P­u­r­p­l­e­ ­F­o­x­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­Y­a­z­ı­l­ı­m­ı­y­l­a­ ­B­i­l­g­i­s­a­y­a­r­l­a­r­ı­ ­H­a­c­k­l­e­y­e­n­ ­S­a­h­t­e­ ­T­e­l­e­g­r­a­m­ ­M­e­s­s­e­n­g­e­r­ ­U­y­g­u­l­a­m­a­s­ı­n­a­ ­D­i­k­k­a­t­ ­E­d­i­n­

P­u­r­p­l­e­ ­F­o­x­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­Y­a­z­ı­l­ı­m­ı­y­l­a­ ­B­i­l­g­i­s­a­y­a­r­l­a­r­ı­ ­H­a­c­k­l­e­y­e­n­ ­S­a­h­t­e­ ­T­e­l­e­g­r­a­m­ ­M­e­s­s­e­n­g­e­r­ ­U­y­g­u­l­a­m­a­s­ı­n­a­ ­D­i­k­k­a­t­ ­E­d­i­n­


Telegram mesajlaşma uygulamasının Truva atlı yükleyicileri, Windows tabanlı Purple Fox arka kapısını güvenliği ihlal edilmiş sistemlere dağıtmak için kullanılıyor.

Bu, Minerva Labs tarafından yayınlanan ve saldırıyı, kötü niyetli yükleri düşürmek için genellikle meşru yazılımlardan yararlanan izinsiz girişlerden farklı olarak tanımlayan yeni araştırmaya göre.

“Bu tehdit aktörü, saldırıyı çoğu tarafından çok düşük tespit oranlarına sahip birkaç küçük dosyaya ayırarak saldırının büyük bir kısmını radar altında bırakabildi. [antivirus] Araştırmacı Natalie Zargarov, son aşamada Purple Fox rootkit enfeksiyonuna yol açan motorlar söz konusu.

İlk olarak 2018’de keşfedilen Purple Fox, kötü amaçlı yazılımın güvenlik çözümlerinin erişiminin ötesine yerleştirilmesine ve tespitten kaçmasına olanak tanıyan rootkit yetenekleriyle birlikte gelir. Guardicore’un Mart 2021 raporu, solucan benzeri yayılma özelliğini detaylandırarak arka kapının daha hızlı yayılmasını sağladı.

Ardından Ekim 2021’de Trend Micro araştırmacıları açık Mor Tilki ile birlikte dağıtılan FoxSocket adlı bir .NET implantı WebSockets iletişim kurmanın daha güvenli bir yolu için komuta ve kontrol (C2) sunucularıyla iletişim kurmak.

Araştırmacılar, “Purple Fox’un rootkit yetenekleri, hedeflerini daha gizli bir şekilde gerçekleştirmesini sağlıyor” dedi. “Purple Fox’un etkilenen sistemlerde devam etmesine ve etkilenen sistemlere daha fazla yük taşımasına izin veriyorlar.”

Telegram Messenger Uygulaması

Son olarak, Aralık 2021’de Trend Micro da ışık tutmak Purple Fox enfeksiyon zincirinin sonraki aşamalarında, kötü amaçlı bir SQL ortak dil çalışma zamanı ekleyerek SQL veritabanlarını hedef alır (CLR) modülü, kalıcı ve daha gizli bir yürütme elde etmek ve nihayetinde yasadışı kripto para birimi madenciliği için SQL sunucularını kötüye kullanmak için.

Minerva tarafından gözlemlenen yeni saldırı zinciri, bir Telegram yükleyici dosyası, sohbet uygulaması için meşru bir yükleyici bırakan bir AutoIt betiği ve “TextInputh.exe” adlı kötü niyetli bir indiriciyle başlar. C2 sunucusu.

Ardından, indirilen dosyalar, şu anda kapalı olan bir uzak sunucudan Purple Fox kök setinin indirilmesi ve yürütülmesiyle sonuçlanan son aşamaya geçmeden önce farklı antivirüs motorlarıyla ilişkili işlemleri engellemeye devam eder.

Zargarov, “Aynı saldırı zincirini kullanarak aynı Purple Fox rootkit sürümünü sunan çok sayıda kötü niyetli yükleyici bulduk” dedi. “Bazıları e-posta yoluyla teslim edilmiş gibi görünüyor, diğerlerinin ise kimlik avı web sitelerinden indirildiğini varsayıyoruz. Bu saldırının güzelliği, her aşamanın tüm dosya grubu olmadan işe yaramaz olan farklı bir dosyaya ayrılmasıdır.”

.



siber-2

Popular Articles

Latest Articles