Amazon’un sunduğu muazzam bilgisayar gücü, depolama alanı ve küresel erişim gibi özellikler nedeniyle bilgisayar korsanları sıklıkla Amazon hizmetlerini hedef alır ve bu hizmetlerden yararlanır.
Amazon’un hizmetlerinin bu unsurları, bilgisayar korsanları için kazançlı olup, bunları saldırılar başlatmak, kötü amaçlı içerik barındırmak ve faaliyetlerini gizlemek için ideal hale getiriyor.
ASEC’deki siber güvenlik analistleri yakın zamanda şunları tespit etti: bilgisayar korsanlarının Amazon Hizmetlerini kullanarak silahlandırılmış MSC dosyalarını ilettiği ortaya çıktı.
Teknik Analiz
MSC (Yönetim Konsolu) kötü amaçlı yazılımı, Microsoft Yönetim Konsolu (MMC) aracılığıyla yürütülen XML dosya yapılarını istismar ediyor.
Elastic Security Labs tarafından 22 Haziran’da açıklanan son varyantlar, yükleri “
“Attempts to enhance Japan’s defense capabilities and relive its defense industry (for review).msc” adlı analiz edilen bir örnek, “msedge.dll” de dahil olmak üzere kötü amaçlı dosyaları AWS S3’ten “C:\Users\Public” dizinine indiriyor.
“Edge.exe”, “Logs.txt” dosyasını şifreleyerek kabuk kodu oluştururken, meşru bir PDF dosyasını çalıştırır.
Bu kabuk kodu, daha sonra ek yük alımı için “152.42.226.161:88/ins.tg”ye bağlanan oluşturulan dllhost.exe işlemine enjekte edilir.
Son aşamada daha fazla indirme için “static.sk-inc.online:8443/etc.clientlibs/microsoft/clientlibs/clientlib-mwf-new/resources/fonts” ile iletişim kurulmaya çalışılır, ancak bu sunucu analiz sırasında etkin değildir.
Bu karmaşık saldırı zinciri, MSC tabanlı kötü amaçlı yazılım kampanyalarının gelişen taktiklerini göstermektedir.
Bu durumda dosyalar AWS S3’ten “C:\Users\Public”e alınır. Sonra, aslında bir .NET bileşeni olan “dfsvc.exe” olan “oncesvc.exe” dosyasına atlar.
“oncesvc.exe.config” dosyasından bir yürütülebilir dosya alır ve çalıştırır. JSON dosyası, “hxxps://speedshare.oss-cn-hongkong.aliyuncs.com/2472dca8c48ab987e632e66caabf86502bf3.xml” URL’sini çıkarmak için bir AES şifre çözme algoritması kullanan kılık değiştirmiş bir DLL gibi görünüyor.
Kabuk kodu bu URL’den indirilir ve başka bir iş parçacığında yürütülür. Bu tehdit Amazon Cloud ile iletişim kurmaya çalışır, bu nedenle başarılı olursa alınan verileri şifresini çözer ve başka bir iş parçacığında yürütür.
Dikkat çekici olan, muhtemelen bir yem belge olan “readme.docx” dosyasına dair hiçbir ize rastlanmamasıydı.
Bu tür kötü amaçlı yazılımların kimlik avı e-postaları yoluyla yayıldığına inanılıyor, bu nedenle bu tür e-postalara karşı dikkatli olunması gerektiğini vurguluyor.
Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14 day free trial
Uzlaşma Göstergeleri
- 0c93507db212c506fa82ffaadff7e034
- 22a4b86bf351bf855b9205bd3255ad5e
- 249c2d77aa53c36b619bdfbf02a817e5
- 4b643cf1bb43941073fe88ad410da96e
- 4ee936e21e154ae7e64e95b4537b0c7c