APT28, Silahlandırılmış Ofis Belgeleri Aracılığıyla BeardShell ve Covenant Modüllerini Dağıtıyor


Sekoia.io’daki güvenlik araştırmacıları, Rusya’nın devlet destekli ünlü tehdit aktörü APT28 tarafından düzenlenen ve BeardShell ve Covenant modülleri de dahil olmak üzere gelişmiş kötü amaçlı yazılım çerçeveleri sunan silahlı Office belgeleriyle Ukraynalı askeri personeli hedef alan karmaşık bir siber saldırı kampanyasını ortaya çıkardı.

Operasyon, tespit mekanizmalarından kaçarken kalıcı erişimi sürdürmek için meşru bulut altyapısından ve yeni gizleme tekniklerinden yararlanan APT28’in taktiklerinde önemli bir evrimi temsil ediyor.

Bulaşma zinciri, APT28’in, genellikle güvenilmeyen kaynaklardan gelen dosyalarda makro yürütülmesini engelleyen Web İşareti (MOTW) güvenlik mekanizmasına sahip olmaması nedeniyle kasıtlı olarak seçtiği bir platform olan Signal Desktop aracılığıyla dağıtılan kötü amaçlı Office belgeleriyle başlıyor.

Genel enfeksiyon zinciri.Genel enfeksiyon zinciri.
Genel enfeksiyon zinciri.

Bu teknik boşluk, web tarayıcılarından indirilen veya Outlook gibi e-posta istemcileri aracılığıyla alınan belgelerin aksine, yerleşik makroların Microsoft Office’in standart güvenlik uyarılarını tetiklemeden çalışmasına olanak tanır.

Saldırganlar, özel Signal sohbetlerinde meslektaşlarının veya üstlerinin kimliğine bürünüyor, tazminat kararlarına atıfta bulunarak sahte aciliyet yaratıyor ve hedefleri kötü amaçlı belgeleri açmaya yönlendirmek için yasal işlem tehdidinde bulunuyor.

Yem belgelerinin kendisi meşru görünecek şekilde dikkatlice hazırlanmış olup, personel değerlendirmeleri, tıbbi tazminat talepleri ve drone teslimat makbuzları dahil olmak üzere orijinal Ukrayna askeri idari formlarını içermektedir.

Bu hedefleme stratejisi, APT28’in operasyonel odağının ön cephedeki savaşçılar, yaralı personel, birim atamaları ve Ukrayna askeri sahasındaki ekipman tedarik zincirleri hakkında istihbarat toplamaya kadar uzandığını gösteriyor.

Sekoia araştırmacıları, güvenliği ihlal edilmiş bu hesaplara erişti ve birden fazla klasörde 115 dosya keşfetti; 42 benzersiz kısmi GUID, güvenliği ihlal edilmiş en az 42 farklı ana bilgisayarı gösteriyor; en erken enfeksiyon 3 Aralık 2024’e tarihleniyor.

Steganografik Yük Teslimatı

Kurban makroları etkinleştirdiğinde, Office belgesine yerleştirilmiş Visual Basic komut dosyası, karmaşık, çok aşamalı bir enfeksiyon sürecini başlatır.

Makro önce Windows işletim sistemini ve VBA sürümünü doğrular, ardından karakter çiftlerini değiştirerek gizli verilerin gizliliğini kaldırırken belgeyi Yazdırma Düzeni görünümüne geçirir.

Betik, Windows Yazıcı COM sunucusunu ele geçiren ve explorer.exe her başlatıldığında kötü amaçlı DLL’nin otomatik olarak yüklenmesine neden olan bir kayıt defteri girişi ekleyerek kalıcılık sağlar.

Prnfldr.dll kötü amaçlı kitaplığının DllMain işlevi.Prnfldr.dll kötü amaçlı kitaplığının DllMain işlevi.
Prnfldr.dll kötü amaçlı kitaplığının DllMain işlevi.

Enfeksiyon zinciri iki kritik dosyayı bırakır: C:\ProgramData\ dizinindeki prnfldr.dll ve kullanıcının AppData\Local dizinindeki windows.png.

DLL, meşru Windows yazıcı kitaplığı için bir proxy işlevi görürken, steganografik teknikler kullanarak PNG dosyasında gizlenmiş bir kabuk kodu yükünü çıkaran bir iş parçacığını gizlice üretir.

Kötü amaçlı yazılım, bir sonraki aşamadaki kabuk kodunu içeren AES şifreli bir blobu yeniden oluşturmak için her pikselin RGBA değerlerinin en az anlamlı olan bitini okur.

Çıkarılan kabuk kodu, açık kaynaklı bir kırmızı ekip aracı olan Covenant çerçevesinin HTTP Grunt Stager bileşeni olarak tanımlanan bir .NET yürütülebilir dosyasını yüklemek için Ortak Dil Çalışma Zamanı ortamını başlatır.

Daha sonra dizi diziye yüklenir. AppDomain aracılığıyla AppDomain->Load_3 fonksiyonu kullanılır ve giriş noktası şu şekilde elde edilir: _Assembly::get_EntryPoint işlev.

Shellcode – Giriş noktasını alın.Shellcode – Giriş noktasını alın.
Shellcode – Giriş noktasını alın.

APT28, bu çerçeveyi, geleneksel ağ protokolleri yerine komuta ve kontrol iletişimi için Koofr bulut depolama hizmeti API’sini kullanan yeni bir C2Bridge uygulamasıyla özelleştirdi.

Bu yaklaşım, kötü amaçlı yazılımın meşru bulut altyapısı aracılığıyla keşif verilerini yüklemesine ve ek yükler indirmesine olanak tanıyarak tespit edilmesini önemli ölçüde zorlaştırır.

Yürütme sırasında Covenant modülü, yerleşik kimlik bilgilerini kullanarak sabit kodlu Koofr hesaplarına bağlanır ve dosya tabanlı iletişim için bir dizin yapısı oluşturur.

İmplant, güvenli anahtar değişimi için hibrit şifreleme gerçekleştirir ve ardından ekran görüntüsü yakalama, ARP taramaları, IP bilgi talepleri, izleme yolu işlemleri ve süreç numaralandırma dahil olmak üzere yürütülecek yeni “Görevler” için bulut depolamayı yoklar.

PowerShell Yürütme Yetenekleri

Sekoia tarafından onaylanan CERT-UA analizine göre Covenant çerçevesi, IceDrive bulut depolama hizmetini komut ve kontrol kanalı olarak kullanan bir C++ arka kapısı olan BeardShell’i çıkaran ve çalıştıran PlaySndSrv.dll ve sample-03.wav gibi ek bileşenleri indiriyor.

Covenant & Koofr etkileşimi – Dizinler oluşturma.Covenant & Koofr etkileşimi – Dizinler oluşturma.
Covenant ve Koofr etkileşimi – Dizin oluşturma.

BeardShell, FNV4 algoritmasını kullanarak donanım profili GUID’lerini, bilgisayar adlarını, etki alanı adlarını, kullanıcı adlarını ve iş istasyonu adlarını karma hale getirerek, etkilenen her ana bilgisayar için benzersiz bir tanımlayıcı oluşturur.

Kötü amaçlı yazılım, başlangıçta SystemInfo komutunu çalıştırıyor ve sonuçları icedrive’a yüklüyor, ardından operatör tarafından yüklenen komut dosyaları için her dört saatte bir belirlenen dizini yokluyor.

BeardShell, operatörlerin PowerShell örnekleri oluşturmasına, komutları ve komut dosyalarını yürütmesine, yürütme durumunu izlemesine ve aynı anda birden fazla oturumu yönetmesine olanak tanıyan yedi farklı komut uygular.

BeardShell – Icedrive ile etkileşimlere genel bakış.BeardShell – Icedrive ile etkileşimlere genel bakış.
BeardShell – Icedrive ile etkileşimlere genel bakış.

Algılanmayı önlemek için, yüklenen dosyalar ChaCha20-Poly1305 algoritması kullanılarak şifrelenir ve BMP, GIF, JPEG, PNG ve TIFF gibi görüntü dosyası başlıkları ve uzantılarıyla gizlenir.

Sofacy, Fancy Bear, BlueDelta, Forest Blizzard ve TAG-110 dahil en az 28 takma adla da bilinen APT28, Batılı istihbarat teşkilatları tarafından Rusya’nın Genelkurmay Ana İstihbarat Müdürlüğü’ne (GRU), özellikle de Askeri Birim 26165’in 85. Ana Özel Hizmet Merkezi’ne atfediliyor.

2025 yılı boyunca grup, 21 uluslararası ortağın ortak tavsiyeleri ve Fransa’nın ANSSI analizi de dahil olmak üzere çok sayıda rapora konu oldu.

Kampanya, gizli iletişim için açık kaynaklı saldırı güvenlik araçlarını üçüncü taraf bulut hizmetleriyle entegre ederek önceki APT28 operasyonlarına göre önemli bir teknik ilerleme gösteriyor.

PNG dosyalarının içine yükleri gömmek için steganografinin kullanılması, daha önce APT28 etkinliğinde belgelenmeyen yeni bir gizleme yöntemini temsil ediyor.

Sekoia’nın Tehdit Tespit ve Yanıt ekibi, Ağustos 2025’te APT28’in bu enfeksiyon zincirini Filen bulut ortamını hedef alan silahlı bir Excel belgesiyle yeniden kullandığını doğruladı; bu da grubun bu karmaşık teknikleri uyarlamaya ve geri dönüştürmeye devam ettiğini gösteriyor.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link