AcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronis
Acronis
26 december 2025

Hur TamperedChef använder signerade appar för att leverera smygande nyttolaster

Acronis Threat Research Unit (TRU) observerade en global malvertising/SEO-kampanj, spårad som "TamperedChef." Det levererar installatörer med legitimt utseende som förkläs som vanliga applikationer för att lura användare att installera dem, skapa uthållighet och leverera obfuskerade JavaScript-nyttolaster för fjärråtkomst och kontroll.

Författare: Acronis Threat Research Unit

På den här sidan
Sammanfattning
Kampanjöversikt: Undertecknade ansökningar, SEO-missbruk och global räckvidd
Viktimologi
Inne i TamperedChefs kök
Infrastruktur
Gömmer sig bakom skalbolag och missbrukade certifikat
Översikt över exekveringskedjan
Pivotering för liknande exempel
Motivation och påverkan
Slutsats
Rekommendationer för försvarare
Detektering av Acronis
MITRE TTPs
YARA-regler
Indikatorer på kompromiss

Författare: Darrel Virtusio, Jozsef Gegeny

Sammanfattning

  • Acronis Threat Research Unit (TRU) observerade en global malvertising-/SEO-kampanj, som spårades som ”TamperedChef”. Den levererar installatörer som ser legitima ut och som maskerar sig som vanliga applikationer för att lura användarna att installera dem, etablera beständighet och leverera förvrängda JavaScript-payloads för fjärråtkomst och fjärrstyrning.
  • Operatörerna förlitar sig på social manipulation genom att använda vardagliga applikationsnamn, skadlig reklam, sökmotoroptimering (SEO) och missbrukade digitala certifikat som syftar till att öka användarnas förtroende och undvika säkerhetsdetektering.
  • Denna variant innebär en övergång till användning av en borttagen XML-fil som konfigurerar en schemalagd uppgift för att hämta och köra den förvrängda JavaScript-nyttolasten.
  • TamperedChef arbetar med en industrialiserad och affärsmässig infrastruktur och förlitar sig på ett nätverk av skalbolag registrerade i USA för att förvärva och rotera certifikat för kodsignering.
  • Acronis telemetri visar högre aktivitet i Amerika, även om infrastrukturen och proverna är globalt distribuerade och inte knutna till någon specifik bransch. De flesta drabbade offren kommer från hälso- och sjukvårds-, bygg- och tillverkningssektorerna. Detta beror troligen på att användare inom dessa branscher ofta söker efter produktmanualer för högspecialiserad utrustning på internet, vilket är ett av de beteenden som TamperedChef-kampanjen utnyttjar.
  • Kampanjen tjänar sannolikt flera finansiella eller strategiska syften, bland annat att etablera och sälja fjärråtkomst för vinst, stjäla och tjäna pengar på känsliga inloggningsuppgifter och data (särskilt inom hälso- och sjukvården), förbereda komprometterade system för framtida ransomware-användning och bedriva opportunistisk spionage genom att utnyttja tillgången till värdefulla mål.

Kampanjöversikt: Undertecknade ansökningar, SEO-missbruk och global räckvidd

Nyligen observerade TRU en global kampanj riktad mot organisationer inom olika sektorer. Angriparna distribuerar till synes legitim programvara med full funktionalitet och giltig kodsignering för att lura slutanvändarna att köra dem. Dessa falska applikationer imiterar vanligt förekommande programvara såsom webbläsare, PDF-redigerare, manuella läsare och till och med spel, vilket ger dem ytterligare en dimension av äkthet som gör det svårare för användarna att upptäcka deras skadliga avsikter. Dessutom är trojaner som är förklädda till dessa välkända program mer benägna att vinna användarnas förtroende, eftersom de efterliknar verktyg som används flitigt för vardagliga uppgifter.

Acronis
Figur 1. Bing-sökresultat som leder till en nedladdningssida som kontrolleras av TamperedChef

Vår utredning av denna kampanj inleddes i juni 2025, men bevis tyder på tecken på tidigare aktivitet, vilket antyder att operationen hade pågått under en tid innan den upptäcktes. Den omfattande spridningen av falska applikationer sträcker sig över flera regioner och branscher. Det innebär att hotaktörerna bakom denna kampanj inte riktar in sig på en specifik organisation, utan istället går efter ett brett spektrum av sårbara mål.

Det beteende vi observerade i denna kampanj stämmer överens med de resultat som tidigare rapporterats av andra säkerhetsleverantörer. Vår analys avslöjade dock en variant av kill chain som, även om den skiljer sig från tidigare rapporter, uppvisar ett konsekvent mönster av distribution av falska signerade applikationer, persistens och exekvering av JavaScript-payload, vilket beskrivs i detalj i denna blogg.

Viktimologi

Acronis telemetri visar att de flesta offer som drabbats av denna kampanj finns i Amerika, med cirka 80 % i USA och resterande 20 % spridda över andra länder. Även om denna geografiska fördelning visar på en koncentration av aktiviteten bland användare i USA, speglar den snarare kampanjens globala räckvidd än en medveten inriktning på en enskild geografisk region.

Acronis
Figur 2. Länder som påverkas av denna kampanj

När det gäller drabbade branscher visar telemetridata att offren finns inom flera branscher, men  med en tydlig koncentration till hälso- och sjukvård, bygg- och tillverkningsindustrin. Dessa branscher verkar vara särskilt utsatta för denna typ av kampanjer, troligen på grund av att de är beroende av högspecialiserad och teknisk utrustning, vilket ofta får användarna att söka efter produktmanualer online – ett beteende som utnyttjas av TamperedChef-kampanjen. Dessutom är det ofta svårt för användarna att hitta manualer på sitt modersmål (de flesta är på engelska), vilket kan förklara varför Amerika framstår som den region som drabbats hårdast.

Acronis
Figur 3. Branscher som berörs av kampanjen

Inne i TamperedChefs kök

Under vår utredning identifierade vi flera falska applikationer som distribuerades under trovärdiga produktnamn. Varje falsk applikation framställer sig som en fullt fungerande applikation och har en giltig signatur från olika företag, vilket ökar trovärdigheten och hjälper till att undvika att upptäckas. Exempel på observerade falska ansökningar inkluderar:

  • All Manuals Reader
  • Master Chess
  • Manual Reader Pro
  • JustAskJacky
  • Total User Manual
  • Any Product Manual
Acronis
Figur 4. Webbsida för hxxps://anyproductmanual[.]com/

Denna metod är en form av social manipulation: Användarna ser ett till synes legitimt programnamn som de kanske använder dagligen, vilket ökar förtroendet och gör dem mer benägna att installera och köra programvaran.

Infrastruktur

Infrastrukturen bakom dessa falska applikationer följer ett tydligt format. Nedladdningssidorna har namn som liknar de falska applikationerna själva, vanligtvis med ”download” som underdomän. Namnkonventionen gör att domänerna vid första anblicken verkar legitima, vilket bidrar till att lura användarna att ladda ner och köra de skadliga installationsprogrammen.

Nedladdningslänk
Registrar
Skapad / Utgångsdatum
Registreringsland
download[.]allmanualsreader[.]com
NameCheap, Inc.
2025-01-15 – 2026-01-15
Island
download[.]playthechess[.]com
NameCheap, Inc.
2025-03-26 - 2026-03-26
Island
download[.]manualreaderpro[.]com
NameCheap, Inc.
2025-08-06 – 2026-08-06
Island
download[.]justaskjacky[.]com
NameCheap, Inc.
2025-10-06 – 2026-10-06
Island
download[.]totalusermanuals[.]com
NameCheap, Inc.
08/28/2025 - 08/28/2026
Island
download[.]anyproductmanual[.]com
NameCheap, Inc.
2025-09-06 – 2026-09-06
Island

                                                    Hämta URL WHOIS-information

 

De tidiga kommando- och kontrollservrarna (C2) som användes i kampanjerna följer också ett distinkt format, bestående av domängenererade strängar som verkar slumpmässiga. De senaste kända C2-servrarna har dock bytt till ett mer igenkännbart domännamn, troligen för att smälta in i den normala nätverkstrafiken och undvika misstankar.

C2-server
Registrar
Skapad / Utgångsdatum
Registreringsland
api[.]78kwijczjz0mcig0f0[.]com
NameCheap, Inc.
2025-03-25 – 2026-03-25
Island 
api[.]zxg4jy1ssoynji24po[.]com
NameCheap, Inc.
2025-04-07 – 2026-04-07
Island 
api[.]cjby76nlcynrc4jvrb[.]com
NameCheap, Inc.
2025-06-17 - 2026-06-17
Island 
api[.]vtqgo0729ilnmyxs9q[.]com
NameCheap, Inc.
2025-10-06 – 2026-10-06
Island 
get[.]latest-manuals[.]com
NameCheap, Inc.
08/29/2025 - 08/29/2026
Island 
app[.]catalogreference[.]com
NameCheap, Inc.
2025-09-06 – 2026-09-06
Island 

                                                              C2-servrars WHOIS-information

 

Infrastrukturanalysen avslöjar en medveten, affärsmässig strategi hos hotaktörerna. De förlitar sig konsekvent på NameCheap för domänregistrering och använder skyddstjänster för domänsekretess för att dölja ägarskapet, där både nedladdnings- och kommando- och kontrolldomänerna är registrerade för endast ett år. Denna korta registreringsperiod gör det möjligt för dem att snabbt återuppbygga infrastrukturen efter nedtagningar. Det angivna registreringslandet (Island) kommer från integritetstjänstleverantören och återspeglar inte operatörernas verkliga plats.

Gömmer sig bakom skalbolag och missbrukade certifikat

Acronis
Figur 5. TamperedChefs skalbolag och infrastrukturarbetsflöde

TamperedChef arbetar med en industrialiserad och affärsmässig infrastruktur och förlitar sig på ett nätverk av skalbolag registrerade i USA för att förvärva och rotera certifikat för kodsignering. Dessa enheter – ofta aktiebolag (LLC) som är registrerade via postförmedlingstjänster eller ombudstjänster – fungerar som disponibla fasader för att erhålla EV-certifikat (Extended Validation), som sedan används för att signera falska men fullt fungerande applikationer.

Signatur
Land
Adress
Agentnamn
App Interplace LLC
US
Kent, DE
NORTHWEST REGISTERED AGENT SERVICE, INC
Performance Peak Media LLC
US
1309 Coffeen Avenue STE 17793, Sheridan, Wyoming, 82801
Company Sage Agents LLC
Pixel Catalyst Media LLC
US
Kent, DE
NORTHWEST REGISTERED AGENT SERVICE, INC
Native Click Marketing LLC
US
Kent, DE
NORTHWEST REGISTERED AGENT SERVICE, INC
Fusion Core Reach LLC
US
Kent, DE
NORTHWEST REGISTERED AGENT SERVICE, INC
Unified Market Group LLC
US
1309 Coffeen Avenue STE 17793, Sheridan, Wyoming, 82801
Company Sage Agents LLC

                                                                        Data från opencorporates.com

 

När ett certifikat återkallas eller flaggas registrerar TamperedChef-operatörerna snabbt ett nytt skalbolag under ett annat men liknande generiskt namn inom ”digital marknadsföring”, skaffar ett nytt certifikat och signerar om installationsprogrammen. Denna process gör det möjligt för kampanjen att upprätthålla ett kontinuerligt utnyttjande av förtroendet, så att skadlig programvara fortsätter att framstå som legitim även när tidigare identiteter avvecklas.

Certifikat
Giltighet
Status
Native Click Marketing LLC
2024-11-28 – 2027-11-28
Återkallad
Pixel Catalyst Media LLC
2025-01-17 - 2028-01-17
Återkallad
App Interplace LLC
2025-01-22 – 2028-01-22
Återkallad
Fusion Core Reach LLC
2025-03-14 – 2026-03-14
Återkallad
Performance Peak Media LLC
2025-07-21 – 2026-07-21
Återkallad
Unified Market Group LLC
2025-07-23 – 2026-07-23
Giltigt (vid skrivande stund)

                                                    Missbrukade certifikat, giltighet och statusinformation

 

Översikt över exekveringskedjan

Även om leveransstadierna speglar tidigare rapporter, utmärker sig denna variant genom att den förlitar sig på en schemalagd uppgift som startas av en borttagen task.xml för beständighet och använder en strukturellt annorlunda, kraftigt förvrängd JavaScript-bakdörr.

Acronis
Figur 6. Observerad exekveringskedja från Acronis telemetri

INITIAL ÅTKOMST

I vår undersökning distribueras installationsprogrammen via malvertising kombinerat med SEO-manipulation. Google-annonser och specialdesignade landningssidor är optimerade för vanliga sökfrågor relaterade till de falska applikationerna. Denna teknik säkerställer att intet ont anande offer som söker efter vanliga och generiska verktyg som används i vardagliga uppgifter hamnar på den falska webbplatsen och laddar ner ett av verktygen som senare kan hämta en skadlig payload.

 

hxxps[://]download[.]anyproductmanual[.]com/anyproductmanual[.]exe?product=Tiara+1995+3100+Service+Manual&utm_source=bing-search&typr=0&utm_term=how+to+find+manuals-Tiara+1995+3100+Service+Manual&utm_campaign=523168359&msclkid=ac7920a6e8cd162d3349486ae09f6f94

                                 Exempel på en skadlig URL för nedladdning av falska applikationer

Nedladdningsadressen ovan, som hämtats från ett av exemplen, hämtar automatiskt den falska applikationen, vilket tydligt indikerar skadlig reklam. Parametrarna bekräftar att angriparen riktar in sig på användare som söker efter gratis programvara eller produktmanualer.

KÖRNING

När den falska applikationen körs visas ett fönster med licensavtalet, precis som i en vanlig applikations installationsprocess.

Acronis
Figur 7. Licensavtalsfönster före installation

Under installationen placeras filen task.xml antingen i installationsprogrammets tillfälliga katalog eller i programmets installationskatalog. Denna XML-fil används av installationsprogrammet för att skapa en schemalagd uppgift, vilket möjliggör beständighet i systemet.

Acronis
Figur 8. Installerad falsk applikation

När installationen är klar öppnar installationsprogrammet en webbläsarflik för att visa ett meddelande med texten ”Tack för att du installerade”, vilket förstärker intrycket av att den installerade programvaran är legitim.

Acronis
Figur 9. Tackmeddelande efter installation

UTHÅLLIGHET

I tidigare kampanjer förlitade sig författarna på automatiska körningar i registret, genom att skapa en kopia av binärfilen i startmappen och skapa en schemalagd uppgift. Denna nya variant använder endast en schemalagd uppgift för persistens genom att använda en borttagen XML-fil med namnet ”task.xml”. Uppgiftsnamnet som observerats från den tidigare versionen av kampanjen använder en GUID-liknande sträng, medan de senaste versionerna har antagit ett mer generiskt etikettnamn.

 

schtasks /Create /tn "b9a9ab5b-117b-4f68-82c0-6ed976536225" /xml “%TEMP%\is-Q91SF.tmp\task.xml"

                               Schemalagd uppgift från den tidigare versionen av kampanjen

 

schtasks /Create /tn "Scheduled Daily Task" /xml “%APPDATA%\Local\Programs\AnyProductManual\task.xml”

                     Schemalagd uppgiftskommando från de senaste varianterna av kampanjen

 

Acronis
Figur 10. Task.xml-fil som används som konfiguration för den schemalagda uppgiften

Detta utdrag ur filen task.xml innehåller konfigurationen för den skapade schemalagda uppgiften för den falska applikationen. Den schemalagda uppgiften är konfigurerad för att köra ett JavaScript-program som finns i katalogen %APPDATA%\Programs\[Namn på installerad falsk applikation]. Uppgiften utförs omedelbart efter skapandet och upprepas sedan var 24:e timme med en slumpmässig fördröjning på upp till 30 minuter för att säkerställa en konsekvent och automatiserad körning av JavaScript-payload. Dess konfiguration möjliggör också förlängda körtider, blockerar flera samtidiga instanser och kör automatiskt alla missade scheman.

Genom att missbruka schemalagda uppgifter med fördröjda uppdateringar kan angripare i det tysta behålla fotfästet på det infekterade systemet och kontrollera när deras skadliga payloads ska köras. Genom att fördröja aktiviteten kan de undvika initial upptäckt och smälta in i normala systemprocesser.

KOMMANDO OCH KONTROLL

Vi identifierade två relaterade JavaScript-payload-varianter som fungerar som bakdörrar men skiljer sig åt i kodstrukturen. Båda är kraftigt dolda, vilket gör statisk analys betydligt svårare.

Acronis
Figur 11. Kraftigt dold JavaScript-payload

JavaScript-payloaden är dold med en Open Source JavaScript-döljare från obfuscator.io. Verktyget använder flera olika tekniker för att dölja källkoden, bland annat omdöpning av strängar och funktioner, utjämning av kontrollflödet och införande av död kod. Dess effektivitet när det gäller att dölja skadlig logik gör det troligt att fler JavaScript-baserade skadliga program kommer att använda den för att försvåra analys. Ett aktuellt exempel på detta beteende dokumenterades i vår tidigare forskning, ”Threat actors go gaming: Electron-based stealers in disguise”.

Vi har delvis avkodat JavaScript-exemplet med hjälp av en öppen källkods-avkodare. Beroende på inställningarna i obfuscator.io kan verktyget återställa delar av eller hela ett förvrängt skript.

Figur 12. Utdrag ur avkrypterade JavaScript-payloads (vänster: exempel 1, höger: exempel 2)

Med hjälp av den tillgängliga avkodaren kunde vi delvis återställa båda proverna. Variabel- och funktionsnamn förblir i stort sett oläsliga, och det andra exemplet verkar fortfarande vara mer förvrängt än det första. Dock är delar av varje skript nu läsbara.

Figur 13. Utdrag ur loggningsfunktionen (vänster: exempel 1, höger: exempel 2)

Båda JavaScript-exemplen undertrycker felsökningsmeddelanden, som kan hindra analysen, och skriver konsolutmatningen till en loggfil.

Figur 14. Utdrag ur registeroperationer och sökning efter maskin-ID (Vänster: Exempel 1, Höger: Exempel 2)

Exemplet läser och skriver Windows-registernycklar med hjälp av olika systemanrop och genererar sedan ett maskin-ID som används för att identifiera enheten.

Figur 15. Utdrag ur C2-kommunikation (Vänster: Exempel 1, Höger: Exempel 2)

Båda har också en hårdkodad C2-server för att skicka ett JSON-objekt från offret som innehåller händelsens namn, sessions-ID, maskin-ID och annan metadata. JSON krypteras genom XOR-kodning med en slumpmässig 16-bytesnyckel som läggs till före kodningen med base64 och sedan överförs via HTTPS.

Figur 16. Kodutdrag/kommandokörning (Vänster: Exempel 1, Höger: Exempel 2)

 

Slutligen har båda proverna förmågan att fjärrstyra kodkörning.

Pivotering för liknande exempel

Under vår forskning upptäckte vi ett betydande antal prover som kommunicerade med följande domäner:

  • api[.]mxpanel[.]com
  • api[.]mixpnl[.]com

Genom att pivotera från dessa domäner upptäcktes ett bredare nätverk av skadliga prover kopplade till samma kampanj, varav många är signerade av nya skalbolag som inte fanns med i den tidigare uppsättningen. De nyupptäckta signaturerna inkluderar:

  • Stratus Core Digital, LLC
  • DataX Engine LLC
  • Nova Sphere Systems LLC
  • Internet Share Media LLC
  • Digital Concept Media

Prover som signerats av dessa företag följer samma mönster, efterliknar legitima applikationer och använder en identisk exekveringskedja.

Acronis
Figur 17. Falsk applikation som kontaktar api[.]mxpanel[.]com
Acronis
Figur 18. Falsk applikation som kontaktar api[.]mixpnl[.]com

Motivation och påverkan

Även om man vet lite om motivationen eller aktörerna bakom kampanjen, kan man tänka sig flera möjliga scenarier:

Finansiell vinst via initial åtkomst

Förekomsten av en bakdörr med fjärrstyrd kod tyder starkt på att angriparna syftar till att etablera fotfästen som senare kan omsättas i pengar. Sådan åtkomst kan säljas till andra kriminella grupper som en del av en modell för förmedling av initial åtkomst eller användas direkt för att distribuera ytterligare nyttolaster. Denna strategi överensstämmer med den bredare underjordiska ekonomin, där komprometterade slutpunkter säljs eller hyrs ut för att underlätta ytterligare verksamhet.

Autentiseringsuppgifter och datastöld för monetarisering

Kampanjens märkbara påverkan på hälso- och sjukvårdsorganisationer antyder att stulna autentiseringsuppgifter, patientdata och proprietär information kan ha ett betydande återförsäljningsvärde. Angripare kan stjäla känsliga uppgifter och tjäna pengar på dem via marknadsplatser på dark web eller använda uppgifterna för att genomföra sekundära bedrägerier. Även begränsad tillgång till patient- eller enhetsinformation kan ge betydande vinstmarginaler jämfört med kampanjens relativt låga driftskostnader.

Förberedelse för ransomware

Genom att upprätthålla ständig åtkomst via schemalagda uppgifter och fjärrstyrda exekveringsfunktioner läggs grunden för framtida ransomware-attacker. När tillräckligt många system har komprometterats kan operatörerna eller deras samarbetspartners distribuera ransomware för att maximera den ekonomiska avkastningen. Denna ”tvåfasmodell” – initial infiltration följt av fördröjd monetarisering – har blivit allt vanligare i ekonomiskt motiverade hotmiljöer.

Opportunistiskt spionage

Även om kampanjens spridning verkar vara slumpmässig, kan man inte utesluta opportunistisk tillgång till högvärdiga miljöer. Om angriparna upptäcker system som tillhör myndigheter, forskningsinstitutioner eller strategiska industrier kan de välja att samla in information eller sälja åtkomst till mer sofistikerade aktörer.

Slutsats

Om man tittar på tidslinjen började angriparna med längre certifikat och domängenererade C2-servrar. Certifikatens treåriga giltighetstid gav de falska ansökningarna en längre ”legitimitet”. Men när flera av dessa återkallades ändrade aktören taktik i mitten av 2025 och utfärdade endast kortvariga certifikat som är lättare att ersätta när de väl har flaggats. Det verkar också som att certifikaten dyker upp något tidigare jämfört med den första synliga C2-servern.

Denna aktivitet följer samma mönster som vår undersökning, där det finns en betydande tidsförskjutning mellan körningen och installationen av den falska applikationen och anslutningen till C2-servern. C2-servern följer också samma bana. De tidigaste C2-servrarna använde slumpmässiga strängar som liknar algoritmer för domängenerering (DGA). I mitten till slutet av 2025 bytte C2-servrarna till namn som var läsbara för människor. Sammanfattningsvis visar denna taktiska förändring hur operatören/operatörerna fortsätter att anpassa sig till de säkerhetsåtgärder som vidtagits.

Rekommendationer för försvarare

TamperedChef illustrerar en viktig säkerhetsläxa: Även programvara med giltiga digitala signaturer kan vara skadlig. Angripare kan utnyttja det inneboende förtroende som användare har för signerade applikationer för att sprida dold skadlig kod, kringgå traditionella skydd och etablera sig permanent i systemen. Detta understryker att digitala signaturer i sig inte är en garanti för säkerhet, och organisationer måste implementera ytterligare säkerhetslager, vaksamhet och användarmedvetenhet för att effektivt upptäcka och mildra hot.

  • Integration av MDR eller hotövervakning dygnet runt: MDR-tjänster erbjuder kontinuerlig övervakning, hotjakt och incidenthanteringssupport för alla hanterade användare. Delad telemetri (EDR + MDR) förbättrar tidig upptäckt av onormalt skriptexekvering, persistensmekanismer och certifikatmissbruk.
  • Begränsa installationsrättigheterna och distribuera endast programvara som har granskats internt eller kommer direkt från kända leverantörer.
  • Håll system och skydd uppdaterade: Se till att slutpunkterna har de senaste OS-uppdateringarna och att antivirusdefinitionerna är uppdaterade.
  • Utbilda slutanvändare: Erbjud utbildning i att identifiera skadlig reklam och falska nedladdningssidor, med betoning på att installationsprogram endast ska hämtas från verifierade leverantörer.

Detektering av Acronis

Detta hot har upptäckts och blockerats av Acronis EDR / XDR:

Acronis
Figur 19. Detektering av Acronis

MITRE TTPs

Taktiker
Tekniker
Procedurer
INITIAL ÅTKOMST
T1189 – Drive-by compromise
Operatörerna använde skadliga annonser för att lura användarna att ladda ner de falska applikationerna.
Körning
T1204.002 – Användarutförande: Skadlig fil
Kampanjen förlitar sig på att användaren installerar den falska applikationen.
T1059.007 – Kommando och skript-tolk: JavaScript
Den falska applikationen distribuerar en JavaScript-payload som bakdörr.
Uthållighet
T1053.005 – Schemalagd Uppgift/Jobb: Schemalagd Uppgift
Persistens uppnås genom att skapa en schemalagd uppgift och en task.xml-fil för konfiguration.
Försvarsevasion
T1036.001 – Maskering: Ogiltig Kodsignatur
Den nedladdade falska applikationen använder digital signatur för att öka applikationens ”legitimitet”.
T1027 – Dolda filer eller information
JavaScript-payloaden är kraftigt fördold.
Upptäckt
T1012 – Sökning i registret
Nyttolasten utför en registerförfrågan för att söka efter offrets maskin-ID.
KOMMANDO OCH KONTROLL
T1071.001 – Applikationslagerprotokoll: Webbprotokoll
Den använder HTTP/S för att kommunicera med C2-servern.
T1132.001 – Datakodning: Standardkodning
JSON-payloaden är kodad med base64-kodning.

YARA-regler

import "pe"

 

rule TamperedChef_Installers

{

  meta:

    description = "Detect fake application installers related to the Tampered Chef Campaign"

    version = "1"

 

  strings:

    // hex

    $a1 = {8D 55 EC B9 04 00 00 00 8B C7 E8 BA EC FF FF 8D 45 F8 33 C9 8B 55 EC E8 6D AF F6 FF 83 7D EC 00 74 14 8D 45 F8 E8 DF AC F6 FF 8B D0 8B 4D EC 8B C7 E8 93 EC FF FF 8B C6 8B 55 F8 E8 B9 AB F6 FF 83 C6 04 4B 75 BA}

    $a2 = {8D 45 ?8 50 [0-4] 6A 00 6A 00 6A 00 6A 00 6A 00 6A 00 8B 45 FC E8 33 8F F6 FF 50 6A 00 E8 13 F7 F6 FF 85 C0}

    $a3 = {8B 45 CC 8D 4D D0 BA DC 8A ?? 00 E8 88 32 FF FF 8B 45 D0 50 8D 55 C8 A1 04 42 ?? 00 E8 0F 32 FF FF}

   

    // strings

    $b1 = "1.0.0" wide

    $b2 = "CompanyName" wide

    $b3 = "Inno Setup" ascii wide

    $b4 = ".tmp" ascii wide

 

  condition:

    pe.is_pe

    and pe.number_of_sections > 10

    and pe.number_of_signatures > 0

    and for any i in (00 .. pe.number_of_signatures):

    (

        pe.signatures[i].issuer contains "Sectigo"

    )

    and filesize > 18MB

    and all of them

}

Indikatorer på kompromiss

SHA256
Beskrivning
a16ecfcf5e6d7742f0e642309c3a0bf84eaf21962e663ce728f44c93ee70a28e
AllManualsReader_oc.exe
05d9f4426ad77fcf73a357a4f5ca1d0cf9ceccf44117c1bc829afb79a2f8671b
MasterChess_oc.exe
0abd1e39e17fa99366c8f1cc9171730867b6e86f6362b0492a090170f0305e55
manualreaderpro.exe
8ecd3c8c126be7128bf654456d171284f03e4f212c27e1b33f875b8907a7bc65
JustAskJacky.exe
94dc4138bfabf6a3e7cefffc5f5062fe0ac31384bae4ad78f27557ddb29f6eae 
TotalUserManuals.exe
0bf92be9bb3989d78ce9f345df190a543eb984cc5479928399b4610d5d94c41f
anyproductmanual.exe
035e7dd115afc47704db586a61aa9c189cde7228e752e0491352930f20d97dcc
OpenMyManual.exe
091d3bf2f0f6dc08b23151b5acd7cf53217d1ed2812e507d96dc467d9d3092d6
SnakeAttack.exe
0b90c3ef5bc8918c334638f2f11100a992fafbca7e16934652b70f3b2579131b
UserManualWizard.exe
113b23c062229aa57dfef68631f85f615e61673024b73cb9c0f5269b712610fa
quickmanualreader.exe
14577f1a8d5ea9f5f255b456f0f69fe4e3a1cba82d707de28b3ca25410393c17
gocookmate.exe
1fc4819fcf2522622fd846bf4abcd03ae02adf41366b9911fe7bb30f2a4dc4b7
sudokufunspot.exe
218a3a2e60779c4b4f1c83467f93d7b5c405b9acb799b4b2cdaacb7b26cd48a1
RocketPDFPro.exe
2355ee5283fe7171d5d74302eb7f4e371e2e76c52eb3f07ff3a954a854ae8e4e
Backgammon.exe
25575ffd50528952865b2b1df354461148474606c1adc68c0f140e3dcab10362
FallingCubes.exe
30d21ea26917366654f606a8577b430cafe03654432cc97598fad30d16157e2c
sudokufunzone.exe 
315c2c6654cc4a29597ffc2c5694e38385e67b3f8b149960874a539836c5773d
viewmanual.exe
3697f763980e594c83d708b43c410f753134e83baf33f822bba36133e0b1eafc
TurboFixPDF.exe
3731b729ffc4aaa42bacb56e0340e29d3b0cb5d14f287bc281ecb716eba0d8d1
PDFPerfection.exe
3c34ec7e666c853465058b96421c018d93e532350547a90a6f68c7db5414a4b1
crosswordfunzone.exe
3c51ca74e721e5e177c5a8495131d7a65ea6733ea8e8875ba3e1ce0270a136b7
EffortlessPDF.exe
3cccbe2e524cb458ea48c108e36efabbf36c76cf30c80b64f52acf8b7b113de9
Getmanualviewer.exe
4967262d1b136bb77be89a2e15c732a9edcc0377b6aaa88a6abecf5a4f8b9215
mapmypackage.exe
512735bb19571707ab484cdfdb2cba74f5a8fdd9e415a8ea8ccf5c1f326f9a4e
PDFPerfection.exe
52d234e085c8bf67fa9d338cc5621f17d4ebe166f180896185e5f28c2655c811
AllManualsReader_2.exe
6ea919c991b29ac78d80b9b6080c380a3e53813e1a2b0c3e576763a3ec22ef05
GetAllManuals.exe
71273af47ee2792b68320054ebf44d2dfe4cbe7825c0aedc5a9b65abb5744851
AskBettyHow.exe
7364b8cefd46a8ff918df679066fb8041b98a3e57a09f782ad6f8757fabf56cd
Checkers.exe
7fe170dc2ca9f333a177d7d2a5f6fee9e674164e7b46b2c2590c49be1aa9fe05
solitairefunzone.exe
82c452855e3d41cb1a3396e8e1aed7e26812f127ef31c93a8f375e1acb458ff5
Minesweeper.exe
8fb8d1df307f58db070eb5aa82a3ef3a41512d2aa73278d574ab32e55123488a
AllManualsReader.exe
94fbb9cc3af0d9ec25d415e35ec65491d6182e452265c854e125cfd94227a53d
ClassicMinesweeper.exe
9a77a653ed5c2ec0f9c00019ef6a5cf6153335fcb636c5e56edc3ccd7ad12cd2
Crossword.exe
9f5538afb90dfb0eac126808868a65403a09758b63e3688ef17df1de27782813
UltimateSudoku.exe
9f948215b9ee7e7496ce3bc9e46fda56b50cc8905b88535225c7651007f660d5
OpenMyManual.exe
9fb1dc56a042e6eca786f3aaa7b21d148dfb8276f6cc2cdb867408b20117f547
Checkers.exe
a0dae9b551026295575dcf4b1f668069b8fe8119458e792e8293299a74e79436
OpenMyManual.exe
a16cbf9ab535d4ad628b583ec3e026799f38bb50b98c495333302f7b804390ea
OpenMyManual.exe
a5187cbb42b0e0dfb747c8fe86638dc68be9915ec112f7f6f72c8f3735489c76
MasterChess.exe
a7fbbb0393e36bc70b6eafb967a3b11a65c442090da1840364886b984784135c
ClassicSudoku_oc.exe
b850b218d5cc4cc9c1006399c26cc5ca3f9e2da3a70296fceb6760d1f0dcdf90
Solitaire.exe
c391b1e00a8fcc120605a6e0c4e26c5ec9624b8e194460d34ae0d26efd147847
manualreaderpro.exe
cac499fe09d2640e376c6e6f45d5d287c75faf94d8ba26290016a815a8b4c5b4
Solitaire_oc.exe
d70bc73a61252d5d9fde5593670fa790e4e9611838fd6c74f2b9cab97a5cea0f
playcrosswordnow.exe
d792bc4896854d30b1ea4b2120ec39c4987b4d63802ee0775314f269f138e7f7
classic8ball.exe
d799cc1713932e9748ec9d293f831d150e1e345c0e58279cd7c3e49c35e667be
TurboFixPDF.exe 
d9a0d3f05ed8efd475f7b76ca3d4ad7d136b274979d2a0abb6ca26d1a2e98512
FallingCubes.exe
db0d90d825db484a146ebc43408c8e722b676616c32d84684bc94ddc8b92e893
EffortlessPDF.exe
db62ac71ac17a2f8e3d19b4f093ff1226d5de7fa323dd4564fb0dbb37ae8a364
playcandybreaker.exe
dfa5785c13a739fb2fae72f405984eef89dc7bf3dd94137692e96826113d51e0
PDFMagician.exe
e18e59723949ad0a2791e95d4c0ffd7657929e8dc6a0d718598b3aec962f73c2
themanualshelf.exe
e340e41da2779a714c2c0590955ade6dc35b3c9246bde5cca8e1cab1b937593c
PDFMagician.exe
ef4b57bad0d28a65333691e1c27787690d58516a79f9cf2fbe840d69401a1932
AllManualsReader_oc.exe
ef9621f7fe04fd053e58af7d5863780defd1d2948c131d7df3f76bdb46932688
SpeedyPDFHub.exe
f81b533757f4603f2eae935b8b9f466b2c2e3563f44bd40711afbf8980f45eb2
OpenMyManual.exe
fccf2c72054e9aa8e5a134854e573b23316a6622631f818695d9c0eb3ca3f1a7
Minesweeper.exe
80f90b9e563e1cfe981a9faf24c9430198bb15916a2dc5e75d14227a8fab9cb6
Task.xml
bdafb81fa5a41728d578b0682a6e7f9095250161558431184093acc3641573fa
Task.xml
1925e877ce6492a7d1293f3f6f4dcbc70ca3c74bbf42ae2ba80e1b5a2e0925d1
Task.xml
c3a2a5b7d8e4bd8fb571a8104170d930647fa73babcfc414adcdef76fb1a57c4
Task.xml
073bd7acf920d7c90fc130213a43b46e5e082e86e1506309c5818df1b4df2a97
Task.xml
3075a2f60611fcfc763059f95f5577999d5bbc39dd33aa9b5b8bc8219c6f2ae4
Task.xml
19d61d0a67207debfb21af2bf8774e010796e5d41f986848d63169c68cc7fa86
Task.xml
06555b8bf3bdf36bf36b4e6a4f5298da732207867c57961a1cb14a14f845e25f
Task.xml
3cfd405d7e7f3d7af3d9be6387828fc14d6c24be6ea0651e18a8a63f1cd164cb
Task.xml
335a7383867b0da0731968363956d6f31116460b1f9060d0e8c79ff735211733
Task.xml 
5c8f276286c2b588fb15b72e8b20c051ae84ed26d93187eaea41b3ba8faa8954
Task.xml 
d2fbaa89cc5e4e03ecdf7ccfc28fd13230643bfb41a3619fbec64076a2b56a7c
Task.xml 
4d2bb8c9d995d52dd2ef763af7158bd8f7ff6a59c4004ea38ff0eef684c78381
Task.xml 
3826e54318e80e8942bd9b8ab347f560d5dd9741276fec5a26d3eee862516767
Task.xml 
1d2027b35978be2a92f27203941f51d9352d56f3cf83f131f9824a7f0891a692
Task.xml 
33fb19d5d9c0ca8bea177722807560005c4c2a0533ce3356efdcefc6e93cebff
Task.xml 
ca96040d8899196ff02592a4c01b595a191f4dd89d4d11be8703645019871d33
Task.xml 
6c0178a70759eadeb6f88a2c6bc4a217f1aba2ebdadd132610fe86d3994c2a66
Task.xml 
e7a1d74883e220d92ef024301850c1d56f95bb07fd72e82f4c644b940576d866
Task.xml 
e498e98578ec27b680fff36768852fa00eea90e4f2de4cdae269a2d523624e36
Task.xml 
c0bab2e5718056617a4e6965ba8f8babf04adfb11602301223004e3b786bb779
Task.xml 
b8ec6dca18acb873bf8bf55bc3614df0aaed333638d79fda075f03661d8a5662
Task.xml 
760663fd61c55f112186151721425857a485ec6a1db1b2cb8b41bba9ed40af1e
Task.xml 
9b21cb18aafa50339563af4ae211688846bcb030d43644e251da9d0bad2c9072
Task.xml 
21b8c5dabbe910a4c1ada58534e01580eb600a1ab0b8f105e5f8609bdc7f6c42
JavaScript-payload
467876a203eb2c2b01b2d58f1e00271cb6bb75834af08a67e2c69fa0e4788ea5
JavaScript-payload
167359b715610003752cbc89b122a6df97e501304cb4a1ee94a6e75ebf51d6d6
JavaScript-payload 
dd8502622eaa4e3798f4848cfe81c06ed0dffd7cb0a62c7ab6c7124d5b07bb04
JavaScript-payload
bcc9ebce78fdbb1271ff1a2e0def82ec87d6e964a18293e82ec0cdd12856e66b
JavaScript-payload  
d7f2a620429bf104f593ef789aaef0b25afa90b81b5d2285c54eac47dee52aac
JavaScript-payload
d1e85806e7013aa984356dbce28972f11be4860ab4152cd5510dff3388a89b45
JavaScript-payload 
f0532759ccaa0ea7f0ec8ec3225eb0e6d87cc3ddd1361967f4ea487bff4394bb
JavaScript-payload 
9b8bc1df9b891a166de9aefc58fe2ae04fb238f97aa90405617ff9e7501c99a8
JavaScript-payload 
d8c2f9f843cb7764d138c5cb74a4a887eadcdfc5af0ab7df805af6f40fe27dc1
JavaScript-payload 
483657b8b1f3b81540d05842331bc3a564f77f22017ee5abeeffc0e832efcf6f
JavaScript-payload 
51d876d638a6155572f8cbd42cdd8ae61c84b1816438bc53eb40534f7a92bb69
JavaScript-payload 
0ad487d3bd904ade98b505bdd891d1a19665159b0e579696ac0b6a82e9f80617
JavaScript-payload 
16e9cf18961ed32613c69d5d4c0f54eb0f051e40a431121bc8fe6de9b3f64b01
JavaScript-payload 
1a58c5b8b79f3ed90d43b4d117b01eb32e27b8235d9b3ceda4803a57e6250596
JavaScript-payload 
2cd68ea7f02e8cfaded52d64c2cb71b64560b3799c948960db37e827618ff22d
JavaScript-payload 
822f5dcfe7350d259594d92128ba9fc2b7620aa33b571d8af8a87945d8909026
JavaScript-payload 
de101b0a881d69ab314e0863845e5f0e62c749eea87a704ecbb3bccb5c0bb1ac
JavaScript-payload 
5a0e37f70f9ce00ba40edfb4e6d11e87ea6bd0edecf6f604029ef98aa2bd33e9
JavaScript-payload 
1e1cbfe91aa9be47480df265f6b5a0fed2f99116bcaa5e6e98689e3498616f84
JavaScript-payload 
e80291d2827a0abd4ed1c761eaf396f70fe91ce50bdef828e135a8e482af19c3
JavaScript-payload 
a67cd1ea41484edfca83f53c1f1c8d21717335e8cff2a00dce1c79ff5b48cb2a
JavaScript-payload 
840b1e76961836f3af79bf4d0a68d426c764587173a8f308d3e6012393c6a9f8
JavaScript-payload 
3466810f091a29be4380a634e3aa3f0bafef0b36041abf9ba90a72b4085433d3
JavaScript-payload 
URL/Domän
Beskrivning
hxxps://download[.]allmanualsreader[.]com/AllManualsReader_oc[.]exe
Nedladdningslänk
hxps://download[.]playthechess[.]com/d/MasterChess_oc[.]exe
Nedladdningslänk
hxxps://download[.]manualreaderpro[.]com/d/manualreaderpro[.]exe
Nedladdningslänk
hxxps://download[.]justaskjacky[.]com/d/justaskjacky[.]exe
Nedladdningslänk
hxxps://download[.]totalusermanuals[.]com/totalusermanuals[.]exe
Nedladdningslänk
hxxps://download[.]anyproductmanual[.]com/anyproductmanual[.]exe
Nedladdningslänk
hxxp://effortlesspdf[.]com/EffortlessPDF[.]exe
Nedladdningslänk 
hxxps://getmanualviewer[.]com/getmanualviewer[.]exe
Nedladdningslänk 
hxxps://getallmanuals[.]com/GetAllManuals[.]exe
Nedladdningslänk 
hxxps://download[.]askbexxyhow[.]com/d/AskBexxyHow[.]exe
Nedladdningslänk 
hxxp://download[.]playthecheckers[.]com/d/Checkers[.]exe
Nedladdningslänk 
hxxp://download[.]playtheminesweeper[.]com/d/Minesweeper[.]exe
Nedladdningslänk 
hxxps://download[.]playclassicminesweeper[.]com/ClassicMinesweeper[.]exe
Nedladdningslänk 
hxxps://download[.]startplayingcrossword[.]com/Crossword[.]exe
Nedladdningslänk 
hxxps://download[.]openmymanual[.]com/OpenMyManual[.]exe
Nedladdningslänk 
hxxps://download[.]playclassicsudoku[.]com/ClassicSudoku_oc[.]exe
Nedladdningslänk 
hxxp://download[.]playthesolitaire[.]com/d/Solitare[.]exe
Nedladdningslänk 
hxxps://download[.]classic8ball[.]com/d/classic8ball[.]exe
Nedladdningslänk 
hxxps://download[.]playclassicfallingblocks[.]com/d/FallingCubes[.]exe
Nedladdningslänk 
hxxps://download[.]themanualshelf[.]com/d/themanualshelf[.]exe
Nedladdningslänk 
hxxps://speedypdfhub[.]com/SpeedyPDFHub[.]exe
Nedladdningslänk 
hxxps://download[.]playclassicsnake[.]com/d/SnakeAxxack[.]exe
Nedladdningslänk 
hxxps://download[.]quickmanualreader[.]com/d/quickmanualreader[.]exe
Nedladdningslänk
hxxps://download[.]gocookmate[.]com/d/gocookmate[.]exe
Nedladdningslänk 
hxxps://download[.]sudokufunspot[.]com/sudokufunspot[.]exe
Nedladdningslänk 
hxxps://rocketpdfpro[.]com/RocketPDFPro[.]exe
Nedladdningslänk 
hxxps://get[.]usermanualsonline[.]com/viewmanual[.]exe
Nedladdningslänk 
api[.]78kwijczjz0mcig0f0[.]com
C2-server
api[.]zxg4jy1ssoynji24po[.]com
C2-server
api[.]pyej17uw09d1bqlndg[.]com
C2-server
api[.]cjby76nlcynrc4jvrb[.]com
C2-server
api[.]vtqgo0729ilnmyxs9q[.]com
C2-server
get[.]latest-manuals[.]com
C2-server
app[.]catalogreference[.]com
C2-server
api[.]85etpt40zf7ht4yd1u[.]com
C2-server
api[.]ana43c4ajq1o10642i[.]com
C2-server
api[.]sey3p6htm1ays1iy54[.]com
C2-server
api[.]k2ioeasm874fnacr9x[.]com
C2-server
api[.]kdtskq5kw4cwqvauxy[.]com
C2-server
api[.]phpjzo16ok6qvpvcrz[.]com
C2-server
api[.]vgp4filwmg5ogq58xy[.]com
C2-server
api[.]rmr6qd1zy9hyafyzk2[.]com
C2-server
api[.]42a2hudcuvftqlmit2[.]com
C2-server
api[.]uode7wkkvojxsfpom0[.]com
C2-server
api[.]bftdtfky0i2gewg6ki[.]com
C2-server
api[.]h06bwr0wg9iyy8ygl0[.]com
C2-server
api[.]npfk87zidodfqsfqxd[.]com
C2-server
api[.]ka4f064txqusqf1ecb[.]com
C2-server
api[.]e8b7xa22r6pevc1lmu[.]com
C2-server
api[.]7trellca1rt257t2wa[.]com
C2-server
api[.]meg7xqos0m7h9urhr0[.]com
C2-server
api[.]rxpfo7bgftr5gjq99u[.]com
C2-server
api[.]00isgy77i9fqrn9rmu[.]com
C2-server
api[.]slkzkcpz5xf8nplyb6[.]com
C2-server
api[.]opfktvbbb0d5pphzlc[.]com
C2-server
api[.]1f8tlqv4bfa75qaxl7[.]com
C2-server
api[.]d1iwuj0s7os571e3a4[.]com
C2-server
api[.]1r2htpstv0jyv4gr3j[.]com
C2-server