GuLoader Silahlı PDF Dosyasını Kullanarak Hukuk Firmalarına Saldırıyor


Morphisec Laboratuarlarındaki siber güvenlik araştırmacıları, bu yılın Nisan ayından bu yana GuLoader kampanyasını izliyorlar ve kampanyanın ABD merkezli hukuk firmalarının yanı sıra aşağıdakiler gibi birkaç başka sektörü aktif olarak hedef aldığını tespit ettiler:-

  • Sağlık hizmeti
  • Yatırım firmaları
Hedef sektörler (Kaynak – Morphisec)

GuLoader (namı diğer ‘Cloudeye’) üç yılı aşkın bir süredir aktiftir, hâlâ gelişmeye devam etmektedir ve çeşitli anti-analiz yöntemleri kullanarak güvenlik analistlerine onu analiz etmeleri için meydan okumaktadır.

CSN

GuLoader, aşağıdakiler gibi birden çok kötü amaçlı yazılım ailesini dağıtmasıyla ünlüdür: –

  • Net Tel
  • Lokibot
  • Xloader
  • Remcos

GuLoader, aşağıdakiler gibi güvenilir platformları kullanarak yükü indirir: –

  • Google sürücü
  • OneDrive
  • Bulut

Bu kampanyada GuLoader operatörleri, Remcos RAT’ı (uzaktan erişim truva atı) teslim etmek için indirme kaynağı olarak ‘github.io’yu kullandı.

GuLoader Kötü Amaçlı Yazılımı Enfeksiyon Zinciri

Şifreli PDF eki, şifre çözme için e-postada sağlanan bir PIN ile birlikte gelir ve kurbanı katıştırılmış bir simgeye tıklayıp işlemi başlatmaya teşvik eder.

Şifreli PDF (Kaynak – Morphisec)

Simge tıklandığında, kullanıcı tıklamalarıyla ilgili istatistikleri ve meta verileri izlemek ve toplamak için çevrimiçi reklamlarda yaygın olarak kullanılan, Google’ın popüler adclick hizmeti DoubleClick aracılığıyla kullanıcıları nihai URL’ye yönlendirir.

GuLoader VBScript için şifre ile korunan indirme sayfası (Kaynak – Morphisec)

Tehdit aktörleri bunu muhtemelen kötü niyetli kampanyalarının etkinliğini değerlendirmek için kullanıyor. Kullanıcıdan yönlendirilen URL’ye daha önce gönderilen PIN’i girmesi istenir ve PIN’in sağlanmasının ardından ilerlemek için bir GuLoader VBScript indirilir.

GuLoader VBScript, gizleme, rastgele yorumlar ve atlanan gereksiz satırlar içerir. Burada, ortaya çıkan kodun kodu çözülür ve bir Powershell betiği yürütülür.

Enfeksiyon zinciri (Kaynak – Morphisec)

Powershell’in 32 bit sürümünü kullanan Powershell betiği, 2. aşama Powershell betiğinin kodunu çözer ve çalıştırır. Bu 2. aşama komut dosyası, mantıksal kodun varlığı nedeniyle GuLoader kabuk kodunun indirilmesinden sorumlu olan XOR kodlu diziler içerir.

Burada GuLoader kabuk kodu, ‘github.io’dan getirilen iki kısma ayrılmıştır ve burada aşağıda belirtilmiştir: –

  • Kabuk kodunun şifresini çözme
  • Şifreli kabuk kodu

Daha sonra şifrelenmiş kabuk kodu ve ‘NtProtectVirtualMemory’ ile ‘CallWindowProcA’ya bir geri arama işlevi olarak geçirilerek bağımsız değişken olarak çağrılır. Kabuk kodunun temel rolü, son yükü indirerek ve şifresini çözerek ‘ieinstal.exe’ işlemine enjekte etmektir.

Ayrıca, arka planda Remcos RAT’ı tetikleyen ve çalıştıran ve “404 Sayfa bulunamadı” hatası veren kötü amaçlı bir PDF’yi alıp açar.

Sayfa bulunamadı hatası (Kaynak – Morphisec)

Kimlik avı kampanyalarında, GuLoader sıklıkla bir kötü amaçlı yazılım yükleyici olarak ortaya çıkar. En gelişmiş indiriciler arasında, bulut barındırma platformlarından yükler getirir ve şaşırtıcı bir şekilde bu kampanya normal bir URL kullanır.

“Yapay zeka tabanlı e-posta güvenlik önlemleri İşletmenizi E-posta Tehditlerinden Koruyun!” – Ücretsiz Demo İsteyin.



Source link