AllaSenha Adlı Yeni AllaKore RAT Varyantı Tarafından Hedeflenen Brezilya Bankaları


Brezilyalı bankacılık kurumları, Windows tabanlı AllaKore uzaktan erişim truva atının (RAT) özel bir versiyonunu dağıtan yeni bir kampanyanın hedefi. AllaSenha.

Kötü amaçlı yazılım “özellikle Brezilya banka hesaplarına erişmek için gereken kimlik bilgilerini çalmayı amaçlıyor.” [and] Fransız siber güvenlik şirketi HarfangLab, teknik bir analizde Azure bulutunu komuta ve kontrol (C2) altyapısı olarak kullanıyor” dedi.

Kampanyanın hedefleri arasında Banco do Brasil, Bradesco, Banco Safra, Caixa Econômica Federal, Itaú Unibanco, Sicoob ve Sicredi gibi bankalar yer alıyor. İlk erişim vektörü, kesin olarak doğrulanmasa da, kimlik avı mesajlarında kötü amaçlı bağlantıların kullanıldığına işaret ediyor.

Saldırının başlangıç ​​noktası, en az Mart 2024’ten beri bir WebDAV sunucusunda barındırılan bir PDF belgesi (“NotaFiscal.pdf.lnk”) gibi görünen kötü amaçlı bir Windows kısayol (LNK) dosyasıdır. Faaliyetin arkasındaki aktörler daha önce yükleri barındırmak için Autodesk A360 Drive ve GitHub gibi meşru hizmetleri kötüye kullanmıştı.

LNK dosyası başlatıldığında, alıcıya sahte bir PDF dosyası açmak ve aynı anda aynı WebDAV sunucu konumundan “c.cmd” adlı bir BAT yükünü almak üzere tasarlanmış bir Windows komut kabuğunu çalıştırır.

BPyCode başlatıcısı olarak adlandırılan dosya, Base64 kodlu bir PowerShell komutunu başlatır ve bu komut daha sonra Python ikili dosyasını resmi www.python adresinden indirir.[.]BPyCode kod adlı bir Python betiğini çalıştırmak için org web sitesini ziyaret edin.

Siber güvenlik

BPyCode, dinamik bağlantı kitaplığı (“executor.dll”) için indirici işlevi görür ve onu bellekte çalıştırır. DLL, bir etki alanı oluşturma algoritması (DGA) aracılığıyla oluşturulan alan adlarından birinden alınır.

Şirket, “Oluşturulan ana bilgisayar adları, bu durumda operatörlerin hazırlama altyapılarını kolayca dağıtmasına ve döndürmesine olanak tanıyan sunucusuz bir altyapı olan Microsoft Azure İşlevleri hizmetiyle ilişkili olanlarla eşleşiyor gibi görünüyor” dedi.

Özellikle, BPyCode üç dosya içeren bir turşu dosyasını alır: İkinci bir Python yükleyici betiği, PythonMemoryModule paketini içeren bir ZIP arşivi ve “executor.dll”yi içeren başka bir ZIP arşivi.

Daha sonra yeni Python yükleyici komut dosyası, PythonMemoryModule kullanılarak belleğe ExecutorLoader olarak da adlandırılan Borland Delphi tabanlı bir kötü amaçlı yazılım olan executor.dll’yi yüklemek için başlatılır. ExecutorLoader’ın görevi öncelikle AllaSenha’yı meşru bir mshta.exe sürecine enjekte ederek kodunu çözmek ve yürütmektir.

AllaSenha, web tarayıcılarından çevrimiçi bankacılık hesabı kimlik bilgilerini çalmanın yanı sıra, iki faktörlü kimlik doğrulama (2FA) kodlarını yakalamak ve hatta bir kurbanı, tarafından başlatılan sahte bir işlemi onaylamak için bir QR kodunu taramaya kandırmak için katman pencereleri görüntüleme yeteneğiyle birlikte gelir. Saldırganlar.

“Tüm AllaSenha örnekleri […] HarfangLab, “Access_PC_Client_dll.dll’yi orijinal dosya adı olarak kullanın” dedi. “Bu ad özellikle hem AllaKore hem de ServerSocket bileşenlerini birleştiren bir bankacılık kötü amaçlı yazılımı olan KL Gorki projesinde bulunabilir.”

İlk LNK dosyası ve AllaSenha örnekleriyle ilişkili kaynak kodun daha ayrıntılı analizi, bert1m adlı Portekizce konuşan bir kullanıcının muhtemelen kötü amaçlı yazılımın geliştirilmesiyle bağlantılı olduğunu ortaya çıkardı; ancak bu aşamada bu kullanıcının kötü amaçlı yazılımı çalıştırdığına dair hiçbir kanıt yok. araçlar da.

HarfangLab, “Latin Amerika’da faaliyet gösteren tehdit aktörleri, siber suç kampanyaları açısından özellikle verimli bir kaynak gibi görünüyor” dedi.

“Banka bilgilerini çalmak için neredeyse yalnızca Latin Amerikalı bireyleri hedef alan bu aktörler, genellikle Brezilya’daki yan kuruluşlar veya çalışanlar tarafından işletilen, ancak dünyanın her yerindeki şirketlere ait olan bilgisayarların güvenliğini ihlal ediyor.”

Bu gelişme, Forcepoint’in, kurbanların mali bilgilerini çalmak amacıyla Casbaneiro (diğer adıyla Metamorfo ve Ponteiro) adlı başka bir Latin Amerika odaklı bankacılık truva atını HTML ekleri aracılığıyla dağıtan ayrıntılı malspam kampanyalarıyla birlikte geliyor.

Güvenlik araştırmacısı Prashant Kumar, “E-posta yoluyla dağıtılan kötü amaçlı yazılım, kullanıcıyı eke tıklamaya teşvik ediyor” dedi. “Ek, bir dizi etkinlik gerçekleştiren ve veri güvenliğinin ihlal edilmesine yol açan kötü amaçlı kod içeriyor.”

Anatsa Android Bankacılık Truva Atı Google Play Store’a Sızdı

Bankacılık truva atı saldırılarının hedefi olan yalnızca Windows değil; Zscaler ThreatLabz, Anatsa’yı (diğer adıyla TeaBot ve yürümeye başlayan çocuk) sunmak için Google Play mağazasına yüklenen sahte uygulamalardan yararlanan bir Android bankacılık kötü amaçlı yazılım kampanyasının ayrıntılarını açıkladı.

Siber güvenlik

Bu temiz damlalıklı uygulamalar, PDF okuyucular, QR kod okuyucular ve çevirmenler gibi görünüşte zararsız üretkenlik ve yardımcı uygulamalar olarak ortaya çıkıyor ve ThreatFabric tarafından bu Şubat ayının başlarında kötü amaçlı yazılımı bir kötü amaçlı yazılım kisvesi altında uzak bir sunucudan alıp dağıtmak için ortaya çıkan aynı enfeksiyon zincirini yansıtıyor. Algılanmayı önlemek için uygulama güncellemesi.

Daha sonra Google tarafından kullanımdan kaldırılan uygulamalar aşağıda listelenmiştir:

  • com.appandutilitytools.fileqrutility (QR Okuyucu ve Dosya Yöneticisi)
  • com.ultimatefilesviewer.filemanagerwithpdfsupport (PDF Okuyucu ve Dosya Yöneticisi)

Sensor Tower’da bulunan istatistiklere göre, PDF Okuyucu ve Dosya Yöneticisi 500 ile 1.000 arasında herhangi bir yere yüklenirken, QR kod okuyucu uygulaması 50.000 ile 100.000 arasında kurulum yaptı.

Araştırmacılar Himanshu Sharma ve Gajanan Khond, “Kurulduktan sonra Anatsa, hassas bankacılık bilgilerini ve finansal bilgileri küresel finansal uygulamalardan sızdırıyor” dedi. “Bunu, verileri gizli bir şekilde ele geçirmesine ve toplamasına olanak tanıyan kaplama ve erişilebilirlik tekniklerini kullanarak başarıyor.”

Zscaler, geçtiğimiz birkaç ay içinde Play Store’da toplamda 5,5 milyondan fazla kuruluma sahip olan ve Joker, Facestealer, Anatsa, Coper ve diğer reklam yazılımları gibi çeşitli kötü amaçlı yazılım ailelerini yaymak için kullanılan 90’dan fazla kötü amaçlı uygulama tespit ettiğini söyledi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link