Google Chrome, Microsoft Edge, Brave, Grammarly ve Cisco Webex gibi popüler yazılımlar için sahte MSIX Windows uygulama paketi dosyalarını kullanarak yeni bir kötü amaçlı yazılım yükleyicisini dağıtmak için yeni bir siber saldırı kampanyası gözlemlendi. HAYALET DARBE.
Elastic Security Labs araştırmacısı Joe Desimone, geçen hafta yayınlanan teknik bir raporda “MSIX, geliştiricilerin uygulamalarını Windows kullanıcılarına paketlemek, dağıtmak ve yüklemek için kullanabileceği bir Windows uygulama paketi biçimidir” dedi.
“Ancak MSIX, satın alınan veya çalınan kod imzalama sertifikalarına erişim gerektirerek bunları ortalamanın üzerinde kaynak grupları için uygun hale getiriyor.”
Yem olarak kullanılan yükleyicilere dayanarak, potansiyel hedeflerin, güvenliği ihlal edilmiş web siteleri, arama motoru optimizasyonu (SEO) zehirlenmesi veya kötü amaçlı reklamcılık gibi bilinen teknikler yoluyla MSIX paketlerini indirmeye yönlendirildiğinden şüpheleniliyor.
MSIX dosyasının başlatılması, kullanıcılardan Yükle düğmesine tıklamalarını isteyen bir Windows açar; bu, GHOSTPULSE’ın uzak bir sunucudan güvenliği ihlal edilmiş ana bilgisayara gizlice indirilmesiyle sonuçlanır (“manojsinghnegi”)[.]com”) bir PowerShell betiği aracılığıyla.
Bu süreç birden fazla aşamadan oluşur; ilk veri, Oracle VM VirtualBox hizmeti (VBoxSVC.exe) gibi görünen ancak gerçekte Notepad++ (gup.exe) ile birlikte gelen yasal bir ikili dosya içeren bir yürütülebilir dosya içeren bir TAR arşiv dosyasıdır.
TAR arşivinde ayrıca handoff.wav ve gup.exe’nin DLL yan yüklemesine karşı savunmasız olduğu gerçeğinden yararlanarak bulaşma sürecini bir sonraki aşamaya taşımak için yüklenen libcurl.dll’nin truva atı haline getirilmiş bir sürümü de mevcuttur.
Desimone, “PowerShell, geçerli dizinden kötü amaçlı DLL libcurl.dll dosyasını yükleyecek ikili VBoxSVC.exe dosyasını çalıştırıyor” dedi. “Tehdit aktörü, şifrelenmiş kötü amaçlı kodun diskteki kapladığı alanı en aza indirerek dosya tabanlı AV ve ML taramasından kaçabilir.”
Değiştirilen DLL dosyası daha sonra handoff.wav’ı ayrıştırarak ilerler; bu da, sonuçta GHOSTPULSE’u yüklemek için modül durdurma olarak bilinen bir yöntem olan mshtml.dll aracılığıyla kodu çözülen ve yürütülen şifrelenmiş bir veri yükünü paketler.
GHOSTPULSE, SectopRAT, Rhadamanthys, Vidar, Lumma ve NetSupport RAT’ı içeren son kötü amaçlı yazılımın yürütülmesini başlatmak için süreç doppelgänging olarak bilinen başka bir teknik kullanarak bir yükleyici görevi görüyor.