Son zamanlarda, VulnCheck’teki siber güvenlik araştırmacıları, Twitter ve GitHub gibi sosyal platformlarda siber güvenlik araştırmacısı kılığına giren bilgisayar korsanlarının artan bir eğilimini tespit etti.
Bilgisayar korsanları bunu, doğası gereği Sıfırıncı gün olan ve en çok kullanılan her iki işletim sistemini de etkileyebilecek güvenlik açıkları için kavram kanıtı istismarlarını yaymak için yaparken: –
Sahtekar bir siber güvenlik şirketi olan ‘High Sierra Cyber Security’ye bağlı olduğu iddia edilen uzmanlar, bu kötü amaçlı açıkları aktif olarak yayıyorlar.
Bilgisayar korsanlarının birincil odak noktası, siber güvenlik araştırmacıları ve güvenlik açığı araştırmasına aktif olarak katılan veya dahil olan şirketlerdir.
Depolar, ‘Rapid7’ gibi ünlü güvenlik şirketlerinden gerçek güvenlik uzmanları kılığına giren sorumlu kişilerle yasal görünüyor.
Sadece bu da değil, aynı zamanda VulnCheck’in raporuna göre aldatmacalarını ilerletmek için bu güvenlik uzmanlarının resimlerini de kullanıyorlar.
GitHub gibi platformlardaki araştırma ve kod havuzlarına bir meşruiyet duygusu vermek için aynı kişiler Twitter hesaplarını da yönetiyor.
Ek olarak, masum kurbanları tuzaklarına çekmek için sosyal medyayı kullanırlar.
Mayıs 2023’ten bu yana, bu kötü niyetli kampanya devam ediyor ve ünlü ve en çok kullanılan uygulamalar için sıfır gün güvenlik açıklarını aktif olarak destekliyor.
- Krom
- anlaşmazlık
- Sinyal
- Naber
- Microsoft değişimi
Tüm örneklerde, kötü amaçlı depolar ‘poc.py’ adlı bir Python betiği içerir, burada bu betik aşağıdaki sistemlere kötü amaçlı yazılım indirme aracı olarak hizmet eder:-
Komut dosyası, bir ZIP dosyasını almak ve ardından onu hedeflenen bilgisayara indirmek için ayrı bir web sitesine bağlanır.
Uygun dosyanın seçimi, halihazırda yürürlükte olan işletim sistemine bağlıdır. Burada olduğu gibi, hem Linux hem de Windows kullanıcıları aynı dosyayı ancak aşağıda bahsettiğimiz farklı adlarla alırlar: –
- Linux kullanıcıları: ‘cveslinux.zip’
- Windows kullanıcıları: ‘cveswindows.zip’
Aşağıda, kötü amaçlı yazılımın depolama dizinlerinden veya konumlarından bahsetmiştik: –
- Windows: %Sıcaklık%
- Linux: /ev/
/.yerel/paylaş
ZIP dosyasının (‘cves_windows.exe’) içindeki Windows ikili dosyası, VirusTotal’daki antivirüs motorlarının %60’ından fazlası arasında potansiyel risk olduğunu gösteren endişelere yol açıyor.
Windows eşdeğerinden farklı olarak, Linux ikili dosyası (‘cves_linux’), üç antivirüs tarayıcısı onu algılamayı başardığı için tarayıcıların çoğu tarafından algılanmaktan kurtulmayı başararak daha yüksek bir gizlilik düzeyi gösterir.
Yüklenen kötü amaçlı yazılımın tam doğası belirsizliğini koruyor, ancak her iki yürütülebilir dosya da bir TOR istemcisi kuruyor. Bunun yanı sıra, Windows sürümü, şifreleri çalma yeteneğine sahip bir truva atı olarak tanınır.
Kötü Amaçlı Depolar, Sahte GitHub ve Twitter Hesapları
Aşağıda, kaçınılması gereken kötü amaçlı depolardan bahsetmiştik: –
- https://github.com/AKuzmanHSCS/Microsoft-Exchange-RCE
- https://github.com/MHadzicHSCS/Chrome-0-day
- https://github.com/GSandersonHSCS/discord-0-day-fix
- https://github.com/BAdithyaHSCS/Exchange-0-Day
- https://github.com/RShahHSCS/Discord-0-Day-Exploit
- https://github.com/DLandonHSCS/Discord-RCE
- https://github.com/SSankkarHSCS/Chromium-0-Day
Aşağıda, kaçınılması gereken tüm sahte Twitter hesaplarından bahsettik: –
- https://twitter.com/AKuzmanHSCS
- https://twitter.com/DLandonHSCS
- https://twitter.com/GSandersonHSCS
- https://twitter.com/MHadzicHSCS
Aşağıda, kaçınılması gereken tüm sahte GitHub hesaplarından bahsettik: –
- https://github.com/AKuzmanHSCS
- https://github.com/RShahHSCS
- https://github.com/BAdithyaHSCS
- https://github.com/DLandonHSCS
- https://github.com/MHadzicHSCS
- https://github.com/GSandersonHSCS
- https://github.com/SSankkarHSCS
Hepsi Bir Arada Çoklu İşletim Sistemi Yama Yönetimi Platformu Arıyor – Patch Manager Plus’ı Deneyin