AV Araçlarını Atlatan ve Yedeklemeleri Temizleyen Tehdit Aktörü Araçları Bulundu


Güvenlik araştırmacıları, Windows Defender ve Malwarebytes gibi güvenlik savunmalarını aşabilen, yedekleri silebilen, sistemleri devre dışı bırakabilen ve daha birçok kötü amaçlı işlemi gerçekleştirebilen çok sayıda tehdit aktörü aracı buldu.

Tehdit aktörleri, Komuta ve Kontrol (C2) sunucularıyla iletişim kurmak için SLiver, Ngrok, SystemBC ve PoshC2 gibi araçlar kullanıyor. Araçlar muhtemelen en azından Eylül 2023’e dayanan bir kampanyada fidye yazılımı saldırılarında kullanılmış ve etkinlik Ağustos 2024’e kadar devam etmiştir.

Açık Dizinde Tehdit Aktörü Araçları Bulundu

Aralık 2023’te DFIR tehdit araştırmacıları, savunma kaçınma ve komuta ve kontrol (C2) yüklerini yürütme, yedekleri silme ve SQL, Hyper-V, antivirüs araçları ve Exchange sunucularını devre dışı bırakma için tasarlanmış toplu komut dosyaları içeren açık bir dizin keşfetti.

Araştırmaları ayrıca Ngrok, SystemBC ve C2 çerçeveleri Sliver ve PoshC2 gibi araçların kullanımını ortaya çıkardı. Araçlar muhtemelen fidye yazılımı saldırı faaliyetleri için geliştirildi. Tehdit aktörleri Eylül 2023’ten beri aktifti ve en son faaliyet Ağustos 2024’te gözlemlendi.

Açık dizin, her biri bir saldırının farklı aşamaları için tasarlanmış ve hem Windows hem de Linux sistemlerini hedefleyen çok çeşitli toplu komut dosyaları içerir. Bu komut dosyaları, saldırganın operasyonları için olmazsa olmazdır ve güvenlik önlemlerini devre dışı bırakma, kritik hizmetleri durdurma ve komuta ve kontrol kanalları kurma gibi görevleri gerçekleştirir.

Üç Saldırı Aşaması İçin Geliştirilen Komut Dosyaları

Bulguların analizinde Cyble tehdit araştırmacıları, betikleri üç saldırı aşamasına ayırdı:

Savunma Kaçınma: Bu toplu komut dosyaları, uç nokta güvenliği ve antivirüs yazılımlarını devre dışı bırakmak için tasarlanmıştır ve saldırganların tespitten kaçınmasını kolaylaştırır. Buna, antivirüs araçlarıyla ilişkili işlemlerin sonlandırılması ve SQL, Hyper-V ve Exchange sunucuları gibi güvenlikle ilgili hizmetlerin durdurulması dahildir.

Kalıcılık ve Ayrıcalık Yükseltmesi: Bazı betikler, tehlikeye atılmış ortamda yükseltilmiş ayrıcalıklar elde etmeyi ve sürdürmeyi hedefler. Bu, yedeklemeleri silmeyi, olay günlüklerini temizlemeyi ve sürekli erişim ve kontrol için kullanılabilecek Atera gibi uzaktan izleme (RMM) araçlarının kurulumunu veya kaldırılmasını yönetmeyi içerir.

Komuta ve Kontrol: Komut dosyaları ayrıca saldırganın C2 sunucularıyla iletişim kanalları kurar ve sürdürür. Ngrok ve SystemBC gibi araçlar ve Sliver ve PoshC2 gibi iyi bilinen çerçeveler, trafiği tünellemek, komutları iletmek ve verileri sızdırmak için kullanılır ve tehlikeye atılan sistemler üzerinde sürekli kontrol sağlanır.

Cyble araştırmacıları, “Bu senaryoları detaylı bir şekilde analiz ederek saldırganın stratejisini ve saldırı kampanyasının çeşitli aşamalarında operasyonlarını yürütmek, sürdürmek ve gizlemek için kullandıkları belirli teknikleri daha iyi anlayabiliriz.” dedi.

İşte toplam 24 senaryo:

Dosya adı Tanım
out_del.one / out_del2.one Atera uzaktan yönetim aracısını kaldırır
yedekleme.bat Tüm sistem durumu ve genel yedekleri siler, tüm gölge kopyaları kaldırır ve tüm önyükleme hatalarını yok sayar
clearlog.bat Windows olay günlüklerini siler, geri dönüşüm kutusunu temizler ve terminal sunucusu istemcisiyle ilgili kayıt defteri anahtarlarını kaldırır
cmd.cmd UAC’yi devre dışı bırakır ve RDP ayarları da dahil olmak üzere kayıt defteri ayarlarını değiştirir
defansmalwar.bat Windows Defender’ı devre dışı bırakır, kullanıcı hesabı denetim ayarlarını değiştirir ve Malwarebytes’ı kaldırır
yedekleme.bat Tüm sistem durumu yedeklerini, yedekleme kataloglarını, gölge kopyalarını siler ve hataları yok saymak için önyükleme yapılandırmasını değiştirir
devre dışı.bat Microsoft SQL ve Exchange, çeşitli veritabanı hizmetleri ve ek sistem hizmetleriyle ilgili hizmetleri durdurur ve devre dışı bırakır
hip.bat Çeşitli Hyper-V, SQL ve Firebird sunucu hizmetlerini siler; Windows makinelerinde çok çeşitli sistem ve üçüncü taraf hizmetlerini durdurur
LOGOFALL.bat Tüm kullanıcı oturumlarını listeler ve ilk oturum hariç her oturumu kapatır
LOGOFALL1.bat Mevcut kullanıcının oturumu hariç olmak üzere 20. oturuma kadar tüm oturumları kapatma girişimleri
NG1.bat 3389 (RDP) portunda çalışan bir Ngrok kimlik doğrulama belirteci içerir
NG2.bat 3389 (RDP) portunda da çalışan bir Ngrok kimlik doğrulama belirteci içerir
Ngrok.exe Proxy amaçları için meşru araç kötüye kullanılıyor
ON.bat Ağ hizmetlerinin çalıştığından ve otomatik olarak başlayacak şekilde ayarlandığından emin olur
Posh_v2_dropper_x64.e xe PoshC2 dropper, PowerShell tabanlı bir C2 yürütülebilir dosyası
yerel_bırakıcı Posh_v2_dropper_x64.exe’nin Linux sürümü
poshc2+kullanıcı.txt PoshC2 aracısını çalıştırmak ve daha sonraki istismar sonrası eylemleri gerçekleştirmek için PowerShell tek satırlık komutlarını içeren metin dosyası
py_dropper.sh PoshC2 için Python dropper’ı çalıştırmak için Bash kabuk betiği
Kurulum_uncnow.msi Atera uzaktan yönetim aracı yükleyicisi
gölge.bat / shadowGuru.bat Güvenlik araçlarıyla ilgili birden fazla kayıt defteri anahtarını siler ve birden fazla disk sürücüsü için tam erişim izinlerine sahip ağ paylaşımları oluşturur
VmYönetilenKurulum.exe SystemBC kötü amaçlı yazılım yürütülebilir dosyası
VAHŞİ_GURUR.exe Sliver C2 framework çalıştırılabilir dosyası
z.bat Hyper-V, birden fazla AV programı, SQL ve diğer belirli hizmetlerle ilişkili hizmetleri ve işlemleri kaldırır
z1.bat İşlemlerin, hizmetlerin, kayıt defteri değişikliklerinin ve diğer savunma kaçınma tekniklerinin devre dışı bırakılmasını otomatikleştirir

Uzlaşma Göstergeleri ve Gözlemlenen MITRE ATT&CK Teknikleri

Aşağıda PoshC2 tehdit aktörlerinin cephaneliğinde gözlemlenen tehlike göstergeleri (IoC’ler) ve MITRE ATT&CK teknikleri yer almaktadır.

PoshC2 uzlaşma göstergeleriPoshC2 uzlaşma göstergeleri

PoshC2 GÖNYE ATT&CK teknikleriPoshC2 GÖNYE ATT&CK teknikleri



Source link