BT Profesyonellerini Hedefleyen Sahte Çok Dilli Yükler


SEQRITE Labs APT Ekibi, silahlı özgeçmiş belgeleriyle Vietnam’daki BT departmanlarını ve insan kaynakları işe alım görevlilerini hedef alan “Hanoi Hırsızı Operasyonu” adlı karmaşık bir siber saldırı kampanyasını ortaya çıkardı.

İlk olarak 3 Kasım 2025’te tespit edilen kampanya, kötü amaçlı yazılımları meşru iş başvurusu materyalleri olarak gizlemek için yenilikçi bir sözde çok dilli veri yükü tekniği kullanıyor.

Operasyon, hedef odaklı kimlik avı e-postaları yoluyla gönderilen “Le-Xuan-Son_CV.zip” adlı kötü amaçlı bir ZIP dosyasıyla başlıyor. Çıkarma sonrasında kurbanlar iki dosyayla karşılaşır: bir kısayol dosyası (CV.pdf.lnk) ve “offsec-certified-professional.png” olarak gizlenen sözde çok dilli bir veri yükü.

İkinci dosya, gizli bir toplu komut dosyası yükünü barındırırken görünüşte meşru bir özgeçmiş görüntüleyerek akıllıca ikili amaçlara hizmet eder.

Sahte belge, Hanoi’den olduğu iddia edilen bir yazılım geliştiricisi olan “Le Xuan Son”un 2021 GitHub profiliyle tamamlanmış bir özgeçmişini sunuyor.

Ancak araştırmacılar GitHub hesabının hiçbir etkinlik içermediğini keşfettiler ve bu da hesabın özellikle bu kampanya için kurulduğunu kuvvetle akla getiriyor.

Saldırganlar, potansiyel kurbanların güvenini geliştirmek için orijinal görünümlü kimlik bilgileri ve coğrafi ayrıntılar ekleyerek gelişmiş bir sosyal mühendislik sergilediler.

Çok Aşamalı Enfeksiyon Zinciri

Saldırı üç farklı aşamadan geçiyor. Birinci aşama, kurbanlar, sözde çok dilli veriyi yürütmek için ftp.exe’den yararlanan alışılmadık komut satırı parametreleri içeren LNK dosyasını açtıklarında etkinleşiyor.

Kötü Amaçlı LNK Komut Dosyası.
Kötü Amaçlı LNK Komut Dosyası.

Bu teknik, ftp.exe ikili dosyasının, güvenlik araştırmacıları tarafından yıllar önce belgelenen ancak aktif kampanyalarda nadiren gözlemlenen bir yöntem olan ünlem işareti önekini kullanarak yerel komutları çağırma yeteneğinden yararlanır.

İkinci aşama, sahte çok dillinin gerçek doğasını ortaya çıkarır. Dosya ayrıştırıcıları, kullanılan araca bağlı olarak onu düz metin veya PDF olarak tanımlarken, hex analizi, PDF sihirli başlıklarından önce gömülü olan kötü amaçlı komut dosyalarını ortaya çıkarır.

Betik, komut istemi etkinliğini gizlemek için DeviceCredentialDeployment.exe’yi kötüye kullanıyor, tespitten kaçınmak için certutil.exe’yi yeniden adlandırıyor ve son veriyi içeren base64 kodlu verileri çıkarıyor.

Toplu komut dosyası birkaç koordineli eylem gerçekleştirir: çok dilli dosyayı “CV-Nguyen-Van-A.pdf” olarak yeniden adlandırır ve aldatmayı sürdürmek için Dosya Gezgini aracılığıyla görüntüler, ardından MsCtfMonitor.dll adlı bir DLL dosyasını ayıklayıp kodunu çözer ve onu C:\ProgramData dizinine yerleştirir.

Saldırganlar, ctfmon.exe dosyasını System32’den aynı dizine kopyalayarak, Windows’un meşru kitaplık yerine kötü amaçlı DLL dosyasını yüklediği bir teknik olan DLL arama sırasını ele geçirmekten yararlanır.

LOTUSHARVEST: Son Yük

Kampanya, SEQRITE tarafından takip edilen (PDB yolunda “DEV-LOADER” olarak etiketlenmiş olmasına rağmen) 64 bit bilgi çalan bir DLL implantı olan LOTUSHARVEST ile sona eriyor.

Nihai Yük: LOTUSHARVEST.
Nihai Yük: LOTUSHARVEST.

Bu gelişmiş kötü amaçlı yazılım, sanal ortamları tespit etmek için IsProcessorFeaturePresent kontrolleri, hata ayıklama araçlarını tanımlamak için IsDebuggerPresent ve analistlerin kafasını karıştırmak ve çağrı yığınlarını bozmak için sahte istisna oluşturma dahil olmak üzere çok sayıda anti-analiz tekniği uygular.

LOTUSHARVEST öncelikli olarak Google Chrome ve Microsoft Edge’deki tarayıcı kimlik bilgilerini ve tarama geçmişini hedefler.

İmplant, SQLite Geçmiş veritabanlarını açar, en son ziyaret edilen 20 URL’yi meta verilerle birlikte çıkarır, ardından beş adede kadar saklanan kimlik bilgisini almak için Oturum Açma Verileri veritabanlarına erişir. Şifrelerin şifresi, dışarı sızmadan önce CryptUnprotectData API kullanılarak çözülür.

Çalınan veriler Windows WiINet API aracılığıyla saldırgan tarafından kontrol edilen altyapıya, özellikle eol4hkm8mfoeevs.m.pipedream.net’e 443 numaralı bağlantı noktası üzerinden /service uç noktasına POST istekleri aracılığıyla iletilir.

Veri Süzülmesi.
Veri Süzülmesi.

Kötü amaçlı yazılım, saldırganın komuta ve kontrol sunucusunda benzersiz kimlik girişleri oluşturmak için kurbanın bilgisayar adlarını ve kullanıcı adlarını ekler.

SEQRITE araştırmacıları, CV temalı yemler ve DGA tarafından oluşturulan alan adlarıyla benzer şekilde Vietnam’ı hedef alan Mart 2025 operasyonuyla taktiksel örtüşmelere atıfta bulunarak bu kampanyayı orta derecede güvenle Çin kökenli bir tehdit aktörüne bağlıyor.

Ancak LOTUSHARVEST’in çalma işlevi PlugX gibi tipik Çin APT araçlarından farklı olduğundan devlet sponsorluğu henüz doğrulanmadı.

Kampanya, işe alım süreçlerini hedef alan sosyal mühendislik saldırılarının gelişen karmaşıklığının altını çiziyor.

Vietnam’ın BT sektöründeki kuruluşlar, DLL’yi yan yükleme girişimlerini tespit etmek için gelişmiş e-posta filtreleme, çalışanların güvenlik farkındalığı eğitimi ve davranışsal izleme uygulamalıdır.

Sahte çok dilli dosyaların kullanımı, daha geniş siber güvenlik topluluğunun dikkatini çeken, yeni ortaya çıkan bir kaçınma tekniğini temsil ediyor.

IOC’ler

Karma (SHA-256) Kötü Amaçlı Yazılım Türü
1beb8fb1b6283dc7fffedcc2f058836d895d92b2fb2c37d982714af648994fed ZIP Dosyası
77373ee9869b492de0db2462efd5d3eff910b227e53d238fae16ad011826388a Lc dosyası
693ea9f0837c9e0c0413da6198b6316a6ca6dfd9f4d3db71664d2270a65bcf38 Sözde çok dilli veri (PDF, Toplu)
48e18db10bf9fa0033affaed849f053bd20c59b32b71855d1cc72f613d0cac4b DLL Dosyası

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link