
WebRAT kötü amaçlı yazılımını kavram kanıtı istismarları ve oyun yardımcı programları olarak gizleyerek yaymak için GitHub depolarını kullanan yeni bir kötü amaçlı yazılım kampanyası ortaya çıktı.
Kötü amaçlı yazılım, özellikle Rust, Counter-Strike ve Roblox gibi popüler oyunlar için oyun hileleri, korsan yazılımlar ve uygulama yamaları arayan kullanıcıları hedef alıyor.
Saldırganlar, WebRAT’ı GitHub depoları, YouTube video yorumları ve korsan yazılım web siteleri dahil olmak üzere birden fazla kanal aracılığıyla dağıtarak hem bireysel oyuncular hem de kurumsal ortamlar için yaygın bir tehdit haline geliyor.
WebRAT, Steam, Discord, Telegram ve kripto para cüzdanlarından oturum açma ayrıntılarını çıkarabilen bir hırsız ve uzaktan erişim aracı olarak çalışır.
Kötü amaçlı yazılım ayrıca masaüstü ekran izleme, web kamerası erişimi ve kullanıcı arayüzü aracılığıyla tam bilgisayar kontrolü gibi gelişmiş özellikleri de içerir.
Bu yetenekler, saldırganların kişisel bilgileri toplamasına, kurban faaliyetlerini gerçek zamanlı olarak izlemesine ve hatta kripto para madencileri veya engelleyicileri gibi ek kötü amaçlı yükleri dağıtmasına olanak tanır.
Toplanan veriler, hesap ele geçirme, finansal hırsızlık, şantaj veya mağdurları korkutmak için sahte polis raporlarının sunulduğu saldırı saldırıları için kullanılabilir.
Güneş enerjisi analistleri, karanlık web faaliyetlerine yönelik araştırmalar sırasında WebRAT’ı tespit etti ve ilk sürümlerin Ocak 2025’te ortaya çıktığını buldu.
Kötü amaçlı yazılım artık kapalı kanallar aracılığıyla siber suçlulara satılıyor ve bu da onu daha geniş bir tehdit aktörleri yelpazesinin erişimine sunuyor.
Saldırgan platformlarındaki tartışmalar, WebRAT’ın şantaj ve saldırı amacıyla kullanıldığı iddia edilen gerçek hayattaki vakaları ortaya çıkardı ve bunun sadece teorik bir tehdit olmadığını gösterdi.
Kötü amaçlı yazılım dağıtım stratejisi, saldırganların sahte eğitim videoları yayınladığı ve kötü amaçlı arşivlere yönelik indirme bağlantıları içeren yorumlar bıraktığı sosyal mühendisliğe büyük ölçüde dayanıyor.
Birincil risk, bireysel oyuncuların ötesinde şirket cihazlarına korsan yazılım indiren kurumsal çalışanlara kadar uzanıyor.
WebRAT kurulduktan sonra ofis konuşmaları ve gizli iş verileri de dahil olmak üzere hassas kurumsal bilgileri tehlikeye atabilir.
Kötü amaçlı yazılımın virüslü sistemleri uzaktan kontrol edebilme yeteneği, saldırganların kurumsal ağlarda gezinmesine olanak tanıyarak, potansiyel olarak daha büyük güvenlik ihlallerine yol açabilir.
Dağıtım ve Enfeksiyon Mekanizması
WebRAT, kullanıcıların GitHub gibi açık kaynaklı platformlara olan güveninden yararlanan, özenle hazırlanmış sosyal mühendislik kampanyaları aracılığıyla yayılır.
Saldırganlar meşru kavram kanıtı açıklarına, oyun hilelerine veya yardımcı programlara ev sahipliği yapıyor gibi görünen depolar oluşturur.
Bu depolar genellikle güvenilirliği artırmak için ayrıntılı belgeler ve sahte incelemeler içerir.
Tehdit aktörleri, YouTube’da sahte araçların nasıl kullanılacağını gösteren eğitici videolar yüklüyor ve yorumlar bölümünde indirme bağlantıları yayınlıyor.
Kullanıcılar bu dosyaları indirip çalıştırdığında, kötü amaçlı yazılım, anında şüphe uyandırmadan sessizce yüklenir.
Yerleşik kötü amaçlı yazılım daha sonra kurbanın sisteminde kalıcılık oluşturur ve verileri komuta ve kontrol sunucularına sızdırmaya başlar.
Güvenlik ekipleri, Solar 4RAYS tarafından sağlanan ve kötü amaçlı yazılımın iletişim kanallarıyla ilişkili sunucu adresleri ve ağ imzalarını içeren Tehlike Göstergelerini kullanarak WebRAT etkinliğini tespit edebilir.
Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.