Chaes Kötü Amaçlı Yazılımının Yeni Python Versiyonu Bankacılık ve Lojistik Sektörlerini Hedefliyor


05 Eylül 2023THNSiber Tehdit / Kötü Amaçlı Yazılım

Kötü Amaçlı Yazılım Chaes

Bankacılık ve lojistik sektörleri, kötü amaçlı yazılımın yeniden işlenmiş bir versiyonunun saldırısı altında. Takip etmek.

Morphisec, The Hacker ile paylaştığı yeni ve ayrıntılı bir teknik yazıda, “Geleneksel savunma sistemleri tarafından daha düşük tespit oranlarına yol açan tamamen Python’da yeniden yazılmasından, kapsamlı bir yeniden tasarıma ve gelişmiş bir iletişim protokolüne kadar büyük bir revizyondan geçti.” dedi. Haberler.

İlk olarak 2020 yılında ortaya çıkan Chaes’in, hassas finansal bilgileri çalmak amacıyla başta Brezilya olmak üzere Latin Amerika’daki e-ticaret müşterilerini hedef aldığı biliniyor.

Avast’ın 2022’nin başlarında yaptığı bir sonraki analiz, kendilerine Lucifer adını veren operasyonun arkasındaki tehdit aktörlerinin Banco do Brasil, Loja Integrada, Mercado Bitcoin, Mercado Livre ve Mercado kullanıcılarına Chaes sunmak için 800’den fazla WordPress web sitesini ihlal ettiğini ortaya çıkardı. Pago.

Aralık 2022’de Brezilya siber güvenlik şirketi Tempest Security Intelligence, kötü amaçlı yazılımın BIOS, işlemci, disk boyutu ve bellek bilgileri gibi sistem meta verilerinin toplanmasını kolaylaştırmak için enfeksiyon zincirinde Windows Yönetim Araçları’nı (WMI) kullandığını ortaya çıkardığında daha fazla güncelleme tespit edildi. .

Siber güvenlik

Kötü amaçlı yazılımın en son versiyonu, Chae4 dolar kaynak kodunda bulunan hata ayıklama günlüğü mesajlarına atıfta bulunarak, kimlik bilgisi hırsızlığının yanı sıra kesme işlevlerine yönelik genişletilmiş bir hizmet kataloğu da dahil olmak üzere “önemli dönüşümler ve geliştirmeler” içerir.

Kötü amaçlı yazılım mimarisindeki değişikliklere rağmen Ocak 2023’te tespit edilen saldırılarda genel dağıtım mekanizması aynı kaldı.

Kötü Amaçlı Yazılım Chaes

Güvenliği ihlal edilmiş web sitelerinden birine giren potansiyel kurbanlar, Java Runtime için bir yükleyici veya bir antivirüs çözümü indirmelerini isteyen bir açılır mesajla karşılanır, bu da kötü amaçlı bir MSI dosyasının dağıtımını tetikler ve bu da daha sonra bilinen bir birincil orkestratör modülünü başlatır. ChaesCore olarak.

Bileşen, komuta ve kontrol (C2) sunucusuyla bir iletişim kanalı oluşturmaktan sorumludur; buradan, uzlaşma sonrası etkinliği ve veri hırsızlığını destekleyen ek modülleri alır.

  • İçindeSistem hakkında kapsamlı bilgi toplayan
  • ÇevrimiçiSaldırgana, kötü amaçlı yazılımın makinede çalıştığına dair bir mesaj iletmek için bir işaretçi görevi gören
  • kronodWeb tarayıcılarına girilen oturum açma bilgilerini çalan ve BTC, ETH ve PIX ödeme transferlerine müdahale eden .
  • AppitaChronod’unkine benzer özelliklere sahip ancak Itaú Unibanco’nun masaüstü uygulamasını (“itauaplicativo.exe”) hedeflemek için özel olarak tasarlanmış bir modül.
  • ChrautosMercado Libre, Mercado Pago ve WhatsApp’tan veri toplamaya odaklanan Chronod ve Appita’nın güncellenmiş bir sürümü
  • HırsızKredi kartı verilerini, çerezleri, otomatik doldurmayı ve web tarayıcılarında saklanan diğer bilgileri yağmalayan, Chrolog’un geliştirilmiş bir çeşidi ve
  • Dosya YükleyiciMetaMask’ın Chrome uzantısıyla ilgili verileri yükleyen

Ana bilgisayardaki kalıcılık, zamanlanmış bir görev aracılığıyla gerçekleştirilir; C2 iletişimleri ise WebSockets’in kullanımını gerektirir; implant, uzak sunucudan gelecek talimatları beklemek üzere sonsuz bir döngüde çalışır.

Brezilya’nın PIX platformu aracılığıyla kripto para birimi transferlerinin ve anlık ödemelerin hedeflenmesi, tehdit aktörlerinin finansal motivasyonlarının altını çizen dikkate değer bir eklentidir.

YAKLAŞAN WEBİNAR

Algıla, Yanıtla, Koru: Eksiksiz SaaS Güvenliği için ITDR ve SSPM

Kimlik Tehdit Algılama ve Yanıtının (ITDR) SSPM’nin yardımıyla tehditleri nasıl tanımladığını ve azalttığını keşfedin. Kurumsal SaaS uygulamalarınızın güvenliğini nasıl sağlayacağınızı ve ihlal sonrasında bile verilerinizi nasıl koruyacağınızı öğrenin.

Becerilerinizi Güçlendirin

Morphisec, “Chronod modülü, çerçevede kullanılan başka bir bileşeni, Modül Paketleyici adı verilen bir bileşeni tanıtıyor” diye açıkladı. “Bu bileşen, modüle ChaesCore’unkine benzer şekilde çalışan kendi kalıcılığını ve geçiş mekanizmalarını sağlıyor.”

Bu yöntem, gerçek tarayıcı yerine Chronod modülünü çalıştırmak için web tarayıcılarıyla (örneğin, Google Chrome, Microsoft Edge, Brave ve Avast Secure Tarayıcı) ilişkili tüm kısayol dosyalarının (LNK) değiştirilmesini içerir.

Şirket, “Kötü amaçlı yazılım, mevcut tarayıcı örneğine bağlanmak için Google’ın DevTools Protokolünü kullanıyor” dedi. “Bu protokol, iç tarayıcının işlevselliği ile WebSockets üzerinden doğrudan iletişime izin verir.”

“Bu protokolün açığa çıkardığı geniş yetenek yelpazesi, saldırganın komut dosyaları çalıştırmasına, ağ isteklerini engellemesine, şifrelenmeden önce POST gövdelerini okumasına ve çok daha fazlasına olanak tanıyor.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link