Cybersäkerhetsforskare har avslöjat en sofistikerad Iran-kopplad spear-phishingkampanj som utnyttjade ett komprometterat e-postkonto vid Omans utrikesministerium (MFA) i Paris. Angriparna använde stulna diplomatiska kommunikationer och skadliga makron för att leverera skadlig kod till myndigheter och internationella organisationer världen över.
Diplomatiska lockbeten med skadliga makron
Angriparna kapade ett officiellt e-postkonto tillhörande det omanska utrikesministeriet i Paris och skickade meddelanden som verkade innehålla brådskande uppdateringar om multifaktorautentisering (MFA). Mottagarna – bland annat ambassader, konsulat och internationella organisationer – uppmanades att ”Aktivera innehåll” för att visa påstått legitima Word-dokument.

I dessa dokument dolde sig en VBA-makrodropper som återskapade en binär nyttolast från tresiffriga nummersekvenser i ett dolt formulärfält. När dokumentet öppnades startades en fyrdelad kedja:
- Fördröjning och antianalys: En kapslad looprutin kallad laylay körde tusentals iterationer för att fördröja analys och blockera sandlåde-miljöer.
- Avkodning av nyttolast: Funktionen dddd tolkade tripletter av siffror till ASCII-tecken och byggde upp en körbar binärfil.
- Tyst nedsläpp och exekvering: Den avkodade nyttolasten skrevs till
C:\Users\Public\Documents\ManagerProc.logoch kördes dolt via ett Shell-kommando. - Persistens och rensning: Fördröjningar och enkel felhantering dolde eventuella fel och säkerställde att processen fullföljdes i tysthet.
Denna makrobaserade leveranskedja kombinerade numerisk kodning och tidsfördröjningar för att kringgå både e-postfilter och dynamiska analysverktyg.
.webp)
Globalt spionage med diplomatisk täckmantel
En kriminalteknisk granskning visade att 270 spear-phishingmejl hade skickats från 104 komprometterade adresser inom Omans MFA-nätverk. Kampanjen använde NordVPN-noder i Jordanien för att maskera ursprung, och målen sträckte sig över sex regioner:
- Europa: 10 länder, 73 adresser
- Afrika: 12 länder, 30 adresser
- Asien: 7 länder, 25 adresser
- Mellanöstern: 7 länder, 20 adresser
- Amerika: 11 länder, 35 adresser
- Internationella organisationer: 10 organ, 12 adresser
Europa framstod som det primära målet, men även afrikanska uppdrag utsattes hårt. Angreppen riktades mot flera internationella organisationer, bland annat FN, UNICEF och Världsbanken, vilket tyder på ett intresse för strategisk diplomati och humanitära nätverk.
Tidpunkten för kampanjen sammanföll med känsliga regionala förhandlingar, vilket antyder att syftet var att samla underrättelser och påverka diplomatiska resultat.
Undvikande, rekognoscering och nästa steg
Den körbara filen som droppades – kallad sysProcUpdate – visade hög teknisk sofistikering. Den använde anpassade undantagshanterare och sektionspackning för att försvåra reverse engineering.
När skadlig kod aktiverades samlade den in systemdata såsom användarnamn, datornamn och administrativ status. Informationen krypterades och skickades via HTTPS POST till en kommando- och kontrollserver på https://screenai.online/Home/.
En beaconing-loop säkerställde upprepade anslutningsförsök även vid nätverksavbrott.
För att bibehålla fotfäste replikerade sig sysProcUpdate till C:\ProgramData\sysProcUpdate.exe och modifierade Windows-registerposter under DNS-cacheparametrar – ett tecken på möjlig lateral förflyttning och förberedelser för framtida attacker.
Analytiker bedömer att kampanjen primärt fokuserade på rekognoscering och nätverkskartläggning inför mer avancerade intrång.
Rekommendationer för begränsning
För att skydda verksamheter mot denna typ av riktade attacker rekommenderas följande åtgärder:
- Indikatorblockering: Blockera kommunikation till
screenai.onlineoch isolera dokument som matchar kända hashvärden för sysProcUpdate. - Makrosäkerhet: Säkerställ att Office-installationer har makron inaktiverade som standard och kräver digital signering för aktivering.
- Nätverksövervakning: Granska utgående POST-trafik till okända domäner och korrelera mot användaraktivitet.
- Registergranskning: Kontrollera regelbundet DNS- och TCP/IP-registernycklar för obehöriga ändringar.
- VPN-analys: Identifiera plötsliga toppar i VPN-användning eller utgångsnoder som avviker från normala mönster.
Genom att kombinera stark e-postfiltrering, proaktiva nätverksförsvar och användarutbildning kan organisationer avsevärt minska risken för att drabbas av liknande attacker.
Indikatorer för kompromiss (IoCs)
| Typ | Hash / Domän / URL | Fil / Resursnamn |
|---|---|---|
| Domän | screenai[.]online | C2-domän |
| URL | https://screenai.online/Home/ | Huvudsaklig C2-sökväg |
| DOC | b2c52fde1301a3624a9ceb995f2de4112d57fcbc6a4695799aec15af4fa0a122 | Online Seminar.FM.gov.om.dnr.doc |
| DOC | 1c16b271c0c4e277eb3d1a7795d4746ce80152f04827a4f3c5798aaf4d51f6a1 | 1c16b271c0c4e277eb3d1a7795d4746ce80152f04827a4f3c5798aaf4d51f6a1.doc |
| DOC | 2c92c7bf2d6574f9240032ec6adee738edddc2ba8d3207eb102eddf4ab963db0 | DPR för muddring i FreeSpan_16082025.2.doc |
| DOC | 80e9105233f9d93df753a43291c2ab1a010375357db9327f9fe40d184f078c6b | DPR för muddring i FreeSpan_16082025.2.doc |
| DOC | f0ba41ce46e566f83db1ba3fc762fd9b394d12a01a9cef4ac279135e4c1c67a9 | Seminar.MFA.gov.ct.tr-1.doc |
| DOC | 02ccc4271362b92a59e6851ac6d5d2c07182064a602906d7166fe2867cc662a5 | Okänd DOC-fil |
| E-post (EML) | 05d8f686dcbb6078f91f49af779e4572ba1646a9c5629a1525e8499ab481dbf2 | EML2_d3ea22143ada4154bf5ea6077d7938f8.eml |
| E-post (EML) | 03828aebefde47bca0fcf0684ecae18aedde035c85f9d39edd2b7a147a1146fa | EML1_b83e249519684cd2ac40ad5fcfee687d.eml |
| EXE | 76fa8dca768b64aefedd85f7d0a33c2693b94bdb55f40ced7830561e48e39c75 | sysProcUpdate.exe |
| EXE | 1883db6de22d98ed00f8719b11de5bf1d02fc206b89fedd6dd0df0e8d40c4c56 | sysProcUpdate.exe |
| EXE | 3ac8283916547c50501eed8e7c3a77f0ae8b009c7b72275be8726a5b6ae255e3 | sysProcUpdate.exe |
| EXE | 3d6f69cc0330b302ddf4701bbc956b8fca683d1c1b3146768dcbce4a1a3932ca | sysProcUpdate.exe |
| VBS-skript | 20e7b9dcf954660555d511a64a07996f6178f5819f8501611a521e19fbba74b0 | ThisDocument.cls |







