Bilgisayar Korsanları, Kötü Amaçlı Yazılımları Tespit Edilmeden Yaymak İçin Meşru Paketleyici Yazılımından Yararlanıyor


06 Haziran 2024Haber odasıUç Nokta Güvenliği / Kötü Amaçlı Yazılım

Kötü Amaçlı Yazılım Tespiti

Tehdit aktörleri, uzaktan erişim truva atları ve bilgi hırsızları gibi kötü amaçlı yazılımların tespitinden kaçınmak ve dağıtmak için BoxedApp gibi meşru ve ticari olarak temin edilebilen paketleyici yazılımlarını giderek daha fazla kötüye kullanıyor.

Check Point güvenlik araştırmacısı Jiri Vinopal, bir analizde “Atfedilen kötü amaçlı örneklerin çoğunluğu finansal kurumları ve devlet endüstrilerini hedef aldı” dedi.

İsrailli siber güvenlik firması, BoxedApp ile paketlenen ve Google’ın sahibi olduğu VirusTotal kötü amaçlı yazılım tarama platformuna gönderilen örneklerin hacminin Mayıs 2023 civarında bir artışa tanık olduğunu ve eser gönderimlerinin çoğunlukla Türkiye, ABD, Almanya, Fransa ve Rusya’dan geldiğini ekledi.

Siber güvenlik

Bu şekilde dağıtılan kötü amaçlı yazılım aileleri arasında Agent Tesla, AsyncRAT, LockBit, LodaRAT, NanoCore, Neshta, NjRAT, Quasar RAT, Ramnit, RedLine, Remcos, RevengeRAT, XWorm ve ZXShell yer alıyor.

Paketleyiciler, genellikle yazılımları bir araya getirmek ve küçültmek için kullanılan, kendiliğinden açılan arşivlerdir. Ancak yıllar geçtikçe bu tür araçlar, tehdit aktörleri tarafından, analize direnme amacıyla yüklerine başka bir gizleme katmanı eklemek üzere yeniden tasarlandı.

BoxedApp Packer ve BxILMerge gibi BoxedApp ürünlerinin kötüye kullanımındaki ani artış, onu uç nokta güvenlik yazılımı tarafından tespit edilmeden kötü amaçlı yazılım dağıtmak isteyen saldırganlar için cazip bir seçenek haline getiren bir dizi avantaja bağlanıyor.

BoxedApp Packer hem yerel hem de .NET PE’leri paketlemek için kullanılabilirken, ILMerge’e benzeyen BxILMerge yalnızca .NET uygulamalarını paketlemek için tasarlanmıştır.

Kötü Amaçlı Yazılım Tespiti

Bununla birlikte, kötü amaçlı olmayanlar da dahil olmak üzere BoxedApp paketli uygulamaların, kötü amaçlı yazılımdan koruma motorları tarafından tarandığında yüksek yanlış pozitif (FP) tespit oranına sahip olduğu bilinmektedir.

Vinopal, “Kötü amaçlı yüklerin paketlenmesi, saldırganların bilinen tehditlerin tespitini azaltmasına, analizlerini güçlendirmesine ve BoxedApp SDK’nın (örneğin, Sanal Depolama) gelişmiş yeteneklerini sıfırdan geliştirmeye gerek kalmadan kullanmasına olanak sağladı.” dedi.

“BoxedApp SDK’nın kendisi, en gelişmiş özelliklerden yararlanan ve statik algılamayı önleyecek kadar çeşitliliğe sahip özel, benzersiz bir paketleyici oluşturmak için alan açıyor.”

Agent Tesla, FormBook, LokiBot, Remcos, XLoader gibi kötü amaçlı yazılım aileleri de Nullsoft Komut Dosyalı Kurulum Sistemini (NSIS) kullanan NSIXloader kod adlı yasa dışı bir paketleyici kullanılarak yayıldı. Çeşitli yükleri sunmak için kullanılması, onun karanlık ağda metalaştırıldığını ve para kazanıldığını ima ediyor.

Siber güvenlik

Güvenlik araştırmacısı Alexey Bukhteyev, “Siber suçluların NSIS kullanmasının avantajı, ilk bakışta meşru yükleyicilerden ayırt edilemeyecek örnekler oluşturmalarına olanak sağlamasıdır” dedi.

“NSIS sıkıştırmayı kendi başına gerçekleştirdiğinden, kötü amaçlı yazılım geliştiricilerinin sıkıştırma ve sıkıştırmayı açma algoritmaları uygulamasına gerek kalmıyor. NSIS’in komut dosyası oluşturma yetenekleri, bazı kötü amaçlı işlevlerin komut dosyası içine aktarılmasına izin vererek analizi daha karmaşık hale getiriyor.”

Bu gelişme, QiAnXin XLab ekibinin, Winnti ve DarkMosquito da dahil olmak üzere çok sayıda tehdit aktörü tarafından Linux sistemlerini hedeflemek için kullanılan Kiteshield kod adlı başka bir paketleyicinin ayrıntılarını ortaya çıkarmasıyla gerçekleşti.

XLab araştırmacıları, “Kiteshield, Linux’ta x86-64 ELF ikili dosyaları için bir paketleyici/koruyucudur” dedi. “Kiteshield, ELF ikili dosyalarını birden fazla şifreleme katmanıyla sarıyor ve bunlara, paketlenmiş ikili dosyanın şifresini çözen, eşleştiren ve tamamen kullanıcı alanında yürüten yükleyici kodunu enjekte ediyor.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link