Prenumerera

Håll dig uppdaterad med de viktigaste nyheterna

Genom att trycka på knappen Prenumerera bekräftar du att du har läst och godkänner vår integritetspolicy och användarvillkor
Kontakta oss

Iran-kopplat spear-phishing: angripare utger sig för Omans utrikesministerium för att slå mot statliga enheter

– Iran-kopplat spear-phishing: angripare utger sig för Omans utrikesministerium för att slå mot statliga enheter | IT-Branschen – Iran-kopplat spear-phishing: angripare utger sig för Omans utrikesministerium för att slå mot statliga enheter | IT-Branschen
Iran-kopplat spear-phishing: angripare utger sig för Omans utrikesministerium för att slå mot statliga enheter – Publicerad av IT-Branschen

Cybersäkerhetsforskare har avslöjat en sofistikerad Iran-kopplad spear-phishingkampanj som utnyttjade ett komprometterat e-postkonto vid Omans utrikesministerium (MFA) i Paris. Angriparna använde stulna diplomatiska kommunikationer och skadliga makron för att leverera skadlig kod till myndigheter och internationella organisationer världen över.

Diplomatiska lockbeten med skadliga makron

Angriparna kapade ett officiellt e-postkonto tillhörande det omanska utrikesministeriet i Paris och skickade meddelanden som verkade innehålla brådskande uppdateringar om multifaktorautentisering (MFA). Mottagarna – bland annat ambassader, konsulat och internationella organisationer – uppmanades att ”Aktivera innehåll” för att visa påstått legitima Word-dokument.

Iran – Iran-kopplat spear-phishing: angripare utger sig för Omans utrikesministerium för att slå mot statliga enheter | IT-Branschen

I dessa dokument dolde sig en VBA-makrodropper som återskapade en binär nyttolast från tresiffriga nummersekvenser i ett dolt formulärfält. När dokumentet öppnades startades en fyrdelad kedja:

Annons

  1. Fördröjning och antianalys: En kapslad looprutin kallad laylay körde tusentals iterationer för att fördröja analys och blockera sandlåde-miljöer.
  2. Avkodning av nyttolast: Funktionen dddd tolkade tripletter av siffror till ASCII-tecken och byggde upp en körbar binärfil.
  3. Tyst nedsläpp och exekvering: Den avkodade nyttolasten skrevs till C:\Users\Public\Documents\ManagerProc.log och kördes dolt via ett Shell-kommando.
  4. Persistens och rensning: Fördröjningar och enkel felhantering dolde eventuella fel och säkerställde att processen fullföljdes i tysthet.

Denna makrobaserade leveranskedja kombinerade numerisk kodning och tidsfördröjningar för att kringgå både e-postfilter och dynamiska analysverktyg.

Iran – Iran-kopplat spear-phishing: angripare utger sig för Omans utrikesministerium för att slå mot statliga enheter | IT-Branschen

Globalt spionage med diplomatisk täckmantel

En kriminalteknisk granskning visade att 270 spear-phishingmejl hade skickats från 104 komprometterade adresser inom Omans MFA-nätverk. Kampanjen använde NordVPN-noder i Jordanien för att maskera ursprung, och målen sträckte sig över sex regioner:

  • Europa: 10 länder, 73 adresser
  • Afrika: 12 länder, 30 adresser
  • Asien: 7 länder, 25 adresser
  • Mellanöstern: 7 länder, 20 adresser
  • Amerika: 11 länder, 35 adresser
  • Internationella organisationer: 10 organ, 12 adresser

Europa framstod som det primära målet, men även afrikanska uppdrag utsattes hårt. Angreppen riktades mot flera internationella organisationer, bland annat FN, UNICEF och Världsbanken, vilket tyder på ett intresse för strategisk diplomati och humanitära nätverk.

Tidpunkten för kampanjen sammanföll med känsliga regionala förhandlingar, vilket antyder att syftet var att samla underrättelser och påverka diplomatiska resultat.

Undvikande, rekognoscering och nästa steg

Den körbara filen som droppades – kallad sysProcUpdate – visade hög teknisk sofistikering. Den använde anpassade undantagshanterare och sektionspackning för att försvåra reverse engineering.

När skadlig kod aktiverades samlade den in systemdata såsom användarnamn, datornamn och administrativ status. Informationen krypterades och skickades via HTTPS POST till en kommando- och kontrollserver på https://screenai.online/Home/.
En beaconing-loop säkerställde upprepade anslutningsförsök även vid nätverksavbrott.

För att bibehålla fotfäste replikerade sig sysProcUpdate till C:\ProgramData\sysProcUpdate.exe och modifierade Windows-registerposter under DNS-cacheparametrar – ett tecken på möjlig lateral förflyttning och förberedelser för framtida attacker.

Analytiker bedömer att kampanjen primärt fokuserade på rekognoscering och nätverkskartläggning inför mer avancerade intrång.

Rekommendationer för begränsning

För att skydda verksamheter mot denna typ av riktade attacker rekommenderas följande åtgärder:

  • Indikatorblockering: Blockera kommunikation till screenai.online och isolera dokument som matchar kända hashvärden för sysProcUpdate.
  • Makrosäkerhet: Säkerställ att Office-installationer har makron inaktiverade som standard och kräver digital signering för aktivering.
  • Nätverksövervakning: Granska utgående POST-trafik till okända domäner och korrelera mot användaraktivitet.
  • Registergranskning: Kontrollera regelbundet DNS- och TCP/IP-registernycklar för obehöriga ändringar.
  • VPN-analys: Identifiera plötsliga toppar i VPN-användning eller utgångsnoder som avviker från normala mönster.

Genom att kombinera stark e-postfiltrering, proaktiva nätverksförsvar och användarutbildning kan organisationer avsevärt minska risken för att drabbas av liknande attacker.

Indikatorer för kompromiss (IoCs)

TypHash / Domän / URLFil / Resursnamn
Domänscreenai[.]onlineC2-domän
URLhttps://screenai.online/Home/Huvudsaklig C2-sökväg
DOCb2c52fde1301a3624a9ceb995f2de4112d57fcbc6a4695799aec15af4fa0a122Online Seminar.FM.gov.om.dnr.doc
DOC1c16b271c0c4e277eb3d1a7795d4746ce80152f04827a4f3c5798aaf4d51f6a11c16b271c0c4e277eb3d1a7795d4746ce80152f04827a4f3c5798aaf4d51f6a1.doc
DOC2c92c7bf2d6574f9240032ec6adee738edddc2ba8d3207eb102eddf4ab963db0DPR för muddring i FreeSpan_16082025.2.doc
DOC80e9105233f9d93df753a43291c2ab1a010375357db9327f9fe40d184f078c6bDPR för muddring i FreeSpan_16082025.2.doc
DOCf0ba41ce46e566f83db1ba3fc762fd9b394d12a01a9cef4ac279135e4c1c67a9Seminar.MFA.gov.ct.tr-1.doc
DOC02ccc4271362b92a59e6851ac6d5d2c07182064a602906d7166fe2867cc662a5Okänd DOC-fil
E-post (EML)05d8f686dcbb6078f91f49af779e4572ba1646a9c5629a1525e8499ab481dbf2EML2_d3ea22143ada4154bf5ea6077d7938f8.eml
E-post (EML)03828aebefde47bca0fcf0684ecae18aedde035c85f9d39edd2b7a147a1146faEML1_b83e249519684cd2ac40ad5fcfee687d.eml
EXE76fa8dca768b64aefedd85f7d0a33c2693b94bdb55f40ced7830561e48e39c75sysProcUpdate.exe
EXE1883db6de22d98ed00f8719b11de5bf1d02fc206b89fedd6dd0df0e8d40c4c56sysProcUpdate.exe
EXE3ac8283916547c50501eed8e7c3a77f0ae8b009c7b72275be8726a5b6ae255e3sysProcUpdate.exe
EXE3d6f69cc0330b302ddf4701bbc956b8fca683d1c1b3146768dcbce4a1a3932casysProcUpdate.exe
VBS-skript20e7b9dcf954660555d511a64a07996f6178f5819f8501611a521e19fbba74b0ThisDocument.cls

Håll dig uppdaterad med de viktigaste nyheterna

Genom att trycka på knappen Prenumerera bekräftar du att du har läst och godkänner vår integritetspolicy och användarvillkor
Annons