ABD DOJ, küresel operasyonda siber suç krip hizmetlerini destekleyen 4 alan ele geçiriyor


31 Mayıs 2025Ravie LakshmananKötü amaçlı yazılım / siber suç

Çok uluslu bir kolluk operasyonu, kötü niyetli yazılımlarının güvenlik yazılımından ayrılmamış olmasını sağlamak için tehdit aktörlerine hizmet sunan çevrimiçi bir siber suç sendikasının yayından kaldırılmasıyla sonuçlandı.

Bu amaçla, ABD Adalet Bakanlığı (DOJ), dört alan ele geçirdiğini ve ilişkili sunucularının 27 Mayıs 2025’te Hollandalı ve Fin yetkilileri ile ortaklaşa krip hizmetini kolaylaştırdığını söyledi. Bunlar avcheck içerir[.]Net, kriptor[.]Biz ve Crypt[.]Guru, hepsi şimdi bir nöbet bildirimi sergiliyor.

Çabaya katılan diğer ülkeler arasında Fransa, Almanya, Danimarka, Portekiz ve Ukrayna bulunmaktadır.

DOJ, “Crypting, antivirüs programlarının tespit etmesi için kötü amaçlı yazılımları zorlaştırmak için yazılım kullanma sürecidir.” Dedi. “El ele geçirilen alanlar, karşı antivirüs (CAV) araçları da dahil olmak üzere siber suçlulara hizmetler sundu. Birlikte kullanıldığında, CAV ve Cripting hizmetleri suçluların kötü amaçlı yazılımları gizlemesine izin vererek, onu tespit edilemez hale getiriyor ve bilgisayar sistemlerine yetkisiz erişim sağlıyor.”

Siber güvenlik

DOJ, yetkililerin hizmetleri analiz etmek için gizli alımlar yaptığını ve siber suçlar için kullanıldıklarını doğruladığını söyledi. Koordineli bir duyuruda, Hollandalı yetkililer Avcheck’i dünyanın dört bir yanındaki kötü aktörler tarafından kullanılan en büyük CAV hizmetlerinden biri olarak nitelendirdi.

İnternet arşivi tarafından yakalanan anlık görüntülere göre avcheck[.]Net, kayıtlı kullanıcıların dosyalarını 26 antivirüs motoruna ve 22 antivirüs motoru ve block listesi ile alan adları ve IP adreslerine karşı tarama yeteneği sunan “yüksek hızlı antivirüs scantime denetleyicisi” olarak faturalandırdı.

Alan nöbetleri, siber suçları ortadan kaldırmak için 2024 yılında devam eden küresel bir çaba olan Endgame Operasyonunun bir parçası olarak gerçekleştirildi. Lumma Stealer, Danabot ve çeşitli kötü amaçlı yazılımlar tarafından fidye yazılımı sunmak için kullanılan yüzlerce alan ve sunucunun bozulmasından sonraki son haftalarda dördüncü büyük eylemi işaret ediyor.

“Siber suçlular sadece kötü amaçlı yazılım yaratmakla kalmaz, maksimum yıkım için mükemmeldirler,” dedi FBI Houston özel ajanı Douglas Williams. “Karşı antivirüs hizmetlerinden yararlanarak, kötü niyetli aktörler, güvenlik duvarlarından daha iyi geçmek, adli analizden kaçmak ve kurbanların sistemlerine zarar vermek için silahlarını dünyanın en zorlu güvenlik sistemlerine karşı hassaslaştırırlar.”

Geliştirme, ClickFix başlangıç ​​erişim vektörünü kullanarak Lumma ve Rhadamanthys gibi bilgi samanlılarını dağıtmak için kullanılan bir hizmet olarak kötü amaçlı yazılım (MAAS) çözümü olan ESENTIRE Detaylı Purecrypter olarak geliyor.

Hackforumlarda pazarlandı[.]Purecoder adlı bir tehdit oyuncusu tarafından üç ay boyunca 159 $, bir yıl için 399 $ veya ömür boyu erişim için 799 $ ‘da net, Crypter, Purerat ve Purelogs da dahil olmak üzere diğer teklifler için bir pazar görevi gören otomatik bir telgraf kanalı, @thepurebot kullanılarak dağıtılır.

Bu tür araçların diğer tedarikçileri gibi, Purecoder da kullanıcıların yazılımın yalnızca eğitim amaçlı olduğunu ve ihlallerin erişim ve seri anahtarlarının derhal iptal edilmesine yol açacağını iddia eden bir Hizmet Şartları (TOS) sözleşmesini kabul etmelerini gerektirir.

Siber güvenlik

Kötü amaçlı yazılım ayrıca NTManageHotpatch API’sını 24H2 veya daha yeni bir işlemi oyma tabanlı kod enjeksiyonu çalıştıran Windows makinelerinde bellekte yatma yeteneğini de içerir. Bulgular, tehdit aktörlerinin yeni güvenlik mekanizmalarını yenmek için yolları nasıl hızlı bir şekilde uyarladığını ve tasarladığını göstermektedir.

Kanadalı Cyecopity Company, “Kötü amaçlı yazılım, AMSI bypass, DLL açma, VM anti-VM tespiti, anti-tahrip önlemleri ve yakın zamanda NTManagehotpatch API yaması aracılığıyla Windows 11 24H2 güvenlik özelliklerini atlamak için yetenekleri ekledi.” Dedi.

“Geliştiriciler, Avcheck’e dayalı ‘tamamen tespit edilmemiş’ (FUD) durumunu tanıtarak aldatıcı pazarlama taktikleri kullanıyor[.]Net sonuçlar, Virustotal çoklu AV/EDR çözümü tarafından tespit edilirken, tespit oranlarındaki önemli tutarsızlıkları ortaya çıkarır. “

Bu makaleyi ilginç mi buldunuz? Bizi takip edin Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link