Çinli Hackerlar Güney Kore ve Özbekistan’ı Hedef Almak İçin SugarGh0st RAT Kullanıyor


01 Aralık 2023Haber odasıKötü Amaçlı Yazılım / Siber Casusluk

SugarGh0st RAT

Çince konuştuğundan şüphelenilen bir tehdit aktörünün, Özbekistan Dışişleri Bakanlığı’nı ve Güney Koreli kullanıcıları hedef alan bir uzaktan erişim truva atı ile kötü niyetli bir kampanyaya atfedildi. SugarGh0st RAT.

En geç Ağustos 2023’te başlayan etkinlik, Gh0st RAT’ın (aka Farfli) özelleştirilmiş bir çeşidi olan kötü amaçlı yazılımı dağıtmak için iki farklı bulaşma dizisinden yararlanıyor.

Cisco Talos araştırmacıları Ashley Shen ve Chetan Raghuprasad, “C2 tarafından yönlendirilen uzaktan yönetim görevlerini kolaylaştıracak özellikler ve kodda kullanılan komut yapısı ve dizelerin benzerliğine dayalı olarak değiştirilmiş iletişim protokolü” ile birlikte geldiğini söyledi.

Saldırılar, sahte belgeler içeren bir kimlik avı e-postasıyla başlıyor ve bu e-posta, SugarGh0st RAT’ın konuşlandırılmasına yol açan çok aşamalı bir süreci etkinleştiriyor.

Siber güvenlik

Sahte belgeler, RAR arşivi e-posta ekinde gömülü bir Windows Kısayol dosyasında bulunan, oldukça karmaşık bir JavaScript damlasının içine yerleştirilmiştir.

Araştırmacılar, “JavaScript, bir toplu komut dosyası, özelleştirilmiş bir DLL yükleyici, şifrelenmiş bir SugarGh0st yükü ve bir sahte belge dahil olmak üzere gömülü dosyaların kodunu çözer ve %TEMP% klasörüne bırakır.” dedi.

Sahte belge daha sonra kurbana görüntülenirken, arka planda toplu komut dosyası DLL yükleyiciyi çalıştırır ve bu da, şifreyi çözmek ve başlatmak için rundll32.exe adlı meşru bir Windows yürütülebilir dosyasının kopyalanmış bir sürümüyle onu yan yükler. SugarGh0st yükü.

Saldırının ikinci bir çeşidi de yem gibi görünen kötü amaçlı bir Windows Kısayol dosyası içeren bir RAR arşiviyle başlıyor; aradaki fark, JavaScript’in SugarGh0st’i başlatan kabuk kodunu çalıştırmak için DynamicWrapperX’ten yararlanmasıdır.

C++ ile yazılmış 32 bitlik bir dinamik bağlantı kitaplığı (DLL) olan SugarGh0st, sabit kodlu bir komut ve kontrol (C2) alanıyla bağlantı kurarak sistem meta verilerini sunucuya iletmesine, bir ters kabuk başlatmasına ve rastgele komutları çalıştırın.

Ayrıca süreçleri sıralayabilir ve sonlandırabilir, ekran görüntüleri alabilir, dosya işlemlerini gerçekleştirebilir ve hatta izlerini kapatmak ve tespitten kaçınmak amacıyla makinenin olay günlüklerini temizleyebilir.

Kampanyanın Çin ile olan bağlantıları, Gh0st RAT’ın Çin kökenlerinden ve tamamen işlevsel arka kapının, kısmen 2008’de kaynak kodunun yayınlanmasının etkisiyle, yıllar içinde Çinli tehdit aktörleri tarafından geniş çapta benimsenmiş olmasından kaynaklanmaktadır. Bir diğer kesin kanıt ise, yanıltıcı dosyaların meta verilerindeki “son değiştirilen” alanında Çince adların kullanılması.

Siber güvenlik

Araştırmacılar, “Gh0st RAT kötü amaçlı yazılımı Çin tehdit aktörlerinin cephaneliğindeki temel dayanak noktasıdır ve en az 2008’den beri aktiftir” dedi.

“Çinli aktörlerin de Özbekistan’ı hedef alma geçmişi var. Özbekistan Dışişleri Bakanlığı’nın hedef alınması aynı zamanda Çin’in yurt dışındaki istihbarat faaliyetinin kapsamıyla da örtüşüyor.”

Google’a göre bu gelişme, Çin devleti destekli grupların son altı ayda Tayvan’ı giderek daha fazla hedef alması ve saldırganların izinsiz girişlerini maskelemek için konut yönlendiricilerini yeniden kullanmasıyla ortaya çıktı.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link