Fidye Yazılımı Dağıtımı İçin MS-SQL Sunucularına Saldıran Tehdit Aktörleri


Siber güvenlik uzmanları, kötü yönetilen Microsoft SQL (MS-SQL) sunucularını hedef alan bir dizi karmaşık siber saldırıyı ortaya çıkardı.

TargetCompany fidye yazılımı grubu olarak tanımlanan saldırganlar, sistemleri şifrelemek ve mağdurlara şantaj yapmak amacıyla Mallox fidye yazılımını kullanıyor.

Bu son kampanya, Tor2Mine CoinMiner ve BlueSky fidye yazılımını içeren önceki saldırılarla rahatsız edici paralellikler kurarak dijital güvenlik altyapılarına yönelik kalıcı bir tehdide işaret ediyor.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN’u Şirketinize Entegre Edin

SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse, 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:

  • Gerçek Zamanlı Tespit
  • İnteraktif Kötü Amaçlı Yazılım Analizi
  • Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
  • Maksimum veriyle ayrıntılı raporlar alın
  • Linux’ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
  • Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun

Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:

TargetCompany grubunun işleyiş şekli, uygun şekilde yönetilmeyen MS-SQL sunucularındaki güvenlik açıklarından yararlanmayı içerir.

Saldırganlar, kaba kuvvet ve sözlük saldırıları kullanarak, öncelikle SA (Sistem Yöneticisi) hesabını hedef alarak yetkisiz erişim elde eder.

İçeri girdikten sonra, virüslü sistemin kontrolünü ele geçirmek için Remcos Uzaktan Erişim Aracını (RAT) dağıtırlar.

AhnLab Güvenlik İstihbarat Merkezi’ne (ASEC) göre, tehdit aktörlerinin fidye yazılımı dağıtmak amacıyla MS-SQL sunucularına yönelik saldırılarında artış yaşandı.

Bunu, uzaktan ekran kontrolüne yönelik kötü amaçlı yazılımların ve en sonunda da Mallox fidye yazılımının yüklenmesi takip ediyor.

  • Remcos RAT Dağıtımı: İlk sistem ihlali ve kontrolü için kullanılır ve daha fazla kötü amaçlı yazılım yüklenmesini kolaylaştırır.
  • Uzaktan Ekran Kontrolü Kötü Amaçlı Yazılım: Saldırganların saldırının sonraki aşamalarını yürütmesine olanak tanıyarak uzaktan erişim yeteneklerini geliştirmek için yüklenir.
  • Mallox Fidye Yazılımı: Kurbanın dosyalarını şifrelemek ve şifre çözme anahtarı olmadan erişilemez hale getirmek için tasarlanmış son veri.

On-Demand Webinar to Secure the Top 3 SME Attack Vectors: Watch for Free.

Remcos RAT: Enfeksiyona Açılan Kapı

Meşru uzaktan yönetim için pazarlanan bir araç olan Remcos RAT, saldırganlar tarafından kötü amaçlı faaliyetler için yeniden tasarlandı.

Remcos'un önceki bir sürümü tarafından desteklenen özellikler
Remcos’un önceki bir sürümü tarafından desteklenen özellikler

Yetenekleri arasında tuş kaydı, ekran görüntüsü yakalama ve web kameraları ve mikrofonlar üzerinde kontrol yer alır.

Son saldırılarda Remcos RAT’ın daha hafif bir versiyonu kullanıldı; bu da şüphe yaratmadan daha sorunsuz uzaktan kontrol için stratejik bir seçim olduğunu gösteriyor.

Remcos RAT SQLPS aracılığıyla kuruluyor
Remcos RAT SQLPS aracılığıyla kuruluyor

Aşağıda, Remcos RAT’ın yürütülmesi sırasında şifresi çözülen konfigürasyon verileri ve ana konfigürasyonların bir kısmı yer almaktadır.

Yapılandırma Veri
Ana Bilgisayar:Bağlantı Noktası:Şifre 80.66.75[.]238:3388:1
Atanan ad Uzak Ana Bilgisayar
Bağlantı aralığı 1
Muteks Rmc-8P1R4F
Tuş günlüğü bayrağı Engelli
Tuş günlüğü yolu Uygulama yolu
Keylog dosyası günlükler.dat
Ekran görüntüsü bayrağı Engelli
Ekran görüntüsü süresi 10
Ekran görüntüsü yolu Uygulama verisi
Ekran görüntüsü dosyası Ekran görüntüleri
Ses kayıt süresi 5
Ses klasörü Mikrofon Kayıtları
Kopya klasörü Remco’lar
Keylog klasörü remco’lar

Uzaktan Ekran Kontrolü Kötü Amaçlı Yazılım

İlk bulaşmanın ardından saldırganlar özel yapım uzaktan ekran kontrolüne yönelik kötü amaçlı yazılım dağıttı.

Bu kötü amaçlı yazılım, bir dize elde etmek için öncelikle C&C sunucusunun “kimlik bilgileri” adresine bağlanır. Ancak analiz sırasında komuta kontrol web sitesine bağlantı sağlanamadı.

Kötü amaçlı yazılımın “ID; PW” biçimi.

Bundan sonra bu dize, bir kullanıcı hesabı eklemek ve onu yönetici grubunun bir parçası yapmak için kullanılır.

URL’si Tanım
https://{C&C Sunucusu}/creds Eklenecek kullanıcı hesabı dizesini indirir (ID;PW formatı)
https://{C&C Sunucusu}/secret AnyDesk yüklenirken belirtilecek şifre dizisini indirir
https://{C&C Sunucusu}/desk AnyDesk yükleyicisini (MSI) indirir
https://{C&C Sunucusu}/gate/{AnyDesk_ID} Kurulu AnyDesk örneğinin kimliğini gönderir

Tehdit oyuncuları, komuta ve kontrol sunucusundan aldıkları AnyDesk kimliğini kullanarak virüslü sisteme girebiliyorlardı.

Daha sonra “gizli” yoluyla gönderilen şifreyi kullanarak kimliklerini doğrulayabilir ve virüslü sistemin kontrolünü ele geçirebilirler.

AnyDesk kullanarak virüs bulaşmış bir sisteme giriş yapmak
AnyDesk kullanarak virüs bulaşmış bir sisteme giriş yapmak

Mallox Fidye Yazılımı: Son Darbe

Daha sonra sistemi şifrelemek için MS-SQL sunucularını hedef aldığı bilinen Mallox fidye yazılımı yüklendi.

Genel Bakış Tanım
Şifreleme algoritması AES-256 / SHA-256,AES-128-TO [5]
Şifreleme uzantısı “.rmallox”
Fidye notu dosya adı “FILES.txt NASIL YEDEKLENİR”
Şifreleme için öncelikli uzantılar “.bak”, “.zip”, “.rar”, “.7z”, “.gz”, “.sql”, “.mdf”, “.hdd”, “.vhd”, “.vdi”, “.vmx”, “.vmdk”, “.nvram”, “.vmem”, “.vmsn”, “.vmsd”, “.vmss”, “.lck”, “.vhdx”, “.vhd”, “.dbf”, “.ora”, “.oraenv”, “.dmp”, “.ibd”, “.mdb”, “.smd”, “.mdb”
Şifrelemenin dışında tutulan yollar “msocache”, “$windows.~ws”, “sistem birim bilgisi”, “intel”, “appdata”, “perflogs”, “programdata”, “google”, “uygulama verileri”, “tor tarayıcısı”, “önyükleme ”, “$windows.~bt”, “mozilla”, “boot”, “windows.old”, “Windows Microsoft.NET”, “WindowsPowerShell”, “Windows NT”, “Windows”, “Ortak Dosyalar”, “ Microsoft Security Client”, “Internet Explorer”, “Referans”, “Assemblies”, “Windows Defender”, “Microsoft ASP.NET”, “Çekirdek Çalışma Zamanı”, “Paket”, “Mağaza”, “Microsoft Help Viewer”, “ Microsoft MPI”, “Windows Kitleri”, “Microsoft.NET”, “Windows Mail”, “Microsoft Güvenlik İstemcisi”, “Paket Mağazası”, “Microsoft Analiz Hizmetleri”, “Windows Taşınabilir Aygıtlar”, “Windows Fotoğraf Görüntüleyici”, “ Windows Kenar Çubuğu”
Şifrelemenin dışında tutulan dosyalar “desktop.ini”, “ntuser.dat”, “thumbs.db”, “iconcache.db”, “ntuser.ini”, “ntldr”, “bootfont.bin”, “ntuser.dat.log”, “bootsect .bak”, “boot.ini”, “autorun.inf”, “debugLog.txt”, “TargetInfo.txt”
Şifrelemenin dışında tutulan uzantılar “.msstyles”, “.icl”, “.idx”, “.avast”, “.rtp”, “.mallox”, “.sys”, “.nomedia”, “.dll”, “.hta”, “.cur”, “.lock”, “.cpl”, “.Globeimposter-Alpha865qqz”, “.ics”, “.hlp”, “.com”, “.spl”, “.msi”, “.key ”, “.mpa”, “.rom”, “.drv”, “.bat”, “.386”, “.adv”, “.diangcab”, “.mod”, “.scr”, “.theme ”, “.ocx”, “.prf”, “.cab”, “.diagcfg”, “.msu”, “.cmd”, “.ico”, “.msc”, “.ani”, “.icns ”, “.diagpkg”, “.deskthemepack”, “.wpx”, “.msp”, “.bin”, “.themepack”, “.shs”, “.nls”, “.exe”, “.lnk ”, “.ps1”, “.rmallox”
Sonlandırılan süreçler Referans verilerinde düzenlenmiştir
Sonlandırılan hizmetler Referans verilerinde düzenlenmiştir
Komut ve Kontrol URL’si hxxp://91.215.85[.]142/QWEwqdsvsf/ap.php
Diğerleri Birim gölge kopyalarını siler. Sonlandırma özelliğini devre dışı bırakır.

AES-256 ve SHA-256 şifreleme algoritmalarının bir kombinasyonunu kullanarak şifrelenmiş dosyalara “.rmallox” uzantısı ekler.

Mallox’un paylaşılan klasörlere girerek yayılmasını sağlayan bir işlevi vardır.

Ayrıca virüs bulaşmış bilgisayarlardan temel bilgileri alıp komuta ve kontrol sitesine gönderir.

C&C sunucusuna gönderilen veriler
C&C sunucusuna gönderilen veriler

Fidye yazılımı belirli dosya yollarını ve uzantılarını şifrelemekten titizlikle kaçınıyor ve potansiyel olarak değerli verilere sahip olanlara odaklanıyor.

Mallox'un fidye notu
Mallox’un fidye notu

Önceki Saldırılarla Korelasyon

Gözlemlenen saldırı modelleri, Tor2Mine CoinMiner ve BlueSky fidye yazılımının dahil olduğu önceki olaylarla çarpıcı bir benzerlik taşıyor.

Yeni tanımlanan kötü amaçlı yazılımların kullanımı, hedefleme stratejileri ve C&C sunucu adresleri, bu saldırıların aynı tehdit grubunun işi olduğunu gösteriyor.

Sabit kodlanmış C&C sunucu adresi
Sabit kodlanmış C&C sunucu adresi

TargetCompany grubunun sürekli olarak saldırıları keşfetmesi, sağlam siber güvenlik önlemlerine olan kritik ihtiyacın altını çiziyor.

Yöneticilerin bu tür tehditleri engellemek için güçlü şifre politikaları uygulamaları, sistemlerini düzenli olarak güncellemeleri ve kapsamlı güvenlik çözümleri kullanmaları tavsiye edilmektedir.

Bu saldırıların ısrarı ve karmaşıklığı, MS-SQL sunucularına ve daha geniş dijital ekosisteme yönelik devam eden riskin altını çiziyor.

Dosya ve Davranış Tespiti

Bu tür saldırıların tespit edilmesine ve önlenmesine yardımcı olmak amacıyla siber güvenlik kuruluşları, bu kampanyalarda kullanılan kötü amaçlı yazılımlara ilişkin tanımlayıcılar yayınlamıştır:

  • İndirici/Win.Agent.C5614241
  • Arka kapı/Win.Remcos.C5607317
  • Fidye yazılımı/Win.Mallox.C5601155
  • Trojan/Win.Generic.C5352187

Davranış tespit önlemleri de bu saldırılarla ilişkili kötü amaçlı etkinlikleri tespit edecek şekilde güncellendi.

Dijital ortam gelişmeye devam ettikçe siber tehditlerin doğası da gelişiyor.

TargetCompany grubunun son kampanyası, fidye yazılımı saldırılarına karşı korunmada dikkatli olmanın ve proaktif güvenlik önlemlerinin önemini net bir şekilde hatırlatıyor.

IoC

MD5
– 52819909e2a662210ab4307e0f5bf562: Remcos RAT (walkingrpc.bat)
– 20dd8410ff11915a0b1f4a5018c9c340: Uzaktan ekran kontrolü kötü amaçlı yazılımı (launcher.exe)
– 09b17832fc76dcc50a4bf20bd1343bb8: Mallox fidye yazılımı (360.exe)
– 3297dc417cf85cfcea194f88a044aebd: Uzaktan ekran kontrolüne yönelik kötü amaçlı yazılım – geçmişteki durum
– ff011e8a1d1858f529e8a4f591dc0f02: Uzaktan ekran kontrolü kötü amaçlı yazılımı – geçmişteki durum

C&C Sunucuları
– 80.66.75[.]238:3388: Remcos RAT
– hxxps://80.66.75[.]238:3030: Uzaktan ekran kontrolüne yönelik kötü amaçlı yazılım
–hxxp://91.215.85[.]142/QWEwqdsvsf/ap.php: Mallox fidye yazılımı
– hxxps://5.188.86[.]237:3030: Uzaktan ekran kontrolüne yönelik kötü amaçlı yazılım – geçmiş durum

İndirme URL’si
–hxxp://42.193.223[.]169/extensioncompabilitynode.exe : Remcos RAT

Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide



Source link