Source: SEQRITE — Dans une analyse technique, l’équipe APT de SEQRITE documente « Operation DupeHike », une campagne active depuis novembre 2025 (cluster UNG0902) ciblant des entités corporatives russes, notamment les services RH, paie et administration.
🎯 Le leurre s’appuie sur des documents PDF à thème « bonus annuel » distribués via une archive ZIP. Le fichier malveillant est une raccourci LNK déguisé en PDF qui exécute PowerShell pour télécharger et lancer l’implant DUPERUNNER (C++), lequel déploie ensuite un beacon AdaptixC2.
🧪 Chaîne d’infection en 3 étapes:
- Étape 1 — LNK malveillant: lance PowerShell avec « -NoNI -nop -w hidden » et iwr pour récupérer s.exe depuis 46[.]149[.]71[.]230 (sauvé dans %Temp%).
- Étape 2 — Implant C++ DUPERUNNER: fonctions clés incluant DownloadAndOpenPDF (télécharge un PDF « fontawesome_tld.woff » et l’ouvre via ShellExecuteA), GetTargetPID (énumère explorer.exe, notepad.exe, msedge.exe), Download (récupère « fontawesome.woff »), et injection par thread distant (VirtualAllocEx/WriteProcessMemory/CreateRemoteThread) pour exécuter le beacon AdaptixC2.
- Étape 3 — Stager AdaptixC2: « fontawesome.woff » contient un loader qui cherche la séquence magique 0x5A45 (« EZ »), localise un PE embarqué, résout ntdll/kernel32 via parcours PEB et hashing djb2-like (seed 1572), puis charge la payload en mémoire. Le beacon communique en HTTP POST avec un User-Agent spécifique (extrait lors de l’analyse), et un Beacon-ID est présent dans la config.
🌐 Infrastructures: l’IP 46[.]149[.]71[.]230 expose le port 443 (config par défaut de l’HTTP Beacon AdaptixC2) et un Apache par défaut; des phases antérieures utilisaient port 80 pour le téléchargement des stagers. Des domaines se superposent à cette IP. Autres hôtes de C2 mentionnés avec config similaire. Infrastructures hébergées sous les AS 48282 (VDSINA-AS) et AS 9123 (TIMEWEB-AS).
📎 IOCs et TTPs ci-dessous. L’article conclut que la campagne est suivie sous UNG0902 (« Operation DupeHike »), sans attribution établie, et fournit des détections SEQRITE.
IOC observés:
- Fichiers/leurres: « Премия 2025.zip », « Документ_1_О_размере_годовой_премии.pdf.lnk », « Документ_2_О_сроках_и_порядке_получения_выплат.pdf », « s.exe », « fontawesome_tld.woff », « fontawesome.woff »
- Processus ciblés pour injection: explorer.exe, notepad.exe, msedge.exe
- IP/Infra: 46[.]149[.]71[.]230 (ports 80/443), AS 48282 (VDSINA-AS), AS 9123 (TIMEWEB-AS)
- Hashes (SHA-256):
- 87db5cbd76e7adeb6932c4ae14f3d3bb736d631460d65e067fb2a0083b675399 (EXE)
- d9e2b6341f6de5c95dd02cf3350c07cd2be3b0a78b82c073229396b6d4c8d3c1 (EXE)
- 3ce5ab897b7f33bc1b9036abc8e7d2812b385fbab404dad686afaf9fb83fe07a (EXE)
- 48b9f78899b8a3daaeb9cbf7245350a6222cbf0468cd5c2bab954c8dbbce3995 (EXE)
- 7157be86c6612c59e5120ae00260f4268b19560fa5a6fa52ed54d72868070d50 (7zip)
- 432974205e1ce4c1d2c0e6bf6ebfafd90f6c19451eec0485ac46beaf65247763 (EXE)
- 1e0c5129ac74989754b7c27be9e12b1ebf90fa5f81db6d7fe5f1aa050a914cf9 (EXE)
- 3a52c13d00af0486095ee4007fd72dae646d3c7384754744507e33537b3fdf2a (EXE)
- 8c075d89eee37a58f1f3a8bf0cbd97e0c8f00e73179a36eb2cd8745024c1c4ee (EXE)
- 2cd715d0702fd70fda45c0569a38b3d983de1a8cf23b559293a7c0623da69c90 (EXE)
- ba6902efd3771a564785bdae68fa5f5ac12b7ebd828e8975459fff0136e2efdb (DLL)
Tactiques/Techniques (MITRE ATT&CK):
- T1566.001 — Spearphishing Attachment: archive ZIP avec LNK thématique bonus.
- T1204.002 — User Execution: Malicious File: ouverture du LNK supposé être un PDF.
- T1059.001 — PowerShell: exécution cachée pour télécharger/exécuter DUPERUNNER.
- T1218.011 — System Binary Proxy Execution (LOLBIN): utilisation de PowerShell/LOLBINs.
- T1105 — Ingress Tool Transfer: iwr pour s.exe et fontawesome.woff.
- T1036 — Masquerading: LNK → PDF, DLL → ZIP, WOFF → fichier police.
- T1027 — Obfuscated/Encrypted File: shellcode packé avec marqueur « EZ » et PE embarqué.
Type d’article: analyse technique détaillée d’une campagne et publication d’IOCs/TTPs.
🧠 TTPs et IOCs détectés
TTP
[‘T1566.001 — Spearphishing Attachment: archive ZIP avec LNK thématique bonus.’, ‘T1204.002 — User Execution: Malicious File: ouverture du LNK supposé être un PDF.’, ‘T1059.001 — PowerShell: exécution cachée pour télécharger/exécuter DUPERUNNER.’, ‘T1218.011 — System Binary Proxy Execution (LOLBIN): utilisation de PowerShell/LOLBINs.’, ‘T1105 — Ingress Tool Transfer: iwr pour s.exe et fontawesome.woff.’, ‘T1036 — Masquerading: LNK → PDF, DLL → ZIP, WOFF → fichier police.’, ‘T1027 — Obfuscated/Encrypted File: shellcode packé avec marqueur « EZ » et PE embarqué.’]
IOC
{‘hashes’: [‘87db5cbd76e7adeb6932c4ae14f3d3bb736d631460d65e067fb2a0083b675399’, ‘d9e2b6341f6de5c95dd02cf3350c07cd2be3b0a78b82c073229396b6d4c8d3c1’, ‘3ce5ab897b7f33bc1b9036abc8e7d2812b385fbab404dad686afaf9fb83fe07a’, ‘48b9f78899b8a3daaeb9cbf7245350a6222cbf0468cd5c2bab954c8dbbce3995’, ‘7157be86c6612c59e5120ae00260f4268b19560fa5a6fa52ed54d72868070d50’, ‘432974205e1ce4c1d2c0e6bf6ebfafd90f6c19451eec0485ac46beaf65247763’, ‘1e0c5129ac74989754b7c27be9e12b1ebf90fa5f81db6d7fe5f1aa050a914cf9’, ‘3a52c13d00af0486095ee4007fd72dae646d3c7384754744507e33537b3fdf2a’, ‘8c075d89eee37a58f1f3a8bf0cbd97e0c8f00e73179a36eb2cd8745024c1c4ee’, ‘2cd715d0702fd70fda45c0569a38b3d983de1a8cf23b559293a7c0623da69c90’, ‘ba6902efd3771a564785bdae68fa5f5ac12b7ebd828e8975459fff0136e2efdb’], ‘ip’: [‘46.149.71.230’], ‘domains’: [], ‘infrastructure’: [‘AS 48282 (VDSINA-AS)’, ‘AS 9123 (TIMEWEB-AS)’]}
🔗 Source originale : https://www.seqrite.com/blog/9512-2/