K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­N­u­G­e­t­ ­P­a­k­e­t­l­e­r­i­ ­S­e­r­o­X­e­n­ ­R­A­T­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­Y­a­z­ı­l­ı­m­ı­n­ı­ ­D­a­ğ­ı­t­ı­r­k­e­n­ ­Y­a­k­a­l­a­n­d­ı­

K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­N­u­G­e­t­ ­P­a­k­e­t­l­e­r­i­ ­S­e­r­o­X­e­n­ ­R­A­T­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­Y­a­z­ı­l­ı­m­ı­n­ı­ ­D­a­ğ­ı­t­ı­r­k­e­n­ ­Y­a­k­a­l­a­n­d­ı­


31 Eki 2023Haber odasıYazılım Güvenliği / Kötü Amaçlı Yazılım

Siber güvenlik araştırmacıları, kötü amaçlı yazılım dağıtımı için daha az bilinen bir yöntem kullanarak NuGet paket yöneticisine yayınlanan yeni bir dizi kötü amaçlı paketi ortaya çıkardı.

Yazılım tedarik zinciri güvenlik şirketi ReversingLabs, kampanyanın 1 Ağustos 2023’ten bu yana koordineli ve devam ettiğini açıkladı ve bunu, adı verilen bir uzaktan erişim truva atı dağıttığı gözlemlenen bir dizi hileli NuGet paketine bağladı. SeroXen RAT.

ReversingLabs’ta tersine mühendis olan Karlo Zanki, “Bunun arkasındaki tehdit aktörleri, NuGet deposuna kötü amaçlı yazılım yerleştirme ve sürekli olarak yeni kötü amaçlı paketler yayınlama konusunda ısrarcıdır.” söz konusu The Hacker News ile paylaşılan bir raporda.

Bazı paketlerin isimleri aşağıdadır –

  • Pathoschild.Stardew.Mod.Build.Config
  • KucoinExchange.Net
  • Kraken.Değişim
  • DiscordsRpc
  • SolanaCüzdan
  • Monero
  • Modern.Winform.UI
  • MinecraftPocket.Sunucu
  • IAmRoot
  • ZendeskApi.Client.V2
  • Betalgo.Open.AI
  • Forge.Open.AI
  • Pathoschild.Stardew.Mod.BuildConfig
  • CData.NetSuite.Net.Framework
  • CData.Salesforce.Net.Framework
  • CData.Snowflake.API

Çeşitli versiyonlara yayılan bu paketler, popüler paketleri taklit ediyor ve kurbanlarına kötü amaçlı kod yerleştirmek için NuGet’in MSBuild entegrasyon özelliğini kullanıyor. satır içi görevler kod yürütmeyi başarmak için.

Kötü Amaçlı NuGet Paketleri

Zanki, “Bu, kötü amaçlı yazılımları yürütmek için bu satır içi görevler özelliğini kullanan, NuGet deposunda yayınlanan bilinen ilk kötü amaçlı yazılım örneğidir” dedi.

Artık kaldırılan paketler de benzer özellikler gösteriyor; operasyonun arkasındaki tehdit aktörleri, kötü amaçlı kodu boşluklar ve sekmeler kullanarak varsayılan ekran genişliğinin dışına taşıyarak gizlemeye çalıştı.

Daha önce Phylum tarafından açıklandığı gibi paketler, daha meşru görünmelerini sağlamak için yapay olarak indirilenlerin sayısını da artırıyor. Tuzak paketlerinin nihai hedefi, tek kullanımlık GitHub deposunda barındırılan ikinci aşama .NET yükünü almak için bir kanal görevi görmektir.

Zanki, “Bu kampanyanın arkasındaki tehdit aktörü dikkatli davranıyor ve ayrıntılara önem veriyor ve bu kötü niyetli kampanyayı canlı ve aktif tutmaya kararlı.” dedi.


Popular Articles

Latest Articles