Bluenoroff Hackers, Infostealer kötü amaçlı yazılımları hedeflenen saldırılarda dağıtmak için Zoom uygulamasını kullanıma


Field Effect Analizi ekibi, kötü şöhretli Lazarus Grubu’nun finansal olarak motive olmuş bir alt grubu olan Kuzey Kore devlet destekli tehdit aktör Bluenoroff tarafından düzenlenen hedefli bir sosyal mühendislik kampanyası ortaya çıkardı.

Kanadalı bir çevrimiçi kumar sağlayıcı, güvenilir bir temas ve Zoom platformunun kimliğine bürünen titizlikle hazırlanmış bir saldırıya kurban etti.

Sofistike Sosyal Mühendislik Kampanyası

Saldırgan sahte bir alandan yararlandı, zoom-tech[.]Biz, planlanmış bir kripto para ile ilgili zoom toplantısı sırasında kurbanı aldatmak.

– Reklamcılık –
Google Haberleri

Ses sorunlarını bir bahane olarak kullanarak, tehdit oyuncusu kurbanı bir Zoom ses onarım aracı olarak gizlenmiş kötü niyetli bir senaryo çalıştırmaya zorladı.

Bluenoroff Hackers
Zoom SDK Güncelleme komut dosyası

Rapora göre, 10.000 boş satır arasında gizli komutlarla bağlanan bu komut dosyası, Infostealer kötü amaçlı yazılımları indiren ve sonuçta kullanıcı kimlik bilgileri ve tarayıcı profilleri de dahil olmak üzere hassas verileri tehlikeye atan bir olay zinciri başlattı.

Bluenoroff tarafından kullanılan enfeksiyon zinciri, teknik incelik ve psikolojik manipülasyon karışımını sergiliyor.

İlk senaryo kurbanı hileli alan zoom-tech’e yönlendirdi[.]Birden fazla benzer alana bağlı aldatıcı whois verileri kullanarak 14 Nisan 2025’te kayıtlı ABD.

Kötü amaçlı yazılım dağıtım

Yürütüldükten sonra, komut dosyası, kurbanın yerel hesap şifresini açıklayan bir kimlik bilgisi hasat bileşeni de dahil olmak üzere ikincil yükleri indirmek için curl ve zsh aracılığıyla kabuk komutlarını çağırdı.

Sonraki aşamalar, bir LaunchDaemon yapılandırması yoluyla kalıcı bir kötü amaçlı yazılım implantının dağıtılmasını ve yüksek ayrıcalıklarla önyükleme süresinin yürütülmesini sağlamayı içeriyordu.

“Wi-Fi güncelleyici” gibi meşru macOS bileşenleri olarak maskelenen kötü amaçlı yazılım, belirli haklar aracılığıyla işlem enjeksiyon yeteneklerini içererek diğer süreçlere eklemesine izin verdi.

Veri çalma rutinleri paralel olarak yürütüldü, anahtarlık dosyaları, tarayıcı verileri (Cesur gibi tarayıcılarda kripto para birimi cüzdanı uzantılarına odaklanarak) ve RSYNC ve CURL gibi araçları kullanarak sistem keşif çıkışlarında yürütüldü.

İşlem sonrası dosya silme gibi geçici dizinlerin ve forsensik karşıtı tekniklerin kullanımı, saldırganın ayak izini en aza indirirken, AjayPlamingo gibi alanlar[.]com ve zmwebsdk[.]com kolaylaştırılmış komut ve kontrol (C2) ve veri çıkışı.

En azından Mart 2025’e kadar uzanan kampanya, Bluenoroff’un gelişen Tradecraft’ı yansıtıyor ve kripto para birimi ekosistemini Kuzey Amerika, Güney Kore, Japonya ve Avrupa gibi bölgelerde finansal kazançlara odaklanarak hedefliyor.

Kuruluşlardan bu göstergeleri izlemeleri, yetkisiz senaryo yürütmeyi kısıtlaması ve bu tür gelişmiş tehditlere karşı koymak için sosyal mühendislik taktikleri konusunda kullanıcıları eğitmeleri istenir.

Uzlaşma Göstergeleri (IOCS)

TipGöstergeDetaylar
İkili/Library/restorekey/com.apple.siri.updaterSHA256: 036CA0A9D6A87E811F96F3AAAAD8D0506954716CDB3B56915FC20859F1363C2F
İkili/Users//library/com.apple.wifi.updater/wi-fi updater.app/contents/macos/wi-fi updaterSHA256: ccf7f7678965105142f6878d7b1f1f1c6f31fdbc45b0e50b8e70d0441f0b7472
C2 Alanızoom-tech[.]bizİlk yük dağıtım ve veri açığa çıkması için kullanılır
C2 AlanıAjaylamin[.]comKötü amaçlı yazılım implantı C2 iletişimi için kullanılır
C2 Alanızmwebsdk[.]comVeri açığa çıkması için kullanılır
IP adresi23.254.203[.]244C2 iletişimiyle ilişkili

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link