Voltar
Inteligência do adversário
Tabela de conteúdo

Sumário executivo

O TRIAD da CloudSEK identificou recentemente uma campanha de spearphishing atribuída ao grupo Muddy Water APT visando vários setores em todo o Oriente Médio, incluindo entidades diplomáticas, marítimas, financeiras e de telecomunicações. A campanha usa falsificação de ícones e documentos maliciosos do Word para fornecer implantes baseados em Rust capazes de C2 assíncrono, anti-análise, persistência de registro e expansão modular da capacidade pós-comprometimento.

Historicamente, a Muddy Water confiou nos carregadores PowerShell e VBS para acesso inicial e operações pós-comprometimento. A introdução de implantes baseados em Rust representa uma notável evolução das ferramentas em direção a recursos de RAT mais estruturados, modulares e de baixo ruído.

Embora este implante à base de Rust tenha aparecido em relatórios limitados sob nomes como Archer RAT / RÚSTRICO, permanece muito menos documentado do que as ferramentas PowerShell/VBS legadas da Muddy Water. Para evitar colisões de nomes e para fins de sanidade, nos referimos a essa variante como Água enferrujada ao longo deste relatório

Kill Chain

Vetor de acesso inicial

E-mail malicioso

O e-mail intitulado”Diretrizes de segurança cibernética” foi enviado do domínio de e-mail”informações @tmcell” que parece ser um e-mail de contato oficial da TMCell (Altyn Asyr CJSC), a principal operadora móvel no Turcomenistão. Há também um documento anexado chamado Cybersecurity.doc que serve como carga útil primária para o próximo estágio.

Cybersecurity.doc

Análise técnica

Etapa - 1: Cybersecurity.doc

Oletools detecta macros

Nós podemos correr oleida para identificar se alguma macro está presente no documento e despejá-la ainda mais usando ferramentas como lixão de lixo.

Escrever hexo em um arquivo

Escrever hexo em um arquivo lê um fluxo de bytes codificado em hexadecimal incorporado em UserForm1.textbox1.text, remove todos os caracteres de formatação, valida o tamanho dos dados e os decodifica em binário bruto. Em seguida, ele grava a carga reconstruída no disco como CertificationKit.ini em C:\ProgramData\

A próxima função love_me_function é principalmente uma invólucro de execução ofuscado. Ele começa reconstruindo dinamicamente a string WScript.shell usando valores ASCII codificados e a função Chr ().

Depois de reconstruída, a função valida a string e usa createObject para instanciar um objeto WScript.Shell COM para criar uma segunda string ofuscada que resolve para cmd.exe e executa CertificationKit.ini, o arquivo escrito anteriormente pela função writeHexToFile.

Executando o CertificationKit.ini

Podemos pegar diretamente a string hexadecimal diretamente do UserForm1 e convertê-la. Podemos confirmar que é um EDUCAÇÃO FÍSICA arquivo da mágica 4D5A cabeçalho.

Etapa - 2: CertificationKit.ini

O arquivo PE extraído se apresenta como reddit.exe, apesar de ter um logotipo da Cloudflare. A análise estática revela que o binário é compilado em Rust, que se alinha a amostras previamente documentadas de Archer RAT (também rastreado como RÚSTRICO), um implante atribuído ao Grupo Muddy Water APT.

reddit.exe

Água enferrujada inicia a execução estabelecendo mecanismos anti-depuração e anti-adulteração. Ele registra um manipulador de exceções vetoriais (VEH) para detectar tentativas de depuração e coleta sistematicamente informações da máquina da vítima, incluindo nome de usuário, nome do computador e associação ao domínio. Todas as sequências de caracteres do malware são criptografadas usando criptografia XOR independente de posição. Algumas das strings decifradas encontradas no binário foram

  • “C:\\ ProgramData”
  • “SOFTWARE\\ Microsoft\\ Windows\\ Versão atual\\ Executar”
  • “Mozilla/5.0 (Windows NT 10.0; Win64; x64)”
  • “reqwest/0.12.23"//Biblioteca HTTP Rust
  • “Tipo de conteúdo: application/json”

Água enferrujada tenta detectar uma ampla variedade de ferramentas antivírus e EDR verificando arquivos de agentes, nomes de serviços e caminhos de instalação de mais de 25 produtos AV.

Configuração do registro

O malware configura a persistência gravando-se em uma chave de registro de inicialização do Windows. Primeiro, ele descriptografa o caminho da chave e, em seguida, abre o local de registro Executar sob o usuário atual. Se isso falhar, ele trava com uma mensagem de erro do Rust. Em seguida, ele descriptografa outra string curta que se torna o nome da entrada de inicialização. O valor aponta para um arquivo em C:\ProgramData\CertificationKit.ini, que é nossa carga útil.

O malware estabelece comando e controle baseados em HTTP usando a biblioteca Rust reqwest. Ele configura tempos limite, pool de conexões, cabeçalhos e implementa a lógica de repetição para um C2 confiável. Antes da transmissão, o binário codifica os dados coletados usando base64 e os criptografa. A carga útil é estruturada como JSON e inclui informações do sistema, listagens de arquivos e metadados. Toda a criptografia é feita com 3 camadas de ofuscação (JSON -> Base64 -> XOR). Para evitar a detecção, o binário implementa intervalos de sono aleatórios entre os retornos de chamada C2. Ele usa temporizadores de espera e geração de números aleatórios para criar instabilidade, dificultando a análise de tráfego

Configuração C2

O binário também usa o tempo de execução assíncrono do Rust (tokio) com vários threads para lidar com a comunicação C2, operações de arquivo e execução de comandos simultaneamente sem bloqueio

Balizamento C2

O shellcode é executado usando uma técnica clássica chamada Injeção de Processo. A rotina começa com a verificação da presença de explorer.exe, que posteriormente é usado como o processo de destino. O binário é lançado em estado suspenso e o malware recupera o contexto inicial do thread. Além disso, ele aloca memória executável dentro do processo remoto via VirtualAlloceX e grava a carga via WriteProcessMemory.

Girando

Esta campanha também foi abordada maravilhosamente por outros pesquisadores de segurança, mas não foi atribuída. Com base nos artefatos técnicos, padrões de segmentação e semelhanças táticas observados nesta campanha, avaliamos com alta confiança que essa atividade pode ser atribuída a Água barrenta APT (também registrado como Earth Vetala, MERCURY, Static Kitten, Mango Sandstorm). Vários indicadores-chave apoiam essa atribuição:

Reutilização de código de macro VBA: O código de macro extraído do Cybersecurity.doc apresenta semelhanças impressionantes com as campanhas de Muddy Water documentadas anteriormente. Especificamente, os padrões de função writeHextoFile e love_me_, incluindo o uso distinto da incorporação de carga útil codificada hexadecimal nos controles do UserForm.

A campanha analisada neste relatório compartilha uma sobreposição significativa com outro relatório. TTPs semelhantes também podem ser observados nessa cadeia em que o e-mail inicial estava se passando por Grupo L.M., uma empresa legítima de RH israelense.

Também validamos como o agente da ameaça conseguiu usar e-mails legítimos que se faziam passar pelo governo do Turcomenistão, Emirados Árabes Unidos, etc. Encontramos credenciais vazadas para esses endereços de e-mail, o que levou aos e-mails de spear phishing.

Com uma nova rotação, podemos encontrar muitas iscas semelhantes voltadas para os Emirados Árabes Unidos e o Oriente Médio.

EMIRADOS ÁRABES UNIDOS MOFA Decoy

Conseguimos encontrar mais 5 iscas voltadas para os setores financeiro e educacional dos Emirados Árabes Unidos.

Emirados Árabes Unidos MOFA Decoy 2

Em outra campanha, por volta de novembro, encontramos iscas semelhantes voltadas para a indústria marítima do Oriente Médio.

Oriente Médio e economia marítima

Impacto

  • Alto risco de persistência silenciosa a longo prazo: A inicialização automática baseada em registro e a sinalização retardada permitem que o implante Rust permaneça operacional durante as reinicializações com o mínimo de artefatos forenses em disco.
  • Expansão dinâmica da capacidade pós-acesso: Os implantes modulares permitem que o operador habilite novas funções (coleta, tarefas de C2, roubo de credenciais) sem fornecer binários adicionais ou recuperar o acesso.
  • Fraca eficácia das contramedidas de rede estática: O failover C2 em camadas, a instabilidade de solicitação e a troca de protocolo reduzem a eficácia da detecção do bloqueio de domínio/IP e dos filtros baseados em assinatura.
  • Visibilidade limitada para equipes de resposta a incidentes: Na memória, a execução e o tratamento assíncrono de tarefas complicam a reconstrução da linha do tempo, a captura de memória e a atribuição precisa durante o IR.
  • EUAumento do risco de segmentação e coleta de inteligência: A implantação do módulo sob demanda permite uma vigilância personalizada alinhada com a função da vítima (diplomática, marítima, de telecomunicações), expandindo o escopo de exposição de dados.

Recomendações

  • Monitore os mecanismos de persistência do registro:
    Rastreie gravações anômalas da tecla Run referenciando artefatos.ini ou PE em C:\ProgramData\ * e sinalize processos no contexto do usuário que modificam os locais de inicialização automática.
  • Detecte o comportamento de C2 em camadas em vez de indicadores únicos:
    Alerta sobre HTTP de saída que exige muitas tentativas, intervalos aleatórios de retorno de chamada, domínios alternativos e padrões de transformação de várias etapas (JSON → Base64 → XOR).
  • Eventos de alocação de memória do instrumento e manipulação de threads:
    Procure a modificação do contexto do thread VirtualAlloceX + WriteProcessMemory + em processos benignos do Windows, como explorer.exe.
  • Correlacione a confiança do signatário com a localidade da execução:
    Sinalize binários assinados executados a partir de caminhos graváveis (Downloads, Temp, ProgramData) seguidos por carregamentos de módulos não assinados ou criação remota de threads.
  • Trate a ativação do recurso RAT em estágio avançado como maliciosa:
    Monitore as transições do beaconing passivo para comportamentos de coleta ativos, como listagem de arquivos, chamadas de keylogging, coleta de credenciais ou execução de tarefas

Apêndice

IOCs

Threat Intelligence Indicators

Threat Intelligence Indicators

Comprehensive list of identified malicious indicators and threats

Indicator Type Indicator Comments
SHA256 Hash 76aad2a7fa265778520398411324522c57bfd7d2ff30a5cfe6460960491bc552 Email
SHA256 Hash f38a56b8dc0e8a581999621eef65ef497f0ac0d35e953bd94335926f00e9464f Cybersecurity.doc
SHA256 Hash 7523e53c979692f9eecff6ec760ac3df5b47f172114286e570b6bba3b2133f58 reddit.exe
SHA256 Hash e61b2ed360052a256b3c8761f09d185dad15c67595599da3e587c2c553e83108 art.exe
SHA256 Hash a2001892410e9f34ff0d02c8bc9e7c53b0bd10da58461e1e9eab26bdbf410c79 art.exe
SHA256 Hash c23bac59d70661bb9a99573cf098d668e9395a636dc6f6c20f92c41013c30be8 art.exe
SHA256 Hash 42ad0c70e997a268286654b792c7833fd7c6a2a6a80d9f30d3f462518036d04c art.exe
SHA256 Hash e081bc408f73158c7338823f01455e4f5185a4365c8aad1d60d777e29166abbd cloud.exe
SHA256 Hash 3d1e43682c4d306e41127ca91993c7befd6db626ddbe3c1ee4b2cf44c0d2fb43 cloud.exe
SHA256 Hash ddc6e6c76ac325d89799a50dffd11ec69ed3b5341740619b8e595b8068220914 nginx.exe
IP 159.198.68.25 Resolution from stratioai[.]org
IP 161.35.228.250 Resolution from bootcamptg[.]org
IP 159.198.66.153 Resolution from nomercys[.]it[.]com

Mapeamento MITRE

MITRE ATT&CK Mapping

MITRE ATT&CK Technique Mapping

Adversary tactics and techniques identified in the attack chain

ATT&CK Tactic Technique ID Technique Name Evidence from Report
Initial Access T1566.001 Phishing: Spearphishing Attachment Malicious email with Cybersecurity.doc attachment
Initial Access T1204.002 User Execution: Malicious File User opens Doc leading to payload drop and execution
Execution T1059.005 Command and Scripting Interpreter VBA Macro in Word Document
Execution T1106 Native API Use of RegOpenKeyExW, GetUserNameW, GetComputerNameExW, CreateWaitableTimerExW
Execution T1047 Windows Management Instrumentation WMI used to execute CertificationKit.ini via Win32_Process.Create
Execution T1620 Reflective Code Loading Hex coded PE payload decode in memory and dropped

Referências

Prajwal Awasthi
Prajwal is a Malware Analyst at Cloudsek, specializing in reverse engineering and threat intelligence. He focuses on uncovering new threats through malware research, with a background in Offensive Security and Windows Internals.
Nenhum item encontrado.

Blogs relacionados