindowStyle Hidden -PassThru

# 4. Додатково: випускаємо фальшиве мережеве з'єднання для ілюстрації пізніших етапів
# (не потрібно для активування правила Sigma)
# Invoke-WebRequest -Uri "http://malicious.c2.example.com/ping" -UseBasicParsing

Write-Host "Симуляцію виконано – перевірте SIEM для запуску правила."

Команди очищення

# ---------------------------------------------------------
# Видалення артефактів, створених симуляцією
# ---------------------------------------------------------
$maliciousPath = "$env:USERPROFILEDownloadsProgramsusercon.exe"
if (Test-Path $maliciousPath) {
    Remove-Item -Path $maliciousPath -Force
    Write-Host "Видалено $maliciousPath"
} else {
    Write-Host "Артефакт не знайдено за адресою $maliciousPath"
}