BianLian, 2022 yılında ortaya çıktı ve hızla ortaya çıkmasının ardından en aktif üç fidye yazılımı grubundan biri haline geldi.
Operasyonlarına RDP, ProxyShell ve SonicWall VPN açıklarını kullanarak başladılar.
Juniper’daki siber güvenlik araştırmacıları, bu fidye yazılımı grubunun operatörlerinin, ilk erişimi özelleştirilmiş Go kötü amaçlı yazılımları ve arazi dışı teknikler kullanarak gerçekleştirdiğini doğruladı.
Avast’ın 2023’ün başlarında bir şifre çözücü yayınlamasının ardından bu durum şifreleme veya çift gasptan, basitçe çalma ve gasp etmeye dönüştü.
BianLian Fidye Yazılımı RDP Kimlik Bilgilerini Kullanıyor
Mayıs 2023’e gelindiğinde, mağdurların paylaşımları, savunma sistemlerinin iyileşmesi ve kolluk kuvvetlerinin dikkati nedeniyle düşüşe geçmeden önce zirveye ulaşmıştı.
Are you from SOC/DFIR Teams? - Sign up for a free ANY.RUN account! to Analyse Advanced Malware Files
Ancak 2024’ün başlarında doksanın üzerinde yeni kurbanla yeniden canlanma yaşandı ve bu durum BianLian’ın fidye yazılımı alanındaki dayanıklılığını ve uyum yeteneğini gösterdi.
BianLian’ın 2024 stratejisi, bu tür verilere karşı hassas olmaları nedeniyle hukuk hizmetleri (%23,7) ve sağlık hizmetlerinin ön planda olduğu yüksek değerli sektörleri seçmeye dayanıyordu.
Ocak ayının ortasında BianLian, C2 altyapısına dahil olan tehdit aktörlerinin sayısında keskin bir artış yaşadı; şirketler yirmi dört saat içinde on beşten fazla yeni sunucu dağıttı.
C2 altyapı faaliyetlerindeki bu eğilim, kurban gönderilerindeki artışla aynı zamana denk geldi; bu durum, hacker’ların TeamCity sunucularını hacklemesi ve ardından grubun PowerShell tabanlı bir arka kapı araç takımı geliştirmesiyle aynı zamana denk geldi.
Bu operatörün fidye yazılımı kampanyaları, farklı sektörlerdeki kurbanlara uyum sağlama yeteneğini ve altyapı genişletmenin stratejik zamanlamasını öne çıkardı.
BianLian’ın 2023-2024’teki C2 altyapısı stratejik çeşitliliği ortaya koyuyor. Çoğunlukla, HTTPS trafiği için 443 portu (%18,59) ve 8443 portu (%9,94) kullanıyorlar, ardından tespit edilmekten kaçınmak için farklı diğer portları uygulayan %46,47 geliyor.
Ocak ayının ortasında BianLian, C2 altyapısına dahil olan tehdit aktörlerinin sayısında keskin bir artış yaşadı; şirketler yirmi dört saat içinde on beşten fazla yeni sunucu dağıttı.
C2 altyapı faaliyetlerindeki bu eğilim, kurban gönderilerindeki artışla aynı zamana denk geldi; bu durum, hacker’ların TeamCity sunucularını hacklemesi ve ardından grubun PowerShell tabanlı bir arka kapı araç takımı geliştirmesiyle aynı zamana denk geldi.
Bu operatörün fidye yazılımı kampanyaları, farklı sektörlerdeki kurbanlara uyum sağlama yeteneğini ve altyapı genişletmenin stratejik zamanlamasını öne çıkardı.
BianLian’ın 2023-2024’teki C2 altyapısı stratejik çeşitliliği ortaya koyuyor. Çoğunlukla, HTTPS trafiği için 443 portu (%18,59) ve 8443 portu (%9,94) kullanıyorlar, ardından tespit edilmekten kaçınmak için farklı diğer portları uygulayan %46,47 geliyor.
Mimux ve soso modüllerini kullanan Go tabanlı arka kapı, sabit kodlanmış bir c2 adresine sahip bir yükleyici olarak çalışır. Son sürümler, daha esnek günlük kaydı için 2024’te log.Print’ten bir Logger işlevine geçti.
Bu altyapı tasarımı, BianLian’ın yasal trafikle birleşme, barındırmayı çeşitlendirme ve kötü amaçlı yazılımlarını güçlendirerek uzun süreli yönetilebilir saldırı durumlarında kullanılabilme çabasını göstermektedir.
Bunun yanı sıra BianLian’ın farklı işletim sistemlerine saldırı düzenlemek için kullandığı Go tabanlı araçların bir parçası olan Linux varyantı da keşfedildi.
Grup, yüksek değerli hedefleri destekleyen mühendislik, sağlık ve hukuk hizmetlerine odaklanıyor.
Şifrelemeden saf veri hırsızlığına ve gaspına geçerek evrimleşmeye devam ettiler. Hatta gelişmiş günlükleme işlevlerine sahip yeni arka kapı sürümleri bile oluşturuyorlar.
Bu büyüme ve aynı zamanda altyapısal yapılanmalarının stratejik olarak çeşitlendirilmesi, bu gelişmiş tehdit aktörüne karşı sürekli teyakkuz ve platformlar arası savunmayı destekliyor.
IoC’ler
- 3b309c076c26f27f42dbab8c89f05df51c414e87529251dc2d9946e7bc694f29
- 72d91293ff1a91587af3997081f65eac819d2ff73655837dc68a447d371ca2f1
- f9421165e4a62c7a1941b7b3fa73ac6f2149e7ffab3a6a622406baabf1933a2e
- 834ab96263cca7b01b3ae6549a9811b56204e714402215ce37fb602732b981d1
- B12be86af46b0267d86fcacef0a58bad0d157a7a044f89a453082b32503bd3c0
- ec2-13-215-228-73[.]ap-güneydoğu-1[.]hesaplamak[.]amazonaw’lar[.]com
- 104[.]238[.]61[.]20
- 45[.]56[.]165[.]131
- 146[.]59[.]102[.]74
- 45[.]56[.]165[.]131
“Sisteminiz Saldırı Altında mı? Cynet XDR’yi deneyin: Uç Noktalar, Ağlar ve Kullanıcılar için Otomatik Algılama ve Yanıt!” – Ücretsiz Demo