Crazy Evil Gang, Stealc, Amos ve Angel Drenajı Kötü Yazılımları ile Kripto’yu Hedefliyor


Kripto Tohumu Kötü Yazılım

Crazy Evil olarak bilinen Rusça konuşan bir siber suç çetesi, kurbanları aldatmak ve Stealc, Atomic MacOS Stealer (AKA Amos) gibi kötü amaçlı yazılımları kurmaya kandırmak için çok çeşitli özel yemlerden yararlanan 10’dan fazla aktif sosyal medya dolandırıcılığına bağlandı. Melek drenajı.

Kaydedilen Future’s Inzikt Group, bir analizde “Kimlik sahtekarlığı, kripto para birimi hırsızlığı ve bilgi çalma hırsızlığı ve bilgi çalma kötü amaçlı yazılımlarında, Crazy Evil’in iyi koordine edilmiş bir kaçak ağı istihdam ettiğini-kötü niyetli kimlik avı sayfalarına kötü niyetli kimlik avı sayfalarına yeniden yönlendirmekle görevli sosyal mühendislik uzmanları.” Dedi.

Farklı bir kötü amaçlı yazılım Arsenal Cryptoscam grubunun kullanılması, tehdit oyuncusunun hem Windows hem de MacOS sistemlerinin kullanıcılarını hedeflediğinin bir işaretidir ve merkezi olmayan finans ekosistemi için bir risk oluşturur.

Crazy Evil’in en az 2021’den beri aktif olduğu değerlendirildi ve öncelikle diğer suçlu ekipler tarafından işletilen kötü niyetli iniş sayfalarına meşru trafiği yeniden yönlendirmekle görevli bir kaçak ekibi olarak işlev gördü. İddiaya göre, Telegram’da @AbrahamcrazyEvil olarak bilinen bir tehdit oyuncusu tarafından yönetildiği gibi, mesajlaşma platformunda (@craZeVilcorp) 4.800’den fazla aboneye hizmet vermektedir.

Fransız siber güvenlik şirketi Sekoia, Ağustos 2022’de kaçak hizmetleri hakkında derin bir dalış raporunda, “Kullanıcıları yaygın olarak ya da özellikle bir bölgeye veya bir işletim sistemine tehlikeye atmayı planlayan bu botnet operatörlerine trafiği para kazanıyorlar.” Dedi.

“Bu nedenle kaçmanın karşılaştığı temel zorluk, botlar olmadan yüksek kaliteli trafik üretmek, güvenlik satıcıları tarafından tespit edilmemiş veya analiz etmek ve sonunda trafik türüne göre filtrelenmektir. Başka bir deyişle, kaçakların etkinliği bir olası satış üretimidir.”

Siber güvenlik

Hileli işlemleri kolaylaştırmak için sahte alışveriş siteleri kurma konusunda dönen diğer dolandırıcılıkların aksine, Crazy Evil, Fungilable Tokenler (NFTS), kripto para birimleri, ödeme kartları ve çevrimiçi bankacılık hesaplarını içeren dijital varlıkların çalınmasına odaklanıyor. Yasadışı gelirde 5 milyon doların üzerinde gelir elde ettiği ve küresel olarak on binlerce cihazdan ödün verdiği tahmin ediliyor.

Ayrıca, diğer iki siber suç grubu Markopolo ve Cryptolove’u içeren çıkış dolandırıcılığının ardından yeni bir öneme sahipti, bunların her ikisi de Ekim 2024’te sahte Google Meet sayfaları kullanılarak bir ClickFix kampanyasından sorumlu olarak Sekoia tarafından tanımlandı.

“Crazy Evil, kripto para alanını ısmarlama mızrak aktı yemleriyle açıkça mağdur ediyor.” Dedi. “Çılgın Evil Ticaretleri bazen operasyonları kapsamaya, hedefleri tanımlamak ve katılımları başlatmak için günler veya haftalar süren keşif süresi alır.”

Grubun yöneticileri, bilgi çalan ve cüzdan süzücüleri sağlayan saldırı zincirlerinin düzenlenmesinin yanı sıra, kötü niyetli yükler için taffers ve krypter hizmetleri için talimat kılavuzları ve rehberlik sunduğunu ve operasyonları devretmek için bağlı bir yapı sunduğunu iddia ediyor.

Kripto Tohumu Kötü Yazılım

Crazy Evil, Telekopi’nin son yıllarda maruz kaldığı ikinci siber suç grubudur ve operasyonlarını telgraf etrafında odaklar. Yeni işe alınan iştirakler, bir tehdit aktör kontrollü telgraf botu tarafından diğer özel kanallara yöneliktir –

  • Ödemelertacizler için kazançları duyurur
  • Kütükbilgi çalma saldırılarının denetim izini, çalınan verilerle ilgili ayrıntıları ve hedefler tekrar kurbanları tekrarlarsa sağlar
  • Bilgikaçaklar için düzenli idari ve teknik güncellemeler sağlar
  • Küresel sohbetişten memlere kadar değişen tartışmalar için ana iletişim alanı görevi gören

Siber suç grubunun, her biri kurbanları sahte web sitelerinden aleti kurmayı içeren belirli bir dolandırıcılığa atfedilen altı alt takım, Avland, Typed, Typed, Deland, Zoomland, Defi ve Kevland’dan oluştuğu bulunmuştur –

  • İstifa (aka avs | rg veya intikam), iş teklifini ve yatırım dolandırıcılarını, voxium adlı bir Web3 iletişim aracı (“voxiumCalls[.]com “)
  • YazılmışAmos Stealer’ı Typerdex (“Typerdex[.]AI “)
  • DelandAmos Stealer’ı DeMeet adlı bir topluluk geliştirme platformunun kisvesi altında yayar (“DeMeet[.]uygulama”)
  • Zoomlandzoom ve wechat’i taklit eden genel dolandırıcılıklardan yararlanan (“App-whechat[.]com “) Amos Stealer’ı yaymak için
  • DibeSelenium Finance adlı bir dijital varlık yönetim platformunun kisvesi altında Amos Stealer’ı yayan (“Selenium[.]fi “)
  • KevlandAmos Stealer’ı Gatherum (“Gathumum[.]CA “)

Kayıtlı Gelecek, “Crazy Evil başarıya ulaşmaya devam ettikçe, diğer siber suçlu varlıkların yöntemlerini taklit etmesi muhtemel, güvenlik ekiplerini kripto para birimi, oyun ve yazılım sektörlerinde yaygın ihlalleri ve güven erozyonunu önlemek için sürekli uyanık kalmaya zorluyor.” Dedi.

Siber güvenlik

Geliştirme, siber güvenlik şirketinin Landupdate808, 404 TDS, Kongtuke ve Chaya_002 olarak bilinen aktivite kümeleriyle örtüşen TAG-124 olarak adlandırılan bir Trafik Dağıtım Sistemi (TDS) olarak ortaya çıkmasıyla geliyor. Rysida fidye yazılımı, kilit fidye yazılımı, TA866/Asylum Ambuscade, Socgholish, D3F@CK yükleyici ve TA582 ile ilişkili olanlar dahil olmak üzere birçok tehdit grubunun TDS’yi ilk enfeksiyon dizilerinde kullandığı bulunmuştur.

“Tag-124, tehlikeye atılan WordPress siteleri, aktör kontrollü yük sunucuları, merkezi bir sunucu, şüpheli bir yönetim sunucusu, ek bir panel ve diğer bileşenlerden oluşan bir ağ içeriyor.” Dedi. “Ziyaretçiler belirli kriterleri yerine getirirse, tehlikeye atılan WordPress web siteleri, sonuçta kötü amaçlı yazılım enfeksiyonlarına yol açan sahte Google Chrome güncelleme açılış sayfaları görüntüler.”

Kripto Tohumu Kötü Yazılım

Kaydedilen Gelecek ayrıca, TAG-124’ün paylaşılan kullanımının Rhysida ve kilit fidye yazılımı suşları arasındaki bağlantıyı güçlendirdiğini ve TAG-124 kampanyalarının son varyasyonlarının, ziyaretçilere panolarına önceden belirlenen bir komutu yürütme talimat tekniğini kullandığını kaydetti. Kötü amaçlı yazılım enfeksiyonunu başlatın.

Saldırının bir parçası olarak konuşlandırılan bazı yükler arasında Remcos Rat ve CleanUploader (diğer adıyla süpürge veya istiridye), ikincisi Rhysida ve kilit fidye yazılımı için bir kanal görevi görür.

Toplam 10.000’den fazla tehlikeye atılan WordPress siteleri, müşteri tarafı saldırısı olarak tanımlananların bir parçası olarak Amos ve Socgholish için bir dağıtım kanalı olarak hareket ettiği keşfedildi.

C/yan araştırmacı Himanshu Anand, “Kullanıcının tarayıcısına yüklenen javascript bir IFrame’de sahte sayfayı oluşturuyor.” Dedi. “Saldırganlar, müşteri tarafı izleme aracı olmadan web siteleri için algılamayı zorlaştırmak için modası geçmiş WordPress sürümlerini ve eklentilerini kullanıyor.”

Ayrıca, tehdit aktörleri, Lumma Stealer’ın ve Sectoprat, Vidar Stealer ve Cobalt Strike Beacon gibi diğer yüklere yol açan kötü amaçlı kurulumcuları barındırmak için Github gibi popüler platformlarla ilişkili güveni kullandılar.

Trend Micro’nun aktivitesi, yük yükü dağıtım için GitHub depolarını kullanmanın bir geçmişine sahip olan Stargazer Goblin olarak adlandırılan bir tehdit aktörüne atfedilen taktiklerle önemli örtüşmeler sergiliyor. Bununla birlikte, önemli bir fark, enfeksiyon zincirinin kötü niyetli GitHub serbest bırakma bağlantılarına yönlendiren enfekte web siteleriyle başlamasıdır.

Güvenlik Araştırmacılar Buddy Tancio, Fe Cureg ve Jovit Samaniego, “Lumma Stealer’ın dağıtım yöntemi gelişmeye devam ediyor, tehdit oyuncusu artık kötü amaçlı yazılımlara ev sahipliği yapmak için GitHub depolarını kullanıyor.” Dedi.

“Hizmet Olarak Kötü Yazılım (MAAS) modeli, kötü amaçlı aktörlere karmaşık siber saldırıları yürütmek ve kötü amaçlı hedeflerine ulaşmak için Lumma Stealer gibi tehditlerin dağılımını hafifleterek uygun maliyetli ve erişilebilir bir araç sağlar.”

Bu makaleyi ilginç mi buldunuz? Bizi takip et Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link