Bilgisayar Korsanları Kötü Amaçlı Yazılım Sunmak İçin Arama Motoru Reklamlarını Kötüye Kullanıyor


Bilgisayar korsanları, DANABOT ve DARKGATE Kötü Amaçlı Yazılımlarını Sunmak İçin Arama Motoru Reklamlarını Kötüye Kullanıyor

Tehdit aktörleri, kurbanları kötü amaçlı yazılım indirmeye teşvik etmek için kötü amaçlı web sitelerinin reklamlarını satın alıyor ve bu da sonuçta veri hırsızlığına ve fidye yazılımlarına yol açabilir.

Bu teknik, belirli hedef kitleler, coğrafi konumlar, IP adresi aralıkları, tarama geçmişi ve cihaz türleri gibi çok çeşitli kontroller sağladığından, arama motoru reklamları ve sosyal medya reklamları da dahil olmak üzere çeşitli reklam platformlarında kullanıldı.

Arama Motoru Reklamları Kötü Amaçlı Yazılım Sağlıyor

Cyber ​​Security News ile paylaşılan raporlara göre, bu kötü amaçlı reklam kampanyalarının araştırılması sırasında dört farklı kötü amaçlı yazılım ailesi gözlemlendi:

  • KAĞIT DAMLA – HTTPS ile iletişim kuran ve ayrıca DANABOT’u indirip çalıştıran VBScript tabanlı indirici.
  • KAĞIT KAĞIT – VBScript tabanlı indiricinin yerel işlemlerin listesini numaralandırdığı gözlemlendi.
  • DETAYLAR – Delphi’de yazılmış ve TCP üzerinden özel ikili protokol kullanan arka kapı.
  • KARANLIK – Tuş vuruşlarını yakalama, komutları yürütme, dosya aktarımı ve kimlik bilgileri hırsızlığı yapabilen, Delphi’de yazılmış arka kapı.

Buna ek olarak, ikisinde cURL ikili dosyasının yeniden adlandırılmış bir sürümünü kullanan üç farklı dağıtım zinciri gözlemlendi.

Enfeksiyon Zinciri #1: PAPERDROP > DANABOT

Bu enfeksiyon zincirinde, wscript.exe işlemi bir DNS isteği başlatmak için kullanılır; bu istek daha sonra Windows kurulum yardımcı programı msiexec.exe’yi çalıştırır ve bir uygulamayı yükler. Ayrıca, damlalık DLL’sini yüklemek için rundll32.exe işlemini kullanır ve DANABOT yükünü başlatmak için “başlat” işlevini yürütür.

Enfeksiyon Zinciri
Enfeksiyon Zinciri #1 (Kaynak: Mandiant)

Enfeksiyon Zinciri #2: PAPERTEAR > YENİDEN ADLANDIRILMIŞ CURL > DARKGATE

Bu ikinci enfeksiyon zincirinde, PAPERTEAR indiricisi bilgi kataloğuna bir HTTP POST isteği başlatır.[.]8080 numaralı bağlantı noktası üzerinden resimler. Bundan sonra, wscript.exe, sonunda DARKGATE kötü amaçlı yazılımını kurbanın sistemine bırakan tek satırlık komutu yürütür.

Enfeksiyon Zinciri #2
Enfeksiyon Zinciri #2 (Kaynak: Mandiant)

Enfeksiyon Zinciri #3: PAPERDROP > YENİ ADLANDIRILMIŞ CURL > DANABOT

Üçüncü yürütme zinciri ikinciye benzer ancak burada PAPERDROP indiricisi, DANABOT kötü amaçlı yazılımını düşüren kötü amaçlı bir paket dosyasını indirmek ve yüklemek için yeniden adlandırılan curl.exe ikili dosyasını kullanan başka bir genişletilmiş tek satırlık dosyayı yürütür.

Enfeksiyon Zinciri #3
Enfeksiyon Zinciri #3 (Kaynak: Mandiant)

Ayrıca, kötü amaçlı yazılımların yetenekleri, yürütme yöntemleri, zincirler ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan eksiksiz bir rapor yayınlandı.

Uzlaşma Göstergeleri

Tip Değer Kampanya Kötü Amaçlı Yazılım Ailesi İlişkilendirme
İhtisas www.claimprocessing[.]kuruluş 23-046 UNC2975
İhtisas www.hazinebölümü[.]kuruluş 23-046 UNC2975
İhtisas www.assetfinder[.]kuruluş 23-046 UNC2975
İhtisas bul[.]kuruluş 23-046 UNC2975
İhtisas hak talebinde bulunulmadı[.]kuruluş 23-046 UNC2975
İhtisas hazine dairesi[.]kuruluş 23-046 UNC2975
İhtisas www.myunclaimedcash[.]kuruluş 23-046 UNC2975
İhtisas serbest arama[.]kuruluş 23-046 UNC2975
İhtisas Sermaye bulucular[.]kuruluş 23-046 UNC2975
İhtisas plano.soulcarelife[.]kuruluş 23-046 KAĞIT DAMLASI UNC2975
İhtisas pittsburgh.soulcarelife[.]kuruluş 23-046 KAĞIT DAMLASI UNC2975
İhtisas durham.soulcarelife[.]kuruluş 23-046 KAĞIT DAMLASI UNC2975
İhtisas mesa.halibut[.]sbs 23-046 KAĞIT DAMLASI UNC2975
İhtisas arlington.barracudas[.]sbs 23-046 KAĞIT DAMLASI UNC2975
İhtisas Hendek[.]tepe 23-046 KAĞIT DAMLASI UNC2975
İhtisas lewru[.]tepe 23-046 KAĞIT DAMLASI UNC2975
İhtisas bilgi kataloğu[.]resimler 23-046 KARANLIK KAPI UNC5085
İhtisas bisiklet üstü[.]mağaza 23-046 KARANLIK KAPI UNC5085
İhtisas olumlu inceleme[.]bulut 23-046 KARANLIK KAPI UNC5085
İhtisas dreamteamup[.]mağaza 23-046 KARANLIK KAPI UNC5085
İhtisas naber[.]bulut 23-046 KARANLIK KAPI UNC5085
İhtisas En iyi zaman[.]vızıltı 23-046 KARANLIK KAPI UNC5085
IP adresi 47.253.165[.]1 23-046 UNC2975
IP adresi 8.209.99[.]230 23-046 UNC2975
IP adresi 47.252.45[.]173 23-046 UNC2975
IP adresi 47.252.33[.]131 23-046 UNC2975
IP adresi 47.253.141[.]12 23-046 UNC2975
IP adresi 47.252.45[.]173 23-046 UNC2975
IP adresi 34.16.181[.]0 23-046 MEVCUT
IP adresi 35.247.194[.]72 23-046 MEVCUT
IP adresi 35.203.111[.]228 23-046 MEVCUT
IP adresi 94.228[.]169[.]143 23-051 kağıtta UNC5085
MD5 9f9c5a1269667171e1ac328f7f7f6cb3 23-046 KARANLIK KAPI UNC5085
MD5 2c16eafd0023ea5cb8e9537da442047e 23-046 KAĞIT DAMLA (Tip I) UNC2975
MD5 7544f5bb88ad481f720a9d9f94d95b30 23-046 KAĞIT DAMLA(Tip I) UNC2975
MD5 862a42a91b5734062d47c37fdd80c633 KAĞIT DAMLA(Tip II) UNC2956
MD5 650b0b12b21e9664d5c771d78738cf9f kağıtta UNC5085
MD5 9120c82b0920b9db39894107b5494ccd 23-051 kağıtta UNC5085
Kaynak: Mandiant



Source link