Abonnieren

Bleiben Sie über die wichtigsten Neuigkeiten auf dem Laufenden

Durch Drücken der Schaltfläche „Abonnieren“ bestätigen Sie, dass Sie unsere gelesen haben und damit einverstanden sind. Datenschutzrichtlinie Und Nutzungsbedingungen
Kontaktieren Sie uns

Spear-Phishing mit Verbindungen zum Iran: Angreifer geben sich als omanisches Außenministerium aus, um Regierungsstellen anzugreifen.

– Spear-Phishing mit Verbindungen zum Iran: Angreifer geben sich als omanisches Außenministerium aus, um Regierungsstellen anzugreifen | IT-Branche – Spear-Phishing mit Verbindungen zum Iran: Angreifer geben sich als omanisches Außenministerium aus, um Regierungsstellen anzugreifen | IT-Branche
Spear-Phishing-Angriffe mit Verbindungen zum Iran: Angreifer geben sich als omanisches Außenministerium aus, um Regierungsstellen anzugreifen – Veröffentlicht von IT-Branschen

Cybersicherheitsforscher hat eine ausgeklügelte, mit dem Iran in Verbindung stehende Spear-Phishing-Kampagne aufgedeckt, die ein kompromittiertes E-Mail-Konto des omanischen Außenministeriums in Paris ausnutzte. Die Angreifer verwendeten gestohlene diplomatische Korrespondenz und schädliche Makros, um Regierungen und internationale Organisationen weltweit mit Malware zu infizieren.

Diplomatische Lockvögel mit schädlichen Makros

Die Angreifer kaperten ein offizielles E-Mail-Konto des omanischen Außenministeriums in Paris und versandten Nachrichten, die offenbar dringende Informationen zur Multi-Faktor-Authentifizierung (MFA) enthielten. Empfänger – darunter Botschaften, Konsulate und internationale Organisationen – wurden aufgefordert, … ”Inhalte aktivieren” um vermeintlich legitime Word-Dokumente anzuzeigen.

Iran – Spear-Phishing mit Verbindungen zum Iran: Angreifer geben sich als omanisches Außenministerium aus, um Regierungsstellen anzugreifen | IT-Branche

Diese Dokumente enthielten einen VBA-Makro-Dropper, der aus dreistelligen Zahlenfolgen in einem ausgeblendeten Formularfeld eine Binärnutzlast erzeugte. Beim Öffnen des Dokuments wurde eine vierteilige Kette gestartet:

Werbung

  1. Verzögerung und Anti-Analyse: Eine verschachtelte Schleifenroutine namens Laylay Es wurden Tausende von Iterationen durchgeführt, um die Analyse zu verzögern und Sandbox-Umgebungen zu blockieren.
  2. Nutzdaten-Dekodierung: Die Funktion dddd Zahlentripel wurden in ASCII-Zeichen umgewandelt und eine ausführbare Binärdatei erstellt.
  3. Stille Freigabe und Ausführung: Die dekodierte Nutzlast wurde geschrieben nach C:\Users\Public\Documents\ManagerProc.log und wurde im Hintergrund über einen Shell-Befehl ausgeführt.
  4. Beharrlichkeit und Aufräumarbeiten: Verzögerungen und eine einfache Fehlerbehandlung verschleierten etwaige Fehler und stellten sicher, dass der Prozess unauffällig abgeschlossen wurde.

Diese auf Makros basierende Lieferkette kombinierte numerische Kodierung und Zeitverzögerungen, um sowohl E-Mail-Filter als auch dynamische Analysetools zu umgehen.

Iran – Spear-Phishing mit Verbindungen zum Iran: Angreifer geben sich als omanisches Außenministerium aus, um Regierungsstellen anzugreifen | IT-Branche

Globale Spionage unter diplomatischem Deckmantel

Eine forensische Analyse ergab, dass 270 Spear-Phishing-E-Mails von 104 kompromittierten Adressen innerhalb des omanischen MFA-Netzwerks versendet wurden. Die Kampagne nutzte NordVPN-Knoten in Jordanien, um ihren Ursprung zu verschleiern, und zielte auf sechs Regionen ab:

  • Europa: 10 Länder, 73 Adressen
  • Afrika: 12 Länder, 30 Adressen
  • Asien: 7 Länder, 25 Adressen
  • Naher Osten: 7 Länder, 20 Adressen
  • Amerika: 11 Länder, 35 Adressen
  • Internationale Organisationen: 10 Leichen, 12 Adressen

Europa schien das Hauptziel zu sein, aber auch afrikanische Missionen wurden schwer getroffen. Die Angriffe richteten sich gegen mehrere internationale Organisationen, darunter Die Vereinten Nationen, UNICEF und die Weltbank, was auf ein Interesse an strategischen Diplomatie und humanitäre Netzwerke.

Der Zeitpunkt der Kampagne fiel mit heiklen regionalen Verhandlungen zusammen, was darauf schließen lässt, dass das Ziel darin bestand, Informationen zu sammeln und diplomatische Ergebnisse zu beeinflussen.

Ausweichen, Aufklärung und nächste Schritte

Die abgelegte ausführbare Datei – genannt sysProcUpdate – wies ein hohes Maß an technischer Raffinesse auf. Es nutzte benutzerdefinierte Ausnahmebehandlungsroutinen und Abschnittspackung, um das Reverse Engineering zu erschweren.

Nach der Aktivierung der Schadsoftware wurden Systemdaten wie Benutzername, Computername und Administratorstatus erfasst. Diese Informationen wurden verschlüsselt und per HTTPS POST an einen Command-and-Control-Server gesendet. https://screenai.online/Home/.
A Leuchtfeuerschleife Gewährleistete wiederholte Verbindungsversuche auch im Falle von Netzwerkausfällen.

Um seine Position zu behaupten, replizierte sich sysProcUpdate selbst nach C:\ProgramData\sysProcUpdate.exe und geänderte Windows-Registrierungseinträge unter den DNS-Cache-Parametern – ein Zeichen dafür mögliche Seitwärtsbewegung und Vorbereitung auf zukünftige Angriffe.

Analysten gehen davon aus, dass sich die Kampagne in erster Linie auf Aufklärung und Netzwerkkartierung im Vorfeld fortgeschrittenerer Angriffe konzentrierte.

Empfehlungen zur Begrenzung

Zum Schutz von Unternehmen vor dieser Art gezielter Angriffe werden folgende Maßnahmen empfohlen:

  • Indikatorblockierung: Blockieren Sie die Kommunikation mit screenai.online und Dokumente isolieren, die bekannten Hashwerten entsprechen für sysProcUpdate.
  • Makrosicherheit: Stellen Sie sicher, dass bei Office-Installationen Makros standardmäßig deaktiviert sind und eine digitale Signatur zur Aktivierung erforderlich ist.
  • Netzwerküberwachung: Überprüfen Sie den ausgehenden POST-Verkehr an unbekannte Domains und korrelieren Sie ihn mit der Benutzeraktivität.
  • Überprüfung des Registers: Überprüfen Sie regelmäßig die DNS- und TCP/IP-Registrierungsschlüssel auf unautorisierte Änderungen.
  • VPN-Analyse: Identifizieren Sie plötzliche Spitzenwerte bei der VPN-Nutzung oder Exit-Nodes, die von normalen Mustern abweichen.

Durch die Kombination von effektiver E-Mail-Filterung, proaktiven Netzwerkverteidigungsmaßnahmen und Benutzerschulungen können Organisationen das Risiko, von ähnlichen Angriffen betroffen zu sein, deutlich reduzieren. Angriffe.

Indikatoren für eine Kompromittierung (IoCs)

TypHash / Domain / URLDatei-/Ressourcenname
Domainscreenai[.]onlineC2-Domäne
URLhttps://screenai.online/Home/Hauptpfad C2
DOCb2c52fde1301a3624a9ceb995f2de4112d57fcbc6a4695799aec15af4fa0a122Online-Seminar.FM.gov.om.dnr.doc
DOC1c16b271c0c4e277eb3d1a7795d4746ce80152f04827a4f3c5798aaf4d51f6a11c16b271c0c4e277eb3d1a7795d4746ce80152f04827a4f3c5798aaf4d51f6a1.doc
DOC2c92c7bf2d6574f9240032ec6adee738edddc2ba8d3207eb102eddf4ab963db0DPR für Ausbaggerungsarbeiten in FreeSpan_16082025.2.doc
DOC80e9105233f9d93df753a43291c2ab1a010375357db9327f9fe40d184f078c6bDPR für Ausbaggerungsarbeiten in FreeSpan_16082025.2.doc
DOCf0ba41ce46e566f83db1ba3fc762fd9b394d12a01a9cef4ac279135e4c1c67a9Seminar.MFA.gov.ct.tr-1.doc
DOC02ccc4271362b92a59e6851ac6d5d2c07182064a602906d7166fe2867cc662a5Unbekannte DOC-Datei
E-Mail (EML)05d8f686dcbb6078f91f49af779e4572ba1646a9c5629a1525e8499ab481dbf2EML2_d3ea22143ada4154bf5ea6077d7938f8.eml
E-Mail (EML)03828aebefde47bca0fcf0684ecae18aedde035c85f9d39edd2b7a147a1146faEML1_b83e249519684cd2ac40ad5fcfee687d.eml
EXE76fa8dca768b64aefedd85f7d0a33c2693b94bdb55f40ced7830561e48e39c75sysProcUpdate.exe
EXE1883db6de22d98ed00f8719b11de5bf1d02fc206b89fedd6dd0df0e8d40c4c56sysProcUpdate.exe
EXE3ac8283916547c50501eed8e7c3a77f0ae8b009c7b72275be8726a5b6ae255e3sysProcUpdate.exe
EXE3d6f69cc0330b302ddf4701bbc956b8fca683d1c1b3146768dcbce4a1a3932casysProcUpdate.exe
VBS-Skript20e7b9dcf954660555d511a64a07996f6178f5819f8501611a521e19fbba74b0ThisDocument.cls

Bleiben Sie über die wichtigsten Neuigkeiten auf dem Laufenden

Durch Drücken der Schaltfläche „Abonnieren“ bestätigen Sie, dass Sie unsere gelesen haben und damit einverstanden sind. Datenschutzrichtlinie Und Nutzungsbedingungen
Werbung