L­a­t­r­o­d­e­c­t­u­s­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­Y­a­z­ı­l­ı­m­ ­Y­ü­k­l­e­y­i­c­i­s­i­,­ ­K­i­m­l­i­k­ ­A­v­ı­ ­K­a­m­p­a­n­y­a­l­a­r­ı­n­d­a­ ­I­c­e­d­I­D­’­n­i­n­ ­H­a­l­e­f­i­ ­O­l­a­r­a­k­ ­O­r­t­a­y­a­ ­Ç­ı­k­ı­y­o­r­

L­a­t­r­o­d­e­c­t­u­s­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­Y­a­z­ı­l­ı­m­ ­Y­ü­k­l­e­y­i­c­i­s­i­,­ ­K­i­m­l­i­k­ ­A­v­ı­ ­K­a­m­p­a­n­y­a­l­a­r­ı­n­d­a­ ­I­c­e­d­I­D­’­n­i­n­ ­H­a­l­e­f­i­ ­O­l­a­r­a­k­ ­O­r­t­a­y­a­ ­Ç­ı­k­ı­y­o­r­


20 Mayıs 2024Haber odasıSiber Saldırı / Kötü Amaçlı Yazılım

Siber güvenlik araştırmacıları, Mart 2024’ün başından itibaren, IcedID kötü amaçlı yazılımının halefi olduğuna inanılan yeni bir kötü amaçlı yazılım yükleyicisi olan Latrodectus’u sunan e-posta kimlik avı kampanyalarında bir artış gözlemledi.

Elastic Security Labs araştırmacıları Daniel Stepanic ve Samir Bousseaden, “Bu kampanyalar genellikle, WMI’nin msiexec.exe’yi çağırma ve uzaktan barındırılan bir MSI dosyasını, uzaktan bir WEBDAV paylaşımında barındırılan yükleme yeteneğini kullanan, büyük boyutlu JavaScript dosyalarını içeren tanınabilir bir enfeksiyon zincirini içerir.” söz konusu.

Latrodectus, QakBot, DarkGate ve gibi ek yükleri dağıtmak üzere tasarlanmış kötü amaçlı yazılımlardan genellikle beklenen standart yeteneklerle birlikte gelir. PikaBotTehdit aktörlerinin çeşitli istismar sonrası faaliyetler yürütmesine olanak tanır.

En son Latrodectus eserlerinin analizi, çalışan dosyaları silmek için kendi kendini silme tekniğinin dahil edilmesinin yanı sıra numaralandırma ve yürütmeye de yoğun bir şekilde odaklanıldığını ortaya çıkardı.

Kötü amaçlı yazılım, meşru yazılımla ilişkili kütüphaneler gibi görünmenin yanı sıra, kaynak kodu gizlemeyi kullanır ve hata ayıklama veya korumalı alan ortamında yürütülmesinin daha fazla ilerlemesini önlemek için analiz karşıtı kontroller gerçekleştirir.

Latrodectus ayrıca zamanlanmış bir görev kullanarak Windows ana bilgisayarlarında kalıcılık kurar ve sistem bilgilerini toplamasına izin veren komutları almak için HTTPS üzerinden bir komut ve kontrol (C2) sunucusuyla iletişim kurar; kendini güncelleme, yeniden başlatma ve sonlandırma; ve kabuk kodunu, DLL’yi ve yürütülebilir dosyaları çalıştırın.

Geçen yılın sonlarında ortaya çıkmasından bu yana kötü amaçlı yazılıma eklenen iki yeni komut arasında, masaüstü dizinindeki dosyaları numaralandırma ve virüslü makineden çalışan tüm süreç kökenlerini alma yeteneği yer alıyor.

Ayrıca, C2 sunucusundan IcedID’yi (komut kimliği 18) indirip yürütmek için bir komutu da destekliyor, ancak Elastic bu davranışı doğada tespit etmediğini söyledi.

Araştırmacılar, “IcedID ile Latrodectus arasında kesinlikle bir tür geliştirme bağlantısı veya çalışma düzenlemesi var” dedi.

“Değerlendirilen hipotezlerden biri, LATRODECTUS’un IcedID’nin yerine geçmek üzere aktif olarak geliştirildiği ve kötü amaçlı yazılım yazarları Latrodectus’un yeteneklerinden memnun kalana kadar işleyicinin (#18) dahil edildiğidir.”

Gelişme Forcepoint olarak geliyor parçalanmış DarkGate kötü amaçlı yazılımını dağıtmak için fatura temalı e-posta tuzaklarından yararlanan bir kimlik avı kampanyası.

Saldırı zinciri, QuickBooks faturaları gibi görünen kimlik avı e-postalarıyla başlıyor ve kullanıcıları, kötü amaçlı bir Java arşivine (JAR) yönlendiren yerleşik bir bağlantıya tıklayarak Java yüklemeye teşvik ediyor. JAR dosyası, DarkGate’in bir AutoIT betiği aracılığıyla indirilmesinden ve başlatılmasından sorumlu bir PowerShell betiğini çalıştırmak için bir kanal görevi görür.

Sosyal mühendislik kampanyaları ayrıca Microsoft 365 ve Gmail oturum çerezlerini toplamak ve çok faktörlü kimlik doğrulama (MFA) korumalarını atlamak için Tycoon adlı hizmet olarak kimlik avı (PhaaS) platformunun güncellenmiş bir sürümünü de kullandı.

Proofpoint, “Bu yeni sürüm, güvenlik sistemlerinin kiti tanımlamasını ve engellemesini daha da zorlaştıran gelişmiş algılamadan kaçınma yeteneklerine sahiptir.” söz konusu. “Gizliliğini ve etkinliğini artırmak için kitin JavaScript ve HTML kodunda önemli değişiklikler uygulandı.”

Bunlar, kaynak kodunun anlaşılmasını zorlaştıran gizleme tekniklerini ve her çalıştırıldığında kodda ince ayar yapmak için dinamik kod oluşturmanın kullanılmasını ve böylece imza tabanlı tespit sistemlerinden kaçınılmasını içerir.

Mart 2024’te tespit edilen diğer sosyal mühendislik kampanyaları, Calendly ve Rufus’un kimliğine bürünen Google reklamlarından yararlanarak D3F@ck Loader olarak bilinen ve ilk olarak Ocak 2024’te siber suç forumlarında ortaya çıkan ve sonuçta Raccoon Stealer ve DanaBot’u bırakan başka bir kötü amaçlı yazılım yükleyicisini yaymaya başladı.

“D3F@ck Loader örneği, hizmet olarak kötü amaçlı yazılımın (MaaS) nasıl gelişmeye devam ettiğini gösteriyor. [Extended Validation] sertifikalar güvenilir güvenlik önlemlerini atlamak için” siber güvenlik şirketi eSentire kayıt edilmiş geçen ayın sonlarında.

Açıklama aynı zamanda yeni hırsız kötü amaçlı yazılım ailelerinin ortaya çıkmasını da takip ediyor Fletchen Hırsızı, DalgaStealer, zEus HırsızıVe Ziraat Hırsızıhatta Remco’lar Uzaktan erişim truva atının (RAT), yeteneklerini artırmak için PrivateLoader modülünü kullandığı tespit edildi.

“VB komut dosyalarını yükleyerek, kayıt defterini değiştirerek ve kötü amaçlı yazılımı değişken zamanlarda veya kontrol yoluyla yeniden başlatacak hizmetleri ayarlayarak, [Remcos] SonicWall Capture Labs tehdit araştırma ekibi, kötü amaçlı yazılımların bir sisteme tamamen sızıp tespit edilmeden kalabileceğini söylüyor. söz konusu.



siber-2

Popular Articles

Latest Articles