Cybersicherheitsforscher hat eine ausgeklügelte, mit dem Iran in Verbindung stehende Spear-Phishing-Kampagne aufgedeckt, die ein kompromittiertes E-Mail-Konto des omanischen Außenministeriums in Paris ausnutzte. Die Angreifer verwendeten gestohlene diplomatische Korrespondenz und schädliche Makros, um Regierungen und internationale Organisationen weltweit mit Malware zu infizieren.
Diplomatische Lockvögel mit schädlichen Makros
Die Angreifer kaperten ein offizielles E-Mail-Konto des omanischen Außenministeriums in Paris und versandten Nachrichten, die offenbar dringende Informationen zur Multi-Faktor-Authentifizierung (MFA) enthielten. Empfänger – darunter Botschaften, Konsulate und internationale Organisationen – wurden aufgefordert, … ”Inhalte aktivieren” um vermeintlich legitime Word-Dokumente anzuzeigen.

Diese Dokumente enthielten einen VBA-Makro-Dropper, der aus dreistelligen Zahlenfolgen in einem ausgeblendeten Formularfeld eine Binärnutzlast erzeugte. Beim Öffnen des Dokuments wurde eine vierteilige Kette gestartet:
- Verzögerung und Anti-Analyse: Eine verschachtelte Schleifenroutine namens Laylay Es wurden Tausende von Iterationen durchgeführt, um die Analyse zu verzögern und Sandbox-Umgebungen zu blockieren.
- Nutzdaten-Dekodierung: Die Funktion dddd Zahlentripel wurden in ASCII-Zeichen umgewandelt und eine ausführbare Binärdatei erstellt.
- Stille Freigabe und Ausführung: Die dekodierte Nutzlast wurde geschrieben nach
C:\Users\Public\Documents\ManagerProc.logund wurde im Hintergrund über einen Shell-Befehl ausgeführt. - Beharrlichkeit und Aufräumarbeiten: Verzögerungen und eine einfache Fehlerbehandlung verschleierten etwaige Fehler und stellten sicher, dass der Prozess unauffällig abgeschlossen wurde.
Diese auf Makros basierende Lieferkette kombinierte numerische Kodierung und Zeitverzögerungen, um sowohl E-Mail-Filter als auch dynamische Analysetools zu umgehen.
.webp)
Globale Spionage unter diplomatischem Deckmantel
Eine forensische Analyse ergab, dass 270 Spear-Phishing-E-Mails von 104 kompromittierten Adressen innerhalb des omanischen MFA-Netzwerks versendet wurden. Die Kampagne nutzte NordVPN-Knoten in Jordanien, um ihren Ursprung zu verschleiern, und zielte auf sechs Regionen ab:
- Europa: 10 Länder, 73 Adressen
- Afrika: 12 Länder, 30 Adressen
- Asien: 7 Länder, 25 Adressen
- Naher Osten: 7 Länder, 20 Adressen
- Amerika: 11 Länder, 35 Adressen
- Internationale Organisationen: 10 Leichen, 12 Adressen
Europa schien das Hauptziel zu sein, aber auch afrikanische Missionen wurden schwer getroffen. Die Angriffe richteten sich gegen mehrere internationale Organisationen, darunter Die Vereinten Nationen, UNICEF und die Weltbank, was auf ein Interesse an strategischen Diplomatie und humanitäre Netzwerke.
Der Zeitpunkt der Kampagne fiel mit heiklen regionalen Verhandlungen zusammen, was darauf schließen lässt, dass das Ziel darin bestand, Informationen zu sammeln und diplomatische Ergebnisse zu beeinflussen.
Ausweichen, Aufklärung und nächste Schritte
Die abgelegte ausführbare Datei – genannt sysProcUpdate – wies ein hohes Maß an technischer Raffinesse auf. Es nutzte benutzerdefinierte Ausnahmebehandlungsroutinen und Abschnittspackung, um das Reverse Engineering zu erschweren.
Nach der Aktivierung der Schadsoftware wurden Systemdaten wie Benutzername, Computername und Administratorstatus erfasst. Diese Informationen wurden verschlüsselt und per HTTPS POST an einen Command-and-Control-Server gesendet. https://screenai.online/Home/.
A Leuchtfeuerschleife Gewährleistete wiederholte Verbindungsversuche auch im Falle von Netzwerkausfällen.
Um seine Position zu behaupten, replizierte sich sysProcUpdate selbst nach C:\ProgramData\sysProcUpdate.exe und geänderte Windows-Registrierungseinträge unter den DNS-Cache-Parametern – ein Zeichen dafür mögliche Seitwärtsbewegung und Vorbereitung auf zukünftige Angriffe.
Analysten gehen davon aus, dass sich die Kampagne in erster Linie auf Aufklärung und Netzwerkkartierung im Vorfeld fortgeschrittenerer Angriffe konzentrierte.
Empfehlungen zur Begrenzung
Zum Schutz von Unternehmen vor dieser Art gezielter Angriffe werden folgende Maßnahmen empfohlen:
- Indikatorblockierung: Blockieren Sie die Kommunikation mit
screenai.onlineund Dokumente isolieren, die bekannten Hashwerten entsprechen für sysProcUpdate. - Makrosicherheit: Stellen Sie sicher, dass bei Office-Installationen Makros standardmäßig deaktiviert sind und eine digitale Signatur zur Aktivierung erforderlich ist.
- Netzwerküberwachung: Überprüfen Sie den ausgehenden POST-Verkehr an unbekannte Domains und korrelieren Sie ihn mit der Benutzeraktivität.
- Überprüfung des Registers: Überprüfen Sie regelmäßig die DNS- und TCP/IP-Registrierungsschlüssel auf unautorisierte Änderungen.
- VPN-Analyse: Identifizieren Sie plötzliche Spitzenwerte bei der VPN-Nutzung oder Exit-Nodes, die von normalen Mustern abweichen.
Durch die Kombination von effektiver E-Mail-Filterung, proaktiven Netzwerkverteidigungsmaßnahmen und Benutzerschulungen können Organisationen das Risiko, von ähnlichen Angriffen betroffen zu sein, deutlich reduzieren. Angriffe.
Indikatoren für eine Kompromittierung (IoCs)
| Typ | Hash / Domain / URL | Datei-/Ressourcenname |
|---|---|---|
| Domain | screenai[.]online | C2-Domäne |
| URL | https://screenai.online/Home/ | Hauptpfad C2 |
| DOC | b2c52fde1301a3624a9ceb995f2de4112d57fcbc6a4695799aec15af4fa0a122 | Online-Seminar.FM.gov.om.dnr.doc |
| DOC | 1c16b271c0c4e277eb3d1a7795d4746ce80152f04827a4f3c5798aaf4d51f6a1 | 1c16b271c0c4e277eb3d1a7795d4746ce80152f04827a4f3c5798aaf4d51f6a1.doc |
| DOC | 2c92c7bf2d6574f9240032ec6adee738edddc2ba8d3207eb102eddf4ab963db0 | DPR für Ausbaggerungsarbeiten in FreeSpan_16082025.2.doc |
| DOC | 80e9105233f9d93df753a43291c2ab1a010375357db9327f9fe40d184f078c6b | DPR für Ausbaggerungsarbeiten in FreeSpan_16082025.2.doc |
| DOC | f0ba41ce46e566f83db1ba3fc762fd9b394d12a01a9cef4ac279135e4c1c67a9 | Seminar.MFA.gov.ct.tr-1.doc |
| DOC | 02ccc4271362b92a59e6851ac6d5d2c07182064a602906d7166fe2867cc662a5 | Unbekannte DOC-Datei |
| E-Mail (EML) | 05d8f686dcbb6078f91f49af779e4572ba1646a9c5629a1525e8499ab481dbf2 | EML2_d3ea22143ada4154bf5ea6077d7938f8.eml |
| E-Mail (EML) | 03828aebefde47bca0fcf0684ecae18aedde035c85f9d39edd2b7a147a1146fa | EML1_b83e249519684cd2ac40ad5fcfee687d.eml |
| EXE | 76fa8dca768b64aefedd85f7d0a33c2693b94bdb55f40ced7830561e48e39c75 | sysProcUpdate.exe |
| EXE | 1883db6de22d98ed00f8719b11de5bf1d02fc206b89fedd6dd0df0e8d40c4c56 | sysProcUpdate.exe |
| EXE | 3ac8283916547c50501eed8e7c3a77f0ae8b009c7b72275be8726a5b6ae255e3 | sysProcUpdate.exe |
| EXE | 3d6f69cc0330b302ddf4701bbc956b8fca683d1c1b3146768dcbce4a1a3932ca | sysProcUpdate.exe |
| VBS-Skript | 20e7b9dcf954660555d511a64a07996f6178f5819f8501611a521e19fbba74b0 | ThisDocument.cls |







