APT28, Araba Satışı Sahtekarlığı Yemiyle Diplomatları HeadLace Kötü Amaçlı Yazılımıyla Hedef Alıyor


02 Ağu 2024Ravie LakshmananSiber Casusluk / Kötü Amaçlı Yazılım

Rusya bağlantılı bir tehdit aktörü, HeadLace adı verilen modüler bir Windows arka kapısını dağıtmak için satılık bir arabayı kimlik avı yemi olarak kullanan yeni bir kampanyayla ilişkilendirildi.

Palo Alto Networks’ün 42. Birimi, bugün yayımlanan bir raporda, “Kampanya muhtemelen diplomatları hedef aldı ve en erken Mart 2024’te başladı” dedi ve orta ila yüksek güvenilirlikle, BlueDelta, Fancy Bear, Fighting Ursa, Forest Blizzard, FROZENLAKE, Iron Twilight, ITG05, Pawn Storm, Sednit, Sofacy ve TA422 olarak da anılan APT28’e atfedildi.

Araba satışı amaçlı dolandırıcılık temalarının daha önce APT29 adlı farklı bir Rus ulus-devlet grubu tarafından Temmuz 2023’ten bu yana kullanıldığını belirtmekte fayda var; bu da APT28’in başarılı taktikleri kendi kampanyaları için yeniden kullandığını gösteriyor.

Siber güvenlik

Tehdit aktörü, Mayıs ayının başlarında Avrupa genelindeki ağları hedef alan bir dizi kampanyaya, HeadLace kötü amaçlı yazılımı ve kimlik bilgisi toplayan web sayfalarıyla karışmıştı.

Saldırılar, webhook olarak bilinen meşru bir hizmetin kullanımıyla karakterize edilir[.]APT28’in Mocky ile birlikte siber operasyonlarının bir özelliği olan site, hedef makinenin Windows’ta çalışıp çalışmadığını kontrol eden ve eğer çalışıyorsa indirilmek üzere bir ZIP arşivi (“IMG-387470302099.zip”) sunan kötü amaçlı bir HTML sayfasına ev sahipliği yapmak için tasarlanmıştır.

Sistem Windows tabanlı değilse, ImgBB’de barındırılan bir sahte görüntüye, özellikle bir Audi Q7 Quattro SUV’a yönlendirir.

Arşivde üç dosya bulunmaktadır: Bir görüntü dosyası (“IMG-387470302099.jpg.exe”) gibi görünen meşru Windows hesap makinesi çalıştırılabilir dosyası, bir DLL (“WindowsCodecs.dll”) ve bir toplu iş betiği (“zqtxmo.bat”).

Hesap makinesi ikili dosyası, HeadLace arka kapısının bir bileşeni olan kötü amaçlı DLL’yi yan yüklemek için kullanılır; bu, toplu iş betiğini çalıştırmak için tasarlanmıştır ve bu da sırayla başka bir web kancasından bir dosyayı almak için Base64 kodlu bir komutu yürütür[.]Site URL’si.

Bu dosya daha sonra kullanıcıların indirme klasörüne “IMG387470302099.jpg” olarak kaydedilir ve yürütülmeden önce “IMG387470302099.cmd” olarak yeniden adlandırılır, ardından kötü amaçlı herhangi bir etkinliğin izlerini silmek için silinir.

“Fighting Ursa’nın kullandığı altyapı farklı saldırı kampanyaları için farklılık gösterse de, grup sıklıkla bu ücretsiz hizmetlere güveniyor,” dedi Unit 42. “Dahası, bu kampanyanın taktikleri daha önce belgelenen Fighting Ursa kampanyalarıyla uyumlu ve HeadLace arka kapısı yalnızca bu tehdit aktörüne özel.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link