Ağustos 2025, DarkCloud Stealer’ın dünya çapında finans kurumlarına karşı hedeflenen saldırılarında dramatik bir artış gördü.
Cyberproof’un MDR analistleri ve tehdit avcıları, Windows kullanıcılarını avlamak için tasarlanmış kötü niyetli RAR arşivleri taşıyan bir kimlik avı e -postaları dalgası belirlediler.
Bir kez yürütüldükten sonra, bu arşivler e -posta istemcileri, FTP yardımcı programları ve web tarayıcılarından sifon giriş bilgileri için tasarlanmış çok aşamalı bir yükü serbest bıraktı.
EDR uyarıları, msBuild.exe’ye sofistike süreç enjeksiyonunu ortaya çıkardı ve daha fazla araştırma, bir JPEG dosyasına gömülü yeni bir DarkCloud yükleyicisini PowerShell üzerinden alındı.
Eksfiltrasyon hem FTP hem de SMTP kanalları üzerinde gerçekleşir. Bu makale, öldürme zincirindeki her bağlantıyı – ilk rar damlalığından kayıt defteri kalıcılığından nihai veri açığa çıkarmaya kadar inceliyor – savunuculara, uzlaşma ve algılama stratejilerinin kesin göstergelerini sunarak
Saldırı, ödeme kanıtı adlı bir ek içeren bir kimlik avı e -postasıyla başlar.

Ekstraksiyon üzerine kurban ödeme kanıtı ile karşılaşır.
Bu VBE komut dosyası, evren-1733359315202-8750.jpg (SHA256: 89959AD7B1AC18BBD1E850F5AB0B5FCE16596BCE0F1F8AAFBD16596BCE0F1F8AAFBD16596BCE0F1F8AAFBD16596BCE.

JPEG’nin içinde bir DLL yükü – DarkCloud yükleyici – şifreli ve yalnızca komut dosyasının yansıma tabanlı şifre çözme rutini ile geri kazanılabilir.
Yükleyici özellikleri
Şifre çözme işleminin ardından yükleyici koşumları [Reflection.Assembly]::Load()
Bir .NET düzeneğini belleğe somutlaştırmak ve giriş noktasını çağırır.
Bu yükleyici, saldırgan kontrollü altyapıdan ek modüller alır ve bir JavaScript dosyasını kopyalayarak kalıcılık oluşturur. C:\Users\Public\Downloads\wardian.js
.
Bu JS dosyasını bir cmd.exe çağırma aracılığıyla her kullanıcı oturumunda başlatmak için HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run altında bir kayıt defteri anahtarı oluşturulur.
İkincil bir kalıcılık taktiğinde, stealer maskeli bir yürütülebilir dosyayı bırakır –M3hd0pf.exe
– Kullanıcının AppData dolaşım klasöründe, tekrar msBuild.exe kisvesi altındaki Run anahtarına kaydedilir.

Bir zamanlar ikamet eden DarkCloud Stealer, meşru Windows yürütülebilir ürünlere karşı kod enjeksiyon saldırıları yapar.
Birincil hedef msBuild.exe’dir, stealer yükünü yüklemek için belleğini boşaltır. MTSTOCOM.EXE’ye müteakip bir enjeksiyon, krom tabanlı tarayıcılardan ve Outlook profillerinden depolanan kimlik bilgilerini çıkarmak için rutinleri tetikler.
EDR uyarıları, bu oyuk olaylarını ve kimlik bilgisi erişim girişimlerini işaretleyerek hızlı olay yanıtı için önemli telemetri sağladı.
Dosya ‘C:\Users\
MsBuild.exe’yi başlatan Run klasörüne bırakıldı.

DarkCloud operatörleri, geçici komut – ve – kontrol uç noktaları oluşturmak için bir etki alanı oluşturma algoritması kullanır.
Tehdit avcıları DNS aramaları ve HTTP bağlantılarını Bluurjbxy dahil olmak üzere alanlara gözlemledi[.]Mağaza, Dmetis[.]xyz, rangersorange[.]Tıklayın ve Finansal Güvenilir[.]xyz.
Eksfiltrasyon kanalları hem FTP hem de SMTP protokollerini kapsar ve hasat edilen verilerin güvenilir aktarılmasını sağlar. Stealer paketleri kimlik bilgileri ve tarayıcı, gönderilmeden önce şifreli arşivlere eser verir.
Tespit ve av stratejileri
Savunucuları güçlendirmek için, siber geçirmez tehdit intel analistleri gelişmiş av sorguları geliştirdi: biri Outlook süreçlerinden ortaya çıkan VBE, VBS veya JS dosyalarının yürütülmesini ve diğeri bilinen tarayıcı yollarından şüpheli kimlik bilgisi erişimlerini işaretlemek için.
Olağandışı bellek eşlemeleri için MSBuild.exe ve mtstocom.exe izlemek için ayarlanmış EDR kuralları enjeksiyon aşamasını önleyebilir.
Ağ izleme, kullanıcı iş istasyonlarından kaynaklanan nadir üst düzey alanlara ve otomatik FTP veya SMTP oturumlarına yönelik düzensiz bağlantılara odaklanmalıdır.
DarkCloud Stealer kampanyası, gelişen tehdit oyuncusu sofistike olanı örneklendirir – silahlandırılmış arşivleri, görüntü tabanlı yükleyicileri ve çift kanallı pespiltrasyonu kaldırır.
Ayrıntılı göstergeleri ve hafifletme taktiklerini kamuya paylaşarak, siber geçirmez organizasyonları savunmaları desteklemek, erken uzlaşma belirtilerini tespit etmek ve hassas finansal kimlik bilgileri kaybolmadan önce saldırgan öldürme zincirini bozmak için donatır.
Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.