Bilgisayar Korsanları Kötü Amaçlı Yazılım Sunmak İçin Arama Motoru Reklamlarını Kötüye Kullanıyor


Bilgisayar korsanları, DANABOT ve DARKGATE Kötü Amaçlı Yazılımlarını Sunmak İçin Arama Motoru Reklamlarını Kötüye Kullanıyor

Tehdit aktörleri, kurbanları kötü amaçlı yazılım indirmeye teşvik etmek için kötü amaçlı web sitelerinin reklamlarını satın alıyor ve bu da sonuçta veri hırsızlığına ve fidye yazılımlarına yol açabilir.

Bu teknik, belirli hedef kitleler, coğrafi konumlar, IP adresi aralıkları, tarama geçmişi ve cihaz türleri gibi çok çeşitli kontroller sağladığından, arama motoru reklamları ve sosyal medya reklamları da dahil olmak üzere çeşitli reklam platformlarında kullanıldı.

Arama Motoru Reklamları Kötü Amaçlı Yazılım Sağlıyor

Cyber ​​Security News ile paylaşılan raporlara göre, bu kötü amaçlı reklam kampanyalarının araştırılması sırasında dört farklı kötü amaçlı yazılım ailesi gözlemlendi:

  • KAĞIT DAMLA – HTTPS ile iletişim kuran ve ayrıca DANABOT’u indirip çalıştıran VBScript tabanlı indirici.
  • KAĞIT KAĞIT – VBScript tabanlı indiricinin yerel işlemlerin listesini numaralandırdığı gözlemlendi.
  • DETAYLAR – Delphi’de yazılmış ve TCP üzerinden özel ikili protokol kullanan arka kapı.
  • KARANLIK – Tuş vuruşlarını yakalama, komutları yürütme, dosya aktarımı ve kimlik bilgileri hırsızlığı yapabilen, Delphi’de yazılmış arka kapı.

Buna ek olarak, ikisinde cURL ikili dosyasının yeniden adlandırılmış bir sürümünü kullanan üç farklı dağıtım zinciri gözlemlendi.

Enfeksiyon Zinciri #1: PAPERDROP > DANABOT

Bu enfeksiyon zincirinde, wscript.exe işlemi bir DNS isteği başlatmak için kullanılır; bu istek daha sonra Windows kurulum yardımcı programı msiexec.exe’yi çalıştırır ve bir uygulamayı yükler. Ayrıca, damlalık DLL’sini yüklemek için rundll32.exe işlemini kullanır ve DANABOT yükünü başlatmak için “başlat” işlevini yürütür.

Enfeksiyon Zinciri
Enfeksiyon Zinciri #1 (Kaynak: Mandiant)

Enfeksiyon Zinciri #2: PAPERTEAR > YENİDEN ADLANDIRILMIŞ CURL > DARKGATE

Bu ikinci enfeksiyon zincirinde, PAPERTEAR indiricisi bilgi kataloğuna bir HTTP POST isteği başlatır.[.]8080 numaralı bağlantı noktası üzerinden resimler. Bundan sonra, wscript.exe, sonunda DARKGATE kötü amaçlı yazılımını kurbanın sistemine bırakan tek satırlık komutu yürütür.

Enfeksiyon Zinciri #2
Enfeksiyon Zinciri #2 (Kaynak: Mandiant)

Enfeksiyon Zinciri #3: PAPERDROP > YENİ ADLANDIRILMIŞ CURL > DANABOT

Üçüncü yürütme zinciri ikinciye benzer ancak burada PAPERDROP indiricisi, DANABOT kötü amaçlı yazılımını düşüren kötü amaçlı bir paket dosyasını indirmek ve yüklemek için yeniden adlandırılan curl.exe ikili dosyasını kullanan başka bir genişletilmiş tek satırlık dosyayı yürütür.

Enfeksiyon Zinciri #3
Enfeksiyon Zinciri #3 (Kaynak: Mandiant)

Ayrıca, kötü amaçlı yazılımların yetenekleri, yürütme yöntemleri, zincirler ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan eksiksiz bir rapor yayınlandı.

Uzlaşma Göstergeleri

TipDeğerKampanyaKötü Amaçlı Yazılım Ailesiİlişkilendirme
İhtisaswww.claimprocessing[.]kuruluş23-046UNC2975
İhtisaswww.hazinebölümü[.]kuruluş23-046UNC2975
İhtisaswww.assetfinder[.]kuruluş23-046UNC2975
İhtisasbul[.]kuruluş23-046UNC2975
İhtisashak talebinde bulunulmadı[.]kuruluş23-046UNC2975
İhtisashazine dairesi[.]kuruluş23-046UNC2975
İhtisaswww.myunclaimedcash[.]kuruluş23-046UNC2975
İhtisasserbest arama[.]kuruluş23-046UNC2975
İhtisasSermaye bulucular[.]kuruluş23-046UNC2975
İhtisasplano.soulcarelife[.]kuruluş23-046KAĞIT DAMLASIUNC2975
İhtisaspittsburgh.soulcarelife[.]kuruluş23-046KAĞIT DAMLASIUNC2975
İhtisasdurham.soulcarelife[.]kuruluş23-046KAĞIT DAMLASIUNC2975
İhtisasmesa.halibut[.]sbs23-046KAĞIT DAMLASIUNC2975
İhtisasarlington.barracudas[.]sbs23-046KAĞIT DAMLASIUNC2975
İhtisasHendek[.]tepe23-046KAĞIT DAMLASIUNC2975
İhtisaslewru[.]tepe23-046KAĞIT DAMLASIUNC2975
İhtisasbilgi kataloğu[.]resimler23-046KARANLIK KAPIUNC5085
İhtisasbisiklet üstü[.]mağaza23-046KARANLIK KAPIUNC5085
İhtisasolumlu inceleme[.]bulut23-046KARANLIK KAPIUNC5085
İhtisasdreamteamup[.]mağaza23-046KARANLIK KAPIUNC5085
İhtisasnaber[.]bulut23-046KARANLIK KAPIUNC5085
İhtisasEn iyi zaman[.]vızıltı23-046KARANLIK KAPIUNC5085
IP adresi47.253.165[.]123-046UNC2975
IP adresi8.209.99[.]23023-046UNC2975
IP adresi47.252.45[.]17323-046UNC2975
IP adresi47.252.33[.]13123-046UNC2975
IP adresi47.253.141[.]1223-046UNC2975
IP adresi47.252.45[.]17323-046UNC2975
IP adresi34.16.181[.]023-046MEVCUT
IP adresi35.247.194[.]7223-046MEVCUT
IP adresi35.203.111[.]22823-046MEVCUT
IP adresi94.228[.]169[.]14323-051kağıttaUNC5085
MD59f9c5a1269667171e1ac328f7f7f6cb323-046KARANLIK KAPIUNC5085
MD52c16eafd0023ea5cb8e9537da442047e23-046KAĞIT DAMLA (Tip I)UNC2975
MD57544f5bb88ad481f720a9d9f94d95b3023-046KAĞIT DAMLA(Tip I)UNC2975
MD5862a42a91b5734062d47c37fdd80c633KAĞIT DAMLA(Tip II)UNC2956
MD5650b0b12b21e9664d5c771d78738cf9fkağıttaUNC5085
MD59120c82b0920b9db39894107b5494ccd23-051kağıttaUNC5085
Kaynak: Mandiant



Source link