Cyberspionaggio iranian-nexus contro l’Oman: 12 ministeri colpiti, 26.000 record esfiltrati, server C2 lasciato aperto negli Emirati
@Informatica (Italy e non Italy)
Hunt.io ha scoperto un'intera operazione di cyberspionaggio contro il governo omanita grazie a un server di staging lasciato esposto su un VPS negli EAU.
Cyberspionaggio iranian-nexus contro l’Oman: 12 ministeri colpiti, 26.000 record esfiltrati, server C2 lasciato aperto negli Emirati
Un server di staging lasciato in bella vista su internet ha permesso ai ricercatori di Hunt.io di ricostruire un’intera operazione di cyberspionaggio contro il governo dell’Oman. Dietro l’attacco si intravede la firma di un attore con nexus iraniano: 12 ministeri colpiti, oltre 26.000 record di cittadini esfiltrati, e un arsenale di strumenti personalizzati che punta direttamente al Ministero della Giustizia di Muscat.Il server lasciato aperto: come è stata scoperta l’operazione
La maggior parte degli operatori offensivi ha cura di mantenere il proprio server di staging fuori dalla visibilità pubblica. Questo no. Il server all’indirizzo 172.86.76[.]127, un VPS RouterHosting con sede negli Emirati Arabi Uniti, è stato individuato dagli scanner AttackCapture di Hunt.io l’8 aprile 2026 sulla porta 8000, con una seconda directory esposta sulla porta 8002 catturata il 10 aprile. L’open directory conteneva in chiaro toolkit d’attacco, codice C2, session log, e dati esfiltrati — un errore operativo che ha aperto una finestra eccezionale sull’intera campagna.L’IP risolve in un unico dominio: dubai-10.vaermb[.]com, registrato in maggio 2025 tramite NameSilo. Il pattern di naming suggerisce l’esistenza di infrastruttura aggiuntiva — un cluster denominato dubai-# sullo stesso ASN che ospita media iraniani della diaspora contraffatti e diversi domini .ir, fornendo un utile contesto geopolitico sull’operatore.
I bersagli: dodici entità governative omanite
La prima directory (porta 8000) rivelava la fase di ricognizione e initial access, con tentativi contro almeno quattro entità governative omanite. La seconda directory (porta 8002), con 211 file e 17 sottodirectory per un totale di 110 MB, rappresentava l’ambiente operativo del C2 — strutturato, organizzato per funzione, con cartelle dedicate per ogni obiettivo.L’analisi degli script Python nella cartella
/scripts/gov.om/ha permesso di mappare i target all’interno dell’ecosistema governativo omanita:
- Ministero della Giustizia e degli Affari Legali (mjla.gov.om) — Target primario, con webshell deployata su mersaltest.mjla.gov[.]om
- Royal Oman Police — Portal eVisa (evisa.rop.gov.om): brute force su credenziali
- Royal Fleet of Oman — Server mail (mail.rfo.gov.om): sfruttamento ProxyShell
- Tax Authority of Oman — Server mail (email.taxoman.gov.om): sfruttamento ProxyShell
- State Audit Institution — Piattaforma formativa SAILMS: brute force
- Ulteriori ministeri inclusi: Autorità per l’Aviazione Civile, Ufficio del Pubblico Ministero, Ministero delle Finanze
La catena di attacco: webshell, ProxyShell e SQL escalation
L’accesso iniziale al Ministero della Giustizia è avvenuto con ogni probabilità sfruttando CVE-2025-32372, una vulnerabilità SSRF in DotNetNuke (DNN) nelle versioni precedenti alla 9.13.8 — il CMS su cui girano i portali ministeriali omaniti. Gli undici script Python dedicati al MJLA referenziano tutti in modo hardcoded la webshell health_check_t.aspx tramite il percorso/Portals/0/, la directory di storage predefinita di DNN.La seconda webshell recuperata direttamente dal server C2, denominata hc2.aspx, è un classico web shell ASP.NET che accetta comandi tramite il parametro
ced esegue tramitecmd.exe, restituendo l’output come testo plain. In assenza di parametri, esegue automaticamentewhoami /all && hostname && ipconfig— restituendo identità, hostname e configurazione di rete.Contro i server Microsoft Exchange della Royal Fleet e della Tax Authority, gli operatori hanno utilizzato la catena ProxyShell (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207). Per il pivot e l’escalation all’interno della rete MJLA, gli script evidenziano l’uso di tecniche di privilege escalation su SQL Server e di un payload a esecuzione riflessa (reflective execution variant).
Il README.txt trovato sul server C2 — denominato “VPS C2 – 172.86.76[.]127” — conteneva porte listener, template per reverse shell, comandi di esfiltrazione e path SCP che puntavano a
/opt/c2/loot/. Questo documento suggerisce che il server UAE fosse solo uno dei nodi di un’infrastruttura più ampia non ancora identificata.I dati esfiltrati: giustizia, identità e segreti di Stato
L’entità dell’esfiltrazione è significativa sia quantitativamente che qualitativamente. Dal Ministero della Giustizia sono stati estratti:
- Oltre 26.000 record utente dall’applicazione DotNetNuke del MJLA, inclusi indirizzi email del personale e credenziali
- Dati di casi giudiziari attivi e storici
- Decisioni di commissioni governative e dati di certificazione di esperti
- Hive del registro Windows (SAM e SYSTEM) — che contengono gli hash delle password di sistema, utilizzabili per ulteriori movimenti laterali
I session log presenti sul server C2 confermano sessioni operative attive fino al 10 aprile 2026, dimostrando che la compromissione era ancora in corso al momento della scoperta da parte di Hunt.io.
L’attribuzione: il nexus iraniano e la continuità delle operazioni
Hunt.io non attribuisce esplicitamente la campagna a un gruppo specifico, ma i marker sono coerenti con attori Iranian-nexus. Nel 2025, un gruppo allineato all’Iran e collegato al Ministero dell’Intelligence e della Sicurezza (MOIS) aveva compromesso una mailbox del Ministero degli Affari Esteri omanita a Parigi, utilizzandola come launchpad per inviare email di spear phishing ad ambasciate e organizzazioni internazionali nel mondo. La campagna attuale inverte il vettore: questa volta l’Oman non è la piattaforma di lancio, ma il bersaglio diretto, con focus specifico su dati giudiziari, sistemi di immigrazione e identità dei cittadini.L’infrastruttura adiacente sullo stesso ASN — che ospita media iraniani della diaspora contraffatti e domini .ir — aggiunge contesto alla collocazione geopolitica dell’operatore. Il pattern di targeting (sistemi giudiziari, forze dell’ordine, finanze pubbliche) è coerente con le priorità di intelligence degli apparati statali iraniani nei confronti dei paesi del Golfo.
Due righe per i difensori
Il caso dell’Oman illustra due lezioni critiche per i team di difesa. Prima di tutto, la gestione dell’infrastruttura di staging è essa stessa una superficie di attacco: server di C2 male configurati possono esporre l’intera operazione e fornire preziosi indicatori ai difensori. In secondo luogo, la longevità delle vulnerabilità come ProxyShell — pubblicamente nota dal 2021 — dimostra che molte organizzazioni governative non dispongono di processi di patching adeguati per i sistemi esposti a internet.Per le organizzazioni che operano in settori sensibili nei paesi del Golfo o che collaborano con entità governative omanite, si raccomanda di verificare immediatamente le versioni di DotNetNuke deployate, controllare la presenza di webshell nei path
/Portals/0/dei CMS DNN, e monitorare la comunicazione verso l’IP 172.86.76[.]127 e il dominio dubai-10.vaermb[.]com.Indicatori di Compromissione (IoC)
# Iranian-Nexus Oman Government Intrusion - IoC ## Infrastructure IP: 172.86.76[.]127 (RouterHosting VPS, UAE) Domain: dubai-10.vaermb[.]com (registrato 2025-05-04, NameSilo) Cluster: dubai-[N].vaermb[.]com (additional nodes suspected) C2 path: /opt/c2/loot/ ## Targets Compromised mersaltest.mjla.gov[.]om (primary C2 access point, Ministry of Justice) evisa.rop.gov[.]om (Royal Oman Police) mail.rfo.gov[.]om (Royal Fleet of Oman) email.taxoman.gov[.]om (Tax Authority of Oman) sailms.gov[.]om (State Audit Institution) ## Webshells health_check_t.aspx (deployed on MJLA DNN portal, /Portals/0/) hc2.aspx (recovered from C2 server) ## C2 Files c2_fixed.py c2_fixed_v2.py README.txt (infrastructure reference document) proxyshell_01.sh evisa_cookies.txt ## Vulnerabilities Exploited CVE-2025-32372 - DotNetNuke SSRF (versions before 9.13.8) CVE-2021-34473 - ProxyShell (Microsoft Exchange) CVE-2021-34523 - ProxyShell (Microsoft Exchange) CVE-2021-31207 - ProxyShell (Microsoft Exchange) ## Tunneling Tool Chisel (encrypted tunnel through firewalls, components in /payloads) ## MITRE ATT&CK TTPs T1190 - Exploit Public-Facing Application (DNN SSRF, ProxyShell) T1505.003 - Web Shell T1003.002 - OS Credential Dumping: SAM (registry hives SAM+SYSTEM) T1059 - Command Scripting (Python scripts, cmd.exe via webshell) T1083 - File and Directory Discovery T1119 - Automated Collection T1020 - Automated Exfiltration ## Last Active Session April 10, 2026 (C2 log timestamps)
reshared this
Informatica (Italy e non Italy), Cybersecurity & cyberwarfare e Feddit Un'istanza italiana Lemmy reshared this.