P­r­i­v­a­t­e­L­o­a­d­e­r­ ­P­P­I­ ­H­i­z­m­e­t­i­n­i­n­ ­B­i­l­g­i­ ­Ç­a­l­a­n­ ­R­i­s­e­P­r­o­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­Y­a­z­ı­l­ı­m­ı­n­ı­ ­D­a­ğ­ı­t­t­ı­ğ­ı­ ­B­u­l­u­n­d­u­

P­r­i­v­a­t­e­L­o­a­d­e­r­ ­P­P­I­ ­H­i­z­m­e­t­i­n­i­n­ ­B­i­l­g­i­ ­Ç­a­l­a­n­ ­R­i­s­e­P­r­o­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­Y­a­z­ı­l­ı­m­ı­n­ı­ ­D­a­ğ­ı­t­t­ı­ğ­ı­ ­B­u­l­u­n­d­u­

26 Aralık 2022Ravie LakshmananSiber Suç / Veri Güvenliği

Olarak bilinen yükleme başına ödeme (PPI) kötü amaçlı yazılım indirme hizmeti Özel Yükleyici adlı daha önce belgelenmiş bilgi çalan bir kötü amaçlı yazılımı dağıtmak için kullanılıyor. RisePro.

Flashpoint, yeni tanımlanan hırsızı 13 Aralık 2022’de, Russian Market adlı yasa dışı bir siber suç pazarında kötü amaçlı yazılım kullanılarak sızan “birkaç günlük kümesini” keşfettikten sonra tespit etti.

C++ tabanlı bir kötü amaçlı yazılım olan RisePro’nun, kendisi de kod adlı bir hırsız çatalı olan Vidar hırsızı olarak adlandırılan başka bir bilgi çalan kötü amaçlı yazılımla benzerlikler paylaştığı söyleniyor. Arkei 2018’de ortaya çıkan.

Tehdit istihbarat şirketi, “Kurulum başına ödeme hizmeti için bir yük olarak hırsızın görünümü, bir tehdit aktörünün hırsızın yeteneklerine olan güvenini gösterebilir.” kayıt edilmiş geçen haftaki bir yazıda.

Siber güvenlik firması SEKOIA, piyasaya sürülmüş kendi analizi RisePro, ayrıca kısmi kaynak kodunun PrivateLoader ile çakıştığını belirledi. Bu, dize karıştırma mekanizmasını, HTTP yöntemini ve bağlantı noktası kurulumunu ve HTTP mesaj gizleme yöntemini kapsar.

PrivateLoader, adından da anlaşılacağı gibi, abonelerinin hedef ana bilgisayarlara kötü amaçlı yükler göndermesini sağlayan bir indirme hizmetidir.

Geçmişte, diğerlerinin yanı sıra Vidar Stealer, RedLine Stealer, Amadey, DanaBot ve NetDooka’yı sunmak için kullanılırken, arama sonuçlarında belirgin bir şekilde görünen sahte sitelerde veya güvenliği ihlal edilmiş WordPress portallarında barındırılan korsan yazılım kılığına girdi.

RisePro’nun çerezler, şifreler, kredi kartları, kripto cüzdanları dahil olmak üzere 36 web tarayıcısından geniş bir veri yelpazesini çalma, ayrıca ilgilenilen dosyaları toplama ve daha fazla yük yükleme kapasitesiyle diğer hırsızlardan hiçbir farkı yoktur.

Kötü amaçlı yazılımın geliştiricisi, hırsız tarafından oluşturulan ve başarılı bir ihlalden sonra uzak bir sunucuya gönderilen bir bot kimliği sağlayarak suçlu aktörlerin virüs bulaşmış sistemlerle etkileşime girmesine olanak tanıyan bir Telegram kanalını da kullanıma sunarak Telegram’da satışa sunuluyor.

Kötü amaçlı yazılımın altyapısının bir parçası da my-rise adlı bir etki alanında barındırılan bir yönetim panelidir.[.]cc, çalınan veri günlüklerine erişime izin verir, ancak yalnızca geçerli bir kimlik bilgileri grubuyla bir hesapta oturum açtıktan sonra.

Şu anda, RisePro’nun PrivateLoader’ın arkasındaki aynı tehdit aktörleri grubu tarafından yazılıp yazılmadığı ve PPI hizmetiyle birlikte özel olarak paketlenip paketlenmediği şu anda net değil.

SEKOIA, “PrivateLoader hala aktif ve bir dizi yeni yetenekle birlikte geliyor” dedi. “Halıcı ve PrivateLoader arasındaki benzerlikler göz ardı edilemez ve tehdit aktörü genişlemesine ilişkin ek bilgiler sağlar.”

Popular Articles

Latest Articles