Selon ThreatLabz, un acteur APT prĂ©sumĂ© liĂ© Ă lâIran, nommĂ© Dust Specter, cible des officiels gouvernementaux en Irak avec une campagne utilisant de nouveaux malwares nommĂ©s SPLITDROP, TWINTASK, TWINTALK et GHOSTFORM. Lâanalyse dĂ©taille deux chaĂźnes dâattaque observĂ©es en conditions rĂ©elles, lâune basĂ©e sur une architecture scindĂ©e (worker + orchestrateur C2) et lâautre consolidĂ©e dans un binaire unique.
đ§Ș ChaĂźne dâattaque 1 (SPLITDROP â TWINTASK â TWINTALK). Un RAR protĂ©gĂ© par mot de passe (« mofa-Network-code.rar ») livre un dropper .NET dĂ©guisĂ© en WinRAR (SPLITDROP). AprĂšs saisie du mot de passe, SPLITDROP dĂ©chiffre une ressource chiffrĂ©e en AESâ256âCBC avec PBKDF2 (HMACâSHA1, 10âŻ000 itĂ©rations, clĂ© 256 bits), Ă©crit un ZIP puis extrait dans C:\ProgramData\PolGuid\, et exĂ©cute un VLC.exe lĂ©gitime pour dĂ©clencher un sideloading de DLL. Le DLL malveillant libvlc.dll (TWINTASK) agit comme module worker : il boucle toutes les 15âŻs, lit in.txt, dĂ©cale le premier caractĂšre, dĂ©code en Base64, et exĂ©cute le script via PowerShell (timeout 600âŻs), en journalisant vers out.txt. La persistance est ajoutĂ©e via HKCU...\Run (clĂ©s VLC et WingetUI). Le binaire lĂ©gitime WingetUI.exe est lancĂ© et sideloade hostfxr.dll (TWINTALK), lâorchestrateur C2.
...