Danabot Malware C2 Sunucusunda Güvenlik Açığı Tehdit Oyuncu Kullanıcı Adları ve Kripto Anahtarları


Kötü şöhretli Danabot kötü amaçlı yazılımların komuta ve kontrol (C2) altyapısında ciddi bir güvenlik açığı ortaya çıktı ve potansiyel olarak tehdit aktörlerine ait kritik verileri ortaya çıkardı.

Araştırmacılar, sunucu kurulumunda, kötü niyetli operatörler tarafından kampanyalarını yönetmek için kullanılan kullanıcı adlarını ve kriptografik anahtarları yanlışlıkla sızdıran bir yanlış yapılandırma tespit ettiler.

Bu ihlal, siber güvenlik savunucularına Danabot operasyonlarının iç işleyişine nadir bir bakış sağlayarak bu kalıcı bankacılık Truva atının daha etkili bir şekilde bozulmasını sağlayabilir.

– Reklamcılık –
Google Haberleri

Kritik kusur hassas verileri ortaya çıkarır

Bu tür hassas bilgilerin maruz kalması, saldırganların anonimliğine önemli bir darbe ve siber suçlular için bile sağlam sunucu tarafı güvenliğinin önemini vurguluyor.

Öncelikle finansal verileri ve kimlik bilgilerini hedefleyen modüler bir kötü amaçlı yazılım olan Danabot, enfekte sistemlerle iletişim kurmak ve çalıntı bilgileri yaymak için gelişmiş bir C2 mimarisine dayanır.

Danabot kötü amaçlı yazılım
Haziran 2022 güncellemesinde Danabot’ta tanıtılan C2 protokolü değişikliklerine genel bakış.

Yakın zamanda keşfedilen kusur, C2 sunucusu içinde belirli yönetim sorguları için yeterli kimlik doğrulama veya şifreleme uygulanamayan yanlış güvenli bir API uç noktasında yatmaktadır.

Kullanıldığında, bu uç nokta, tehdit aktör hesaplarıyla ilişkili düz metin kullanıcı adlarını ve iletişimleri ve muhtemelen kripto para işlemlerini güvence altına almak için kullanılan şifrelenmemiş özel anahtarları açıklar.

Danabot C2 güvenlik açığının teknik dökümü

Ön analiz, sızdırılan tuşların aklama fidye yazılımı gelirleri veya yasadışı ödemeler almak için kullanılan cüzdanlara bağlı olabileceğini düşündürmektedir.

Güvenlik açığı, daha az deneyimli operatörler tarafından dağıtım sırasında göz ardı edilen C2 panelinde sert kodlanmış bir varsayılan yapılandırmadan kaynaklanmaktadır.

Tehditlabz ​​raporuna göre, bu gözetim savunucularının bireysel aktörlere veya gruplara belirli kampanyaları atfetmesine izin verirken, blok zincirindeki kripto para akışlarını izlemek için eyleme geçirilebilir zeka sağlayabilir.

Ayrıca, sızdırılan veriler araştırmacıların C2 iletişimini taklit etmelerini sağlayarak, tehlikeye giren ana bilgisayarlara hileli komutlar vererek aktif enfeksiyonları potansiyel olarak bozabilir.

Danabot kötü amaçlı yazılım
Danabot C2 Sunucu Bellek Sızıntılarında Bulunan Örnek Değişiklik Günlüğü

Bununla birlikte, bu kusurdan yararlanmak, sorunu yamalayabilen veya tespit üzerine alternatif altyapı için göç edebilen tehdit aktörlerini devirmekten kaçınmak için dikkatli bir koordinasyon gerektirir.

Bu kırılganlığın sonuçları, savunucular için acil taktik avantajların ötesine uzanmaktadır.

Siber suçlular arasındaki operasyonel güvenlik başarısızlıklarının aksi takdirde sofistike tehditleri zayıflatabileceği kötü amaçlı yazılım ekosistemlerinde daha geniş bir eğilimi vurgulamaktadır.

Yıllar boyunca proxy modülleri ve uzaktan erişim özellikleri gibi özelliklerle gelişen Danabot, genellikle çok aşamalı saldırılarda Formbook veya Xworm gibi diğer kötü amaçlı yazılım ailelerinin yanında konuşlandırılır.

C2 altyapısındaki bu büyüklüğün ihlali, özellikle paylaşılan kimlik bilgileri veya anahtarları, tehdit aktörleri tarafından bilinen bir güvenlik riski olmasına rağmen ortak bir uygulama tarafından yeniden kullanılırsa, birbirine bağlı kampanyalar arasında dalgalanabilir.

Siber güvenlik ekipleri, potansiyel bağlılıkları veya paylaşılan taktikleri, teknikleri ve prosedürleri (TTP’ler) eşleştirmek için Qilin fidye yazılımı veya dubleksspy sıçan dahil olmak üzere bilinen diğer tehditlerle örtüşmeler için sızdırılan verileri analiz etmeye istenir.

Maruz kalan verilerin tam kapsamı araştırılmakta olsa da, erken raporlar yüzlerce benzersiz kimlik bilgilerinin etkilenebileceğini ve birden fazla bölgesel Danabot bağlı kuruluşunu kapsayabileceğini göstermektedir.

Kuruluşların bu IOC’leri izlemeleri ve Danabot kampanyalarıyla ilişkili riskleri azaltmak için savunmaları güncellemeleri tavsiye edilir.

Uzlaşma Göstergeleri (IOCS)

TipGöstergeTanım
İhtisasDanabot-C2[.]malware.example.comŞüpheli C2 sunucu alanı
IP adresi192.168.1.100İlişkili kötü niyetli IP
API uç noktası/admin/sorgu/sızıntıSavunmasız uç nokta
Kriptografik anahtarSHA256: 8F3A… (kesik)Örnek sızdırılmış anahtar karma

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link