Bilgisayar korsanları, birden fazla uzaktan erişim Truva atı dağıtmak için Cloudflare Tüneli Altyapısı’ndan yarar


Sekoia TDR (Tehdit Tespit ve Araştırma) ekibi, en azından Şubat 2024’ten beri siber saldırganlar tarafından sömürülen “Birden fazla sıçan sunmak için Cloudflare Tüneli Altyapısı” adlı sofistike bir ağ altyapısı hakkında rapor verdi.

Bu altyapı, kötü niyetli dosyaları barındırmak ve kötü şöhretli Asyncrat da dahil olmak üzere uzaktan erişim truva atlarını (sıçanlar) dağıtmak için kullanılmıştır.

Uzaktan Erişim Truva atları
Asyncrat dağıtan enfeksiyon zincirleri

Karmaşık enfeksiyon zincirleri ve kalıcı taktikler

Enfeksiyon zinciri, alıcıları bir ek açmaya kandırmak için genellikle faturalar veya siparişler gibi meşru iş yazışmaları olarak maskelenen bir kimlik avı e -postasıyla başlar.

– Reklamcılık –
Google Haberleri

Söz konusu ek genellikle eski bir “Uygulama/Windows Library+XML” dosya türüdür.

Bu dosya türü e -posta ağ geçitlerinde engellenebilse de, ikili dosyalardan daha az tehdit edici olarak kabul edilebileceği için her zaman işaretlenmez.

Açıldıktan sonra, bu dosya, çok adımlı bir yürütme işlemi oluşturarak CloudFlare altyapısında barındırılan bir WebDAV kaynağına bağlantıyı tetikler.

İlk Erişim ve Yürütme: Kimlik avı e -postasının eki, kullanıcıları vaat edilen PDF’yi açmak yerine bir HTML Uygulaması (HTA) dosyasını yürüten aldatıcı bir LNK dosyasına yönlendirir. Bu HTA dosyası, kurbanın makinesinde Python’u ayarlayan bir toplu dosya (BAT) başlatmak için VBScript kullanır. Bu karmaşık komut dosyası, Python da dahil olmak üzere gerekli bağımlılıkları indirmek ve kurmak için PowerShell’i kullanır ve bu da saldırının diğer aşamalarını gizlemeye yardımcı olur.

Uzaktan Erişim Truva atları
HTA dosyasına işaret eden LNK dosya özellikleri

Savunma Kaçma ve Kalıcılık: Tespitten kaçınmak için saldırganlar, kurulum klasörlerini gizlemek için dosya özniteliklerini değiştirmek ve ilk kurulumdan sonra izleri temizlemek için komut dosyalarını kullanmak gibi teknikler kullanır. Kalıcılık, Windows başlangıç ​​klasörüne kötü amaçlı komut dosyaları yerleştirilerek sağlanır ve kötü amaçlı yazılımların sistem yeniden başlatmalarında devam etmesini sağlar.

Tespit ve İzleme

Sekoia’nın algılama stratejisi, Sekoia Operatif Dillerinde (SOL) Sigma kurallarının ve özel sorguların bir kombinasyonunu içerir.

Bu kurallar, kimlik avı e -posta eklerinden, yüklerin yansıtıcı yüklenmesi için kullanılan PowerShell komutlarına kadar saldırının çeşitli aşamalarını birden fazla noktada yakalamak için tasarlanmıştır.

Örneğin, “Şüpheli E-posta Eki Alındı” gibi kurallar potansiyel olarak zararlı ekleri filtrelemeye yardımcı olurken, “MSHTA Şüpheli Çocuk Süreci” ve “Dinamik DNS ile temasa geçti” belirgin yürütme ve komut ve kontrol (C2) etkinlikleri.

Bu rapor, güvenlik profesyonellerinin bu tür ileri ve gelişen tehditleri tespit etmede ve engellemede karşılaştıkları zorlukların altını çizmektedir.

Saldırganların meşru görünümlü altyapı ve sofistike kaçırma tekniklerini kullanması, siber güvenlikte devam eden kedi ve fare oyununu vurgular.

Sekoia TDR, bu ve benzer tehditleri izlemeye kararlı olarak, saldırganların taktiklerinin önünde tutmak için algılama yöntemlerini geliştiriyor.

Cloudflare’nin altyapısının bu kötü niyetli amaçlar için kullanılması, modern siber suçluların yaratıcılığını ve savunma mekanizmalarında sürekli adaptasyon gerekliliğini göstermektedir.

Araştırma ayrıca, bu sofistike saldırı vektörlerini etkili bir şekilde ortadan kaldırmak için tehdit istihbarat beslemelerini gerçek zamanlı tespit yetenekleriyle entegre etmenin önemini vurgulamaktadır.

Bu ayrıntılı analiz sadece saldırganlar tarafından kullanılan yöntemlere ışık tutmakla kalmaz, aynı zamanda kuruluşların bu tür sinsi tehditlere karşı güvenlik önlemlerini geliştirmeleri için bir plan görevi görür.

Uzlaşma Göstergeleri (IOCS):

TipGösterge
Komuta ve KontrolMalavi-I-Pilill cıvatası[.]Trycloudflare[.]com
Oyuncuların Time Karşılaştırma-That.[.]Trycloudflare[.]com
Mekan-Köşe-Notices-Battery[.]Trycloudflare[.]com
XI-İF GROWSE-VALEED[.]Trycloudflare[.]com
phvnmarch8787[.]Duckdns[.]org
Dosyalar0D8D46EC44E737E6EF6CD7DF8EDF95D83807E84BE825EF76089307B399A6BCBB (MSLibrary Ek)
C935CC41342794C23D64033A1DDD511F9C51E5B790261DC848EC5F7AC28650A (Ben.bat)

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link