BlindEagle Bilgisayar Korsanları Güveni Kötüye Kullanmak ve E-posta Güvenlik Kontrollerini Atlamak İçin Kuruluşa Saldırıyor


BlindEagle Bilgisayar Korsanları Güveni Kötüye Kullanmak ve E-posta Güvenlik Kontrollerini Atlamak İçin Kuruluşa Saldırıyor

BlindEagle tehdit aktörü, sofistike bir siber casusluk kampanyasıyla bir kez daha Kolombiya hükümet kurumlarını hedef aldı.

Bu son operasyon özellikle Ticaret, Sanayi ve Turizm Bakanlığı’na bağlı bir kuruma odaklandı ve standart e-posta güvenlik protokollerini aşmak için son derece etkili bir stratejiden yararlandı.

Saldırganlar, hedef kuruluştaki dahili bir e-posta hesabını ele geçirerek meşru bir dahili kaynaktan geliyormuş gibi görünen kimlik avı e-postaları gönderdi.

Bu yöntem, SPF, DKIM ve DMARC kontrollerini atlatmalarına ve kötü amaçlı mesajların alarmları tetiklemeden hedeflenen kurbanlara ulaşmasını sağladı.

Kimlik avı e-postaları, Kolombiya yargı biriminden gelen resmi bildirimleri taklit edecek şekilde hazırlanmıştı ve uydurma bir iş davasına gönderme yapıyordu.

Aciliyet ve korku aşılamak için tasarlanan mesajlar, alıcıları ekteki bir SVG görüntüsünü indirmeye zorlamak için yasal işlem başlatmakla tehdit ediyordu.

google

BlindEagle'ın kimlik avı e-postasında bulunan SVG eki (Kaynak - Zscaler)
BlindEagle’ın kimlik avı e-postasında bulunan SVG eki (Kaynak – Zscaler)

Bu sosyal mühendislik taktiği, mağdurları enfeksiyon sürecini başlatmaya etkili bir şekilde ikna etti.

Bu ilk uzlaşmanın ardından Zscaler analistleri, saldırı zincirinin son derece karmaşık olduğunu, faaliyetlerini gizlemek için birden fazla gizleme katmanı ve meşru web hizmetleri kullandığını belirtti.

Bir kurban SVG ekiyle etkileşime girdiğinde, meşru bir devlet sitesine çok benzeyen sahte bir web portalına yönlendiriliyor.

BlindEagle saldırı zinciri (Kaynak - Zscaler)
BlindEagle saldırı zinciri (Kaynak – Zscaler)

Bu portal, kötü amaçlı bir JavaScript dosyasını otomatik olarak dağıtır ve geleneksel antivirüs çözümlerinin tespitinden kaçınmak için bellek içi yürütmeye dayanan dosyasız bir bulaşma dizisini tetikler.

Enfeksiyon Mekanizması

Bulaşma mekanizması, iç içe geçmiş komut dosyalarını ve steganografiyi içeren çok aşamalı bir süreçtir. İlk JavaScript parçacıkları, özel bir algoritma kullanarak sonraki yüklerin gizliliğini kaldırır.

Aşağıdaki kod parçacığında gösterildiği gibi, kötü amaçlı yazılım, bir sonraki aşamayı oluşturmak için tamsayı dizilerini işleyerek yürütülebilir kodu yeniden oluşturur.

def deobfuscate(obf_code: List[int], step: int) -> str:
   deobf_code = ""
   for i in obf_code:
       c = int_to_char(i - step)
       deobf_code += c
   return deobf_code

Bu sıra, kodu çözülmüş BlindEagle PowerShell komutunda ayrıntılı olarak açıklandığı gibi, Windows Yönetim Araçları aracılığıyla bir PowerShell komutunu yürütür.

Kodu çözülmüş BlindEagle PowerShell komutu (Kaynak - Zscaler)
Kodu çözülmüş BlindEagle PowerShell komutu (Kaynak – Zscaler)

Bu komut, İnternet Arşivinden gizli bir veri içeren bir PNG görüntüsünü alır. Yük, “caminho” gibi dahili argüman adlarının da gösterdiği gibi, Portekiz menşeli bir kötü amaçlı yazılım çeşidi olan Caminho indiricisidir.

Bu özel indirici, Discord CDN URL’sinden, özellikle AGT27.txt adlı bir metin dosyasından son veriyi almak için tasarlanmıştır. Caminho daha sonra URL’ye bağlanır ve bellekteki dosyanın kodunu çözer.

Son olarak, DCRAT Uzaktan Erişim Truva Atı, içi boş bir MSBuild.exe işlemine enjekte edilir. Bu son adım, saldırganlara tuş günlüğü tutma ve veri sızdırma dahil olmak üzere kapsamlı yetenekler sağlar ve onlara güvenilir bir Windows işlemi içinde gizlenirken tehlikeye atılan sistem üzerinde tam kontrol sağlar.

Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.

googlehaberler



Source link