Bilgisayar korsanları, hedeflenen saldırılarda saf kötü amaçlı yazılım sunmak için silahlı rar arşivleri kullanır


Rus kuruluşları, ilk olarak 2012 ortalarında tanımlanan saf kötü amaçlı yazılım ailesini kullanan sofistike bir kötü amaçlı yazılım kampanyasının temel hedefleri haline gelmiştir.

Hizmet Olarak Kötü Yazılım (MAAS) modeli ile dağıtılan saf kötü amaçlı yazılım, siber suçluların kolaylıkla satın almasını ve dağıtmasını sağlar.

Kampanya Mart 2023’te başlarken, 2025’in ilk üçte biri, 2024’te aynı dönemle karşılaştırıldığında saldırılarda şaşırtıcı bir dört kat artışa tanık oldu ve saldırganların artan cesur ve teknik kahramanını vurguladı.

– Reklamcılık –
Google Haberleri

Birincil dağıtım yöntemi, kötü niyetli RAR arşivleri veya bu tür arşivlere bağlantılar içeren spam e -postaları olarak kalır, genellikle “DOC”, “Akt”, “Sverka”, “Buh” ve “Oplata” gibi, “DOCK.RAR” gibi anahtar kelimeler içeren, “.pdf.rar” gibi “oplata” gibi, “.pdf.r”.

Rar arşivleri
Enfeksiyon şeması

Saf kötü amaçlı yazılım saldırılarında dalgalanma

Enfeksiyon mekanizmasına giren saldırı, açıldıktan sonra PDF olarak gizlenmiş yürütülebilir bir dosyayı açığa çıkaran bir spam e -posta eki ile başlar.

Güvenli Liste Raporuna göre, bu dosya kendisini “Task.exe” olarak % AppData % dizinine kopyalar, başlangıç ​​klasöründeki bir VBS komut dosyası aracılığıyla kalıcılık oluşturur ve Purecrypter ailesinin bir kısmı “Stilkrip.exe” gibi ek kötü amaçlı bileşenler çıkarır.

Enfeksiyon zinciri, çekirdek pürerat arka kapısını barındıran “ckcfb.exe” ve “spydgozoi.dll” gibi diğer modüllerin şifre çözülmesi ve yürütülmesi ile ilerler.

Purerat, GZIP sıkıştırılmış Protobuf mesajlarını kullanarak SSL üzerinden komut ve kontrol (C2) sunucusuyla iletişim kurar, cihaz tanımlayıcıları, işletim sistemi sürümleri ve yüklü antivirüs ayrıntıları dahil kritik sistem verilerini aktarır.

Yanıt olarak, C2 sunucusu, sistem denetimi için “PluginPCoption” gibi eklentileri, “banka” ve “şifre” ve “şifre” ve “eklenti” gibi anahtar kelimelere dayanan hedeflenen finansal hizmet pencerelerinin ekran görüntülerini, kripto para cüzdanı adreslerini, saldırganlarla değiştirerek değiştirmek için dağıtır.

Rar arşivleri
Eklenti Ana İşlev Kodu

Veri hırsızlığı taktikleri

Purerat’ın ötesinde, kampanya, tarayıcılardan, e -posta istemcileri, VPN’ler, elçiler ve çok sayıda Cryptocurrency ekstentikleri dizisinden kimlik bilgilerini hedefleyen bir Stealer modülü olan medya dosyaları (örneğin, “bghwwhmlr.wav”) ve Purelogs olarak maskelenmiş ek yükleri indirmek için Purecrypter’ı içeriyor.

Purelogs ayrıca bir indirici olarak işlev görür, C2 sunucularından dosya getirme ve yürütme veya belirtilen dizinlerden verileri eksfiltrasyon yapabilen, organizasyonel veri güvenliği için ciddi bir tehdit oluşturur.

Tespitten kaçınmak için tamamen hafızada yürütülen bu çok katmanlı yaklaşım, kampanyanın teknik karmaşıklığını vurgulamaktadır ve tehlikeye atılan sistemlere kalıcı, tespit edilmemiş erişim elde etmek amacını vurgulamaktadır.

Standart konfigürasyonlarda bilinen kötü amaçlı yazılımlardan yararlanmasına rağmen, Mart 2023’ten bu yana devam eden kampanya, e -posta ekleri etrafında çalışan ihmalinden yararlanma, azaltma belirtisi göstermemektedir.

Kuruluşlar, siber güvenlik farkındalık eğitimine öncelik vermeli ve bu tehditlere karşı koymak için sağlam Antispam ve antiharçilik çözümleri kullanmalıdır.

Purerat ve Purelogs’un geniş yetenekleri, enfekte olmuş sistemler üzerinde neredeyse sınırsız kontrole karşı saldırganlar verir, bu da gizli verilerin önemli ölçüde ihlallerini riske atar.

Uzlaşma Göstergeleri (IOC)

GöstergeTanım
9B1A9392C38CAE5DA80FE8AE45D89A67doc_15042025_1c_akt_pdf.scr
DD2C1E82C5656FCB67AB8CA95B81A323Stilkrip.exe
195.26.227.209:56001Purerat C2
195.26.227.209:23075Purelogs C2
https://apstori.ru/panel/uploads/bghwwhmlr.wavPurecrypter yük URL’si

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link