Iran-nexus APT „Dust Specter” atakuje urzędników w Iraku nowymi rodzinami malware (SPLITDROP, TWINTASK, TWINTALK, GHOSTFORM)

securitybeztabu.pl 1 dzień temu

Wprowadzenie do problemu / definicja luki

Nie mamy tu „jednej CVE”, tylko klasyczny scenariusz APT: ukierunkowany spear-phishing, wiarygodne podszycie się pod instytucję państwową i łańcuch infekcji prowadzący do zdalnego wykonania poleceń (RAT/backdoor). W nowej kampanii badacze Zscaler ThreatLabz przypisują z średnio-wysoką pewnością aktywność klastrowi „Dust Specter” (powiązania z Iranem na bazie TTP, doboru celów i podobieństw w kodzie).

Kluczowy element: atakujący podszywają się pod irackie Ministerstwo Spraw Zagranicznych, a do dystrybucji payloadów wykorzystują również skompromitowaną infrastrukturę powiązaną z irackim rządem.

W skrócie

  • Kampania była obserwowana w styczniu 2026 i celowała w urzędników państwowych w Iraku.
  • Zidentyfikowano dwa łańcuchy infekcji z nowymi, wcześniej nieopisywanymi rodzinami: SPLITDROP, TWINTASK, TWINTALK, GHOSTFORM (wszystko w .NET).
  • C2 obejmuje m.in. losowe ścieżki URI z checksumami, geofencing i weryfikację User-Agent, co utrudnia analizę i ogranicza „szum” od badaczy/sandboxów.
  • W kodzie znaleziono ślady sugerujące wsparcie generatywnej AI przy tworzeniu malware (np. „placeholdery”, nietypowe wstawki/znaki).

Kontekst / historia / powiązania

Zscaler opisuje „Dust Specter” jako klaster działający w paradygmacie znanym z operacji iran-nexus: lekkie, customowe backdoory w .NET, dopasowane do kampanii, plus mocne socjotechniczne przynęty i infrastruktura dobrana pod region/cele.

Dodatkowo w tle pojawia się trend „ClickFix-style” (nakłanianie ofiary do uruchomienia poleceń/PowerShell pod pretekstem dołączenia do spotkania/naprawy problemu). The Hacker News wskazuje, iż powiązana domena/infrastruktura była wykorzystywana także wcześniej do przynęt udających np. zaproszenia do spotkań i instruujących uruchomienie skryptu PowerShell.

Analiza techniczna / szczegóły „luki” (łańcucha ataku)

Attack Chain 1: SPLITDROP → TWINTASK + TWINTALK (architektura „split”)

Wejście: zaszyfrowane/hasłowane archiwum RAR (przynęta podszyta pod MSZ), w którym znajduje się 32-bitowy dropper .NET „SPLITDROP” podszyty pod WinRAR.

SPLITDROP rozpakowuje/deployuje elementy do katalogu w ProgramData i uruchamia legalny komponent, by przejść do kolejnego etapu (typowy „living off the land” + zaufany binarny ładunek). W opisie kampanii pojawiają się artefakty ścieżek typu:

  • C:\ProgramData\PolGuid\... (m.in. pliki poleceń i wyników)

TWINTASK (worker) działa jako DLL i jest ładowany metodą DLL sideloading przez legalny proces (w opisie: „vlc.exe” sideloaduje „libvlc.dll”). Moduł cyklicznie odczytuje plik z poleceniami (co 15 sekund) i wykonuje je przez PowerShell, zapisując wyniki do osobnego pliku.

TWINTALK (orchestrator) koordynuje pracę z TWINTASK oraz komunikuje się z C2 (pobieranie poleceń, przesył wyników, transfer plików).

Attack Chain 2: GHOSTFORM (skonsolidowany RAT)

W drugim łańcuchu „GHOSTFORM” scala funkcje wcześniejszych modułów w jeden binarny RAT .NET i wyróżnia się m.in. in-memory PowerShell execution (mniej artefaktów na dysku) oraz technikami opóźniania/ukrywania wykonania (np. niewidoczne okna formularzy + timery).

Ciekawostka operacyjna: część próbek GHOSTFORM miała uruchamiać w przeglądarce link do Google Forms wyglądający jak oficjalna ankieta MSZ (treść po arabsku), co może służyć uwiarygodnieniu scenariusza socjotechnicznego lub jako element „distraction/decoy”.

C2 i utrudnianie analizy

Zscaler podkreśla kilka mechanizmów „kontroli dostępu” po stronie serwera C2:

  • losowe ścieżki URI z dołączonym checksumem (żądania mają wyglądać jak pochodzące z realnej infekcji),
  • geofencing (ograniczenie obsługi do wybranych lokalizacji),
  • weryfikacja User-Agent.

Praktyczne konsekwencje / ryzyko

Dla organizacji rządowych i podmiotów współpracujących (dostawcy, NGO, firmy consultingowe obsługujące administrację) ryzyka są bardzo konkretne:

  • Zdalne wykonanie poleceń i kradzież danych: PowerShell jako „uniwersalny interpreter” ułatwia szybkie dostosowanie działań (rekonesans, eksfiltracja, pobranie kolejnych narzędzi).
  • Trudniejsza detekcja: DLL sideloading i użycie legalnych binarek zmniejsza „podejrzaność” na poziomie EDR, jeżeli organizacja nie ma twardych polityk allow-listing.
  • Selektywność kampanii: geofencing i walidacje w C2 sugerują, iż atak nie jest masowy – celem są konkretne osoby/role, a infrastruktura jest ograniczana, by nie „wypalić” narzędzi.

Rekomendacje operacyjne / co zrobić teraz

Poniżej lista działań „od razu”, możliwie praktyczna dla SOC/Blue Teamu:

Email i wejście (pre-infection)

  • Wzmocnij ochronę przed spear-phishingiem: izolacja załączników (sandbox), blokady na archiwa hasłowane (RAR/ZIP) lub przynajmniej wymuszenie dodatkowej inspekcji dla „password-protected attachments”.
  • Polityki dla plików zewnętrznych: Mark-of-the-Web, blokada uruchamiania binarek z katalogów użytkownika i z nietypowych lokalizacji.

Endpoint/EDR

  • Włącz/zaostrz reguły dla PowerShell: Script Block Logging, AMSI, blokady dla podejrzanych parent-child (np. media player → PowerShell).
  • Monitoruj i alertuj na schemat: vlc.exe (lub inne legalne binarki) ładujące DLL z własnego katalogu + tworzenie/odczyt plików w C:\ProgramData\... (np. „in.txt/out.txt”).
  • Rozważ AppLocker/WDAC (allow-listing) w krytycznych segmentach – to realnie ogranicza DLL sideloading.

Sieć

  • Poluj na wskaźniki TTP: nietypowe beaconing do świeżych domen, żądania z nietypowymi ścieżkami URI (losowe + checksum), anomalie User-Agent (lub jego „sztywna” wartość).
  • Segmentacja i egress control: ogranicz ruch z hostów użytkowników do Internetu (zwłaszcza niepotrzebne porty/usługi) i wymuszaj proxy z inspekcją.

Threat hunting

  • Przeszukaj flotę pod kątem artefaktów z opisu kampanii (katalogi w ProgramData, pliki poleceń/wyników, podejrzane DLL obok legalnych exe, zadania harmonogramu/Run keys, jeżeli wykryte w środowisku).
  • Skorzystaj z IOC/sekcji „Zscaler Coverage” w raporcie ThreatLabz jako punktu startowego do detekcji i blokad.

Różnice / porównania z innymi przypadkami

  • Split vs monolit: Chain 1 rozdziela role (worker/orchestrator) i komunikuje się plikami; Chain 2 (GHOSTFORM) ogranicza artefakty na dysku dzięki in-memory PowerShell – to typowa „ewolucja” w stronę mniejszej wykrywalności.
  • ClickFix jako trend: kampanie, które „uczą” użytkownika uruchomić PowerShell, stają się powtarzalnym motywem – nie tylko w przestępczości, ale i w operacjach ukierunkowanych. W tej sprawie podobieństwo zostało wskazane przez THN/Zscaler.
  • AI w wytwarzaniu malware: zamiast „magicznie nowego” wektora, mamy sygnały, iż generatywna AI przyspiesza development (szablony, placeholdery, nietypowe artefakty), co obniża koszt iteracji po stronie atakującego.

Podsumowanie / najważniejsze wnioski

Dust Specter to przykład dojrzałej operacji APT: wiarygodne podszycie się pod instytucję, dwa równoległe łańcuchy infekcji, nacisk na PowerShell oraz mechanizmy C2 ograniczające ekspozycję kampanii. Największa lekcja obronna jest prosta: blokowanie/ograniczanie PowerShell + kontrola uruchomień (allow-listing) + polowanie na DLL sideloading dają tu największy zwrot z inwestycji.

Źródła / bibliografia

  • Zscaler ThreatLabz – Dust Specter APT Targets Government Officials in Iraq (02.03.2026) (zscaler.com)
  • Security Affairs – Iran-nexus APT Dust Specter targets Iraq officials with new malware (06.03.2026) (Security Affairs)
  • The Hacker News – Dust Specter Targets Iraqi Officials with New SPLITDROP and GHOSTFORM Malware (05.03.2026) (The Hacker News)
  • SC Media / SC World – Iran targets Iraqi government officials with multiple new malware strains (04.03.2026) (SC Media)
Idź do oryginalnego materiału