K­r­i­p­t­o­ ­P­a­r­a­ ­B­i­r­i­m­i­ ­Ç­a­l­m­a­k­ ­İ­ç­i­n­ ­S­a­t­a­c­o­m­ ­D­o­w­n­l­o­a­d­e­r­’­d­a­n­ ­Y­a­r­a­r­l­a­n­a­n­ ­Y­e­n­i­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­Y­a­z­ı­l­ı­m­ ­K­a­m­p­a­n­y­a­s­ı­

K­r­i­p­t­o­ ­P­a­r­a­ ­B­i­r­i­m­i­ ­Ç­a­l­m­a­k­ ­İ­ç­i­n­ ­S­a­t­a­c­o­m­ ­D­o­w­n­l­o­a­d­e­r­’­d­a­n­ ­Y­a­r­a­r­l­a­n­a­n­ ­Y­e­n­i­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­Y­a­z­ı­l­ı­m­ ­K­a­m­p­a­n­y­a­s­ı­


06 Haziran 2023Ravie LakshmananKripto Para / Siber Tehdit

Yeni bir kötü amaçlı yazılım kampanyasının yararlandığı tespit edildi Satacom indirici Chromium tabanlı tarayıcılar için hileli bir uzantı kullanarak kripto para birimini çekebilen gizli kötü amaçlı yazılımları dağıtmak için bir kanal olarak.

Kaspersky araştırmacıları Haim Zigel ve Oleg Kupreev, “Satacom indiricisi tarafından bırakılan kötü amaçlı yazılımın asıl amacı, hedeflenen kripto para birimi web sitelerine web enjeksiyonları yaparak kurbanın hesabından BTC çalmak.” söz konusu.

Kampanyanın hedefleri arasında ağırlıklı olarak Brezilya, Cezayir, Türkiye, Vietnam, Endonezya, Hindistan, Mısır ve Meksika’da bulunan Coinbase, Bybit, KuCoin, Huobi ve Binance kullanıcıları yer alıyor.

Satacom indiricisi olarak da bilinir Lejyon Yükleyiciilk olarak 2019’da bilgi hırsızları ve kripto para madencileri dahil olmak üzere sonraki aşama yükleri için bir damlalık olarak ortaya çıktı.

Kötü amaçlı yazılımı içeren bulaşma zincirleri, kırılmış yazılım arayan kullanıcılar, kötü amaçlı yazılımı içeren ZIP arşiv dosyalarını barındıran sahte web sitelerine yönlendirildiğinde başlar.

Araştırmacılar, “Kötü amaçlı yazılımı yaymak için çeşitli web siteleri kullanılıyor” dedi. “Bazıları, sabit kodlanmış bir indirme bağlantısına sahip kötü amaçlı web siteleri, diğerlerinde ise yasal bir reklam eklentisi aracılığıyla ‘İndir’ düğmesi var.”

Arşiv dosyasında, “Setup.exe” adlı, yaklaşık 5 MB boyutunda, ancak analiz ve tespitten kaçınmak amacıyla boş baytlarla kabaca 450 MB’a şişirilmiş bir yürütülebilir dosya bulunur.

İkili dosyanın başlatılması, kötü amaçlı yazılım rutinini başlatır ve sonuç olarak, gerçek kötü amaçlı yazılımı barındıran URL’yi getirmek için bir komut ve kontrol (C2) yöntemi olarak DNS isteklerini kullanan Satacom indiricisinin yürütülmesiyle sonuçlanır.

Kaspersky tarafından belgelenen kampanya, uzak bir üçüncü taraf sunucusundan tarayıcı eklentisini indiren bir PowerShell komut dosyasına yol açar. Ayrıca güvenliği ihlal edilmiş ana bilgisayardaki tarayıcı kısayol (.LNK) dosyalarını arar ve tarayıcıyı indirilen uzantıyla başlatmak için “Target” parametresini “–load-extension” bayrağıyla değiştirir.

Cryptocurrency Kötü Amaçlı Yazılım

Dahası, eklenti bir Google Drive uzantısı kılığına giriyor ve kurban, içeriği manipüle etmek ve kripto çalmak için hedeflenen kripto para birimi web sitelerinden birini ziyaret ederken C2 sunucusu tarafından gönderilen web enjeksiyonlarını kullanıyor.

C2 adresi, bir Bitcoin işlemiyle ilişkili en son bitcoin işleminin komut dosyası ve adres alanları içinde gizlenmiştir. aktör tarafından kontrol edilen cüzdan adresietki alanı engellemelerini veya yayından kaldırmaları aşmak için Glupteba botnet kötü amaçlı yazılımıyla aynı tekniği kullanıyor.

Araştırmacılar, “Uzantı, web enjeksiyon komut dosyalarını kullanarak uzaktan kontrol etmek için hesapta çeşitli eylemler gerçekleştiriyor ve sonunda uzantı, BTC para birimini tehdit aktörlerinin cüzdanına çekmeye çalışıyor” dedi.

Kötü amaçlı uzantı, etkinliğini gizlemeye yönelik ek bir girişim olarak, Gmail, Hotmail ve Yahoo! hizmetler bir HTML kod enjeksiyonu aracılığıyla.

YAKLAŞAN WEBİNAR

🔐 API Güvenliğinde Uzmanlaşma: Gerçek Saldırı Yüzeyinizi Anlamak

API ekosisteminizdeki kullanılmayan güvenlik açıklarını keşfedin ve güçlü güvenlik için proaktif adımlar atın. Bilgilendirici web seminerimize katılın!

Oturuma Katılın

Bu enjeksiyonun bir sonucu olarak, mağdur, tehdit aktörlerinin cüzdanına yasa dışı bir aktarım yapıldığından habersizdir. Eklentinin bir diğer dikkate değer yönü ise sistem meta verilerini, tanımlama bilgilerini, tarayıcı geçmişini, açılan sekmelerin ekran görüntülerini çıkarma ve hatta C2 sunucusundan komut alma yeteneğidir.

Araştırmacılar, “Uzantı, C2 sunucusunu belirli bir BTC cüzdanının son işlemi aracılığıyla almak için kullanılan teknik nedeniyle işlevselliğini güncelleyebilir ve bu cüzdanda herhangi bir zamanda başka bir işlem yapılarak değiştirilebilir.”

“Bu, tehdit aktörlerinin, antivirüs satıcıları tarafından yasaklanması veya engellenmesi durumunda alan URL’sini farklı bir URL ile değiştirmesine olanak tanır.”

bubi tuzaklı uzantılar

gelişme olarak gelir birçok bubi tuzaklı uzantılar Chrome Web Mağazası’nda, sponsorlu bağlantıları, ücretli arama sonuçlarını ve potansiyel olarak kötü amaçlı bağlantıları görüntülemek için reklam yazılımlarını yayma ve arama sonuçlarını ele geçirme özelliklerine sahip, meşru gibi görünen yardımcı programlar ortaya çıkarıldı.

Uzantılar, vaat edilen özellikleri sunarken, bir üçüncü taraf web sitesinin, bir kullanıcının bilgisi olmadan ziyaret ettiği tüm web sitelerine rasgele JavaScript kodu enjekte etmesine izin veren gizlenmiş kod içeriyordu.


Popular Articles

Latest Articles