DJvu Ransomware Taklitçisi Bilgisayarların Güvenliğini Tehlikeye Sokan Ücretsiz Yazılım


DJvu Fidye Yazılımı Taklidi Bilgisayarların Güvenliğini Tehlikeye Atacak Kırık Yazılım Olarak

Yakın zamanda gerçekleşen bir kampanyada, DJvu fidye yazılımının, ücretsiz veya crackli yazılım gibi davranan bir yükleyici aracılığıyla dağıtıldığı gözlemlendi. Bu fidye yazılımının daha önce virüslü dosyalara .xaro uzantısı sağladığı ve tehdit aktörlerinin bu dosyaların şifresini çözmek için fidye talep ettiği bildirilmişti.

Bu fidye yazılımının ana hedefleri veri sızdırma, bilgi çalma ve fidye talebidir. Bu kötü amaçlı yazılım, Av Tüfeği yaklaşımını kullanıyor ve çeşitli diğer kötü amaçlı dosyalarla birlikte dağıtıldığı tespit edildi.

Belge

Depolamanızı SafeGuard ile Koruyun

StorageGuard yüzlerce depolama ve yedekleme cihazındaki yanlış güvenlik yapılandırmalarını ve güvenlik açıklarını tarar, tespit eder ve düzeltir.


DJvu Fidye Yazılımı Enfeksiyon

Tehdit aktörleri, ilk erişim vektörü için kötü amaçlı .7z arşiv dosyalarını, meşru bir ücretsiz yazılım dağıtım sitesi gibi görünen güvenilmeyen bir web sitesiyle dağıttı. Kurbanlar kötü amaçlı install.7z arşiv dosyasını indirip çıkardıklarında, dosya bir install.exe dosyasından oluşuyor.

Bu dosya, yaklaşık ~0,7 GB boyutunda, ikili paketli büyük bir dosyadır. Bu dosyanın daha ayrıntılı analizi, bunun ilk kez 2021’de gözlemlenen bir PrivateLoader olduğunu ortaya çıkardı.

Kurbanlar install.exe dosyasını çalıştırırsa Redline Stealer (infostealer), Vidar (infostealer), Amadey (botnet), Nymaim (indirici), GCleaner (loader), XmRig(Crytominer), Fabookie (Facebook infostealer) gibi birkaç ek kötü amaçlı yazılım indirilir. ) ve LummaC Stealer (bilgi hırsızı görevi gören MaaS platformu).

Buna ek olarak, Xaro yükünün, install.exe yürütüldükten sonraki üç dakika içinde ele geçirilen makinede çalıştığı tespit edildi. Xaro yükünün yürütülmesi ve sonlandırılmasında gözlemlenen iki akış vardı.

Birinci Akış ve İkinci Akış

İlk akış, 5r64.exe gibi dört karakter uzunluğunda alfasayısal dizeye sahip bir işlem adı kullanır ve kendisinin bir alt işlemini oluşturarak kendisine bir kod enjekte eder. Bu alt işlem, \software\microsoft\windows\currentversion\run\syshelper konumunda bir kayıt defteri oluşturur.

İkinci akış birinciye benziyordu ancak belirli baypas güvenlik önlemlerini kullanıyordu. Bu akıştaki alt süreç bir C2 sunucusu api.2ip’e bağlanır[.]ua. Buna ek olarak, ele geçirilen makinelerdeki C:\Users\User dizinindeki dosyaları da şifreler.

Ayrıca bu fidye yazılımı çeşidi hakkında CyberReason tarafından, yürütme süreci, kullanılan yükler, kaynak kodu ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan eksiksiz bir rapor yayınlandı.

Uzlaşma Göstergeleri

Tip Değer Yorum
SHA-256 10ef30b7c8b32a4c91d6f6fee738e39dc02233d71ecf4857bec6e70520d0f5c1 install.exe
SHA-256 83546201db335f52721ed313b9078de267eaf1c5d58168b99e35b2836bf4f0fc Xaro yükü
SHA-256 3d9cf227ef3c29b9ca22c66359fdd61d9b3d3f2bb197ec3df42d49ff22b989a4 Build2.exe
SHA-256 8d7f0e6b6877bdfb9f4531afafd0451f7d17f0ac24e2f2427e9b4ecc5452b9f0 Build3.exe
İhtisas ateş.2ip[.]Yapmak Xaro C2 Sunucusu
İhtisas kolisyum[.]iletişim Xaro C2 Sunucusu
İhtisas iyi[.]iletişim Xaro C2 Sunucusu
Görev adı Azure Güncelleme Görevi Planli gorev
Görev adı Zaman Tetikleme Görevi Xaro’yu yeniden çalıştırmak için kullanılan zamanlanmış görev
Kayıt yazılım\microsoft\windows\geçerli sürüm\çalıştır\syshelper Kalıcılık için Xaro tarafından kullanılan kayıt defteri girişi

14 günlük ücretsiz deneme sürümünü deneyerek StorageGuard’ın depolama sistemlerinizdeki güvenlik kör noktalarını nasıl ortadan kaldırdığını deneyimleyin.



Source link