eScan Antivirüs Güncelleme Mekanizması Arka Kapıları ve Madencileri Yaymak İçin İstismar Edildi


eScan Antivirüs

Yeni bir kötü amaçlı yazılım kampanyası, büyük kurumsal ağları hedef alan GuptiMiner kod adlı uzun süredir devam eden bir tehdit aracılığıyla arka kapıları ve XMRig gibi kripto para birimi madencilerini dağıtmak için eScan antivirüs yazılımının güncelleme mekanizmasından yararlanıyor.

Siber güvenlik firması Avast, faaliyetin, Black Banshee, Emerald Sleet ve TA427 olarak da bilinen Kimsuky adlı Kuzey Koreli bir bilgisayar korsanlığı grubuyla olası bağlantıları olan bir tehdit aktörünün işi olduğunu söyledi.

“GuptiMiner, ilginç bir enfeksiyon zincirinin yanı sıra saldırganın DNS sunucularına DNS istekleri gerçekleştirmek, dışarıdan yükleme yapmak, masum görünen görüntülerden yükleri çıkarmak, yüklerini özel bir güvenilir kök çapa ile imzalamak gibi birkaç tekniği kullanan son derece karmaşık bir tehdittir. Avast, diğerlerinin yanı sıra sertifika yetkilisi dedi.

Karmaşık ve ayrıntılı enfeksiyon zinciri, özünde, kötü amaçlı yazılımı ortadaki düşman (AitM) saldırısı yoluyla yaymak için Hintli antivirüs satıcısı eScan’in güncelleme mekanizmasındaki bir güvenlik eksikliğinden yararlanıyor.

Siber güvenlik

Özellikle, indirmelerin HTTPS kullanılarak imzalanmaması ve güvenliğinin sağlanmaması gerçeğinden yararlanarak paket dosyasını kötü amaçlı bir sürümle değiştirerek güncellemelerin ele geçirilmesini gerektirir. En az beş yıldır fark edilmeyen sorun, 31 Temmuz 2023 itibarıyla giderildi.

eScan yazılımı tarafından yürütülen hileli DLL (“updll62.dlz”), bir PNG dosya yükleyicisiyle başlayan çok aşamalı bir diziyi etkinleştirmek için bir DLL (“versiyon.dll”) yükler ve bu da sırayla kötü amaçlı DNS sunucularını kullanır. bir komuta ve kontrol (C2) sunucusuyla iletişime geçin ve kabuk kodu eklenmiş bir PNG dosyası getirin.

Araştırmacılar Jan Rubín ve Milánek, “GuptiMiner, DNS TXT yanıtları aracılığıyla C&C sunucularının gerçek hedef alan adreslerini sunmak için kendi DNS sunucularını barındırıyor” dedi.

“Kötü amaçlı yazılım, kötü amaçlı DNS sunucularına doğrudan bağlandığından, DNS protokolü DNS ağından tamamen ayrılır. Dolayısıyla hiçbir meşru DNS sunucusu, bu kötü amaçlı yazılımın trafiğini asla göremez.”

PNG dosyası daha sonra kabuk kodunu çıkarmak için ayrıştırılır; bu, Gzip kullanarak başka bir kabuk kodunun sıkıştırmasını açmak ve onu ayrı bir iş parçacığında yürütmek üzere tasarlanmış bir Gzip yükleyicisinin yürütülmesinden sorumludur.

Puppeteer olarak adlandırılan üçüncü aşama kötü amaçlı yazılım, tüm ipleri elinde tutuyor ve sonuçta XMRig kripto para madencisini ve arka kapıları virüslü sistemlere dağıtıyor.

eScan Antivirüs

Avast, yanal hareketi mümkün kılan, tehdit aktörünün komutlarını kabul eden ve gerektiğinde ek bileşenler sağlayan özelliklerle donatılmış iki farklı türde arka kapıyla karşılaştığını söyledi.

Araştırmacılar, “İlki, yerel ağın SMB taramasını sağlayan ve ağdaki potansiyel olarak savunmasız Windows 7 ve Windows Server 2008 sistemlerine ağ üzerinden yanal hareket sağlayan gelişmiş bir PuTTY Link yapısıdır” diye açıkladı.

“İkinci arka kapı çok modülerdir ve saldırgandan daha fazla modül kurma yönündeki komutları kabul etmenin yanı sıra yerel sistem üzerinde depolanan özel anahtarları ve kripto cüzdanlarını taramaya odaklanır.”

XMRig’in konuşlandırılması, normalde karmaşık ve titizlikle yürütülen bir operasyon için “beklenmedik” olarak tanımlandı ve madencinin, kurbanların uzlaşmanın gerçek boyutunu keşfetmesini engellemek için dikkat dağıtıcı bir rol oynaması olasılığını artırdı.

En az 2018’den beri aktif olduğu bilinen GuptiMiner, aynı zamanda anti-VM ve anti-debug hileleri, kod sanallaştırma, sistem kapatma olayları sırasında PNG yükleyicisini bırakma, yükleri Windows Kayıt Defteri’nde saklama ve kök sertifika ekleme gibi çeşitli tekniklerden de yararlanıyor. PNG yükleyici DLL’lerinin güvenilir görünmesini sağlamak için Windows’un sertifika deposuna.

Siber güvenlik

Kimusky’ye olan bağlantılar, GuptiMiner tarafından veya enfeksiyon akışı yoluyla dağıtılmamasına rağmen “tüm GuptiMiner kampanyasında” kullanılan ve daha önce grup tarafından kullanıldığı belirlenen bir keylogger ile örtüşmeleri paylaşan bir bilgi hırsızından geliyor.

Şu anda kampanyanın hedeflerinin kim olduğu belli değil, ancak GuptiMiner eserleri Nisan 2018 gibi erken bir tarihte Hindistan ve Almanya’dan VirusTotal’a yüklendi; Avast telemetri verileri, muhtemelen güncel olmayan eScan istemcilerinden kaynaklanan yeni enfeksiyonları vurguluyor.

Bulgular, Kore Ulusal Polis Teşkilatı’nın (KNPA), Lazarus, Andariel ve Kimsuky gibi Kuzey Koreli bilgisayar korsanlık ekiplerini ülkedeki savunma sektörünü hedef almaları ve bazılarından değerli verileri çalmaları için çağırdığı sırada geldi.

Korea Economic Daily’nin bir raporunda, tehdit aktörlerinin Ekim 2022’den Temmuz 2023’e kadar 83 Güney Koreli savunma yüklenici firmasının ağına sızdığı ve yaklaşık 10 tanesinin gizli bilgilerini çaldığı belirtildi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link