Hackerlar, kötü amaçlı yazılımları yaymak ve verileri dışarı yaymak için node.js’den istismar


Tehdit aktörleri, veri hırsızlığı ve sistem uzlaşmasına yönelik sofistike kötü amaçlı yazılım kampanyaları başlatmak için modern web geliştiricileri için temel bir araç olan Node.js’yi giderek daha fazla hedefliyor.

Microsoft Defender Uzmanları (DEX), Ekim 2024’ten bu yana bu tür saldırılarda bir artış bildirdi, özellikle de kötü niyetli ve aldatıcı yazılım montajcılarına odaklandı.

Node.js: Geliştirici Darling’den Hacker’ın Aracına

Node.js, hem ön hem de arka uç uygulamaları esneklik geliştirmesi için güvenilen açık kaynaklı bir JavaScript çalışma zamanıdır.

– Reklamcılık –
Google HaberleriGoogle Haberleri

Ne yazık ki, NODE.JS’yi geliştiriciler arasında favori yapan özellikler-cross-platform uyumluluğu, komut satırı komut dosyası yürütme ve sorunsuz entegrasyon-aynı zamanda siber suçlulara hitap ediyor.

Maltizasyon Kampanyası'na Genel Bakış, NODS.JS'den yararlanmaMaltizasyon Kampanyası'na Genel Bakış, NODS.JS'den yararlanma
Maltizasyon Kampanyası’na Genel Bakış, NODS.JS’den yararlanma

Saldırganlar kötü amaçlı düğümleri meşru uygulamalarla harmanlıyor, geleneksel güvenlik önlemlerini kaldırıyor.

Python, PHP ve diğer komut dosyası dilleri yaygın olarak istismar edilmektedirken, kötü amaçlı yazılım teslimatındaki Node.js alımı saldırgan taktiklerinde önemli bir değişime işaret etmektedir.

Devam eden bir tehdit, kripto para birimi meraklılarını hedefleyen bir kötü niyetli kampanyayı içeriyor. Kullanıcıları, görünüşte meşru reklamlar aracılığıyla hileli siteleri ziyaret etmeye teşvik eder, ardından bunları sahte bir yükleyici indirmeye çeker.

Genellikle kripto para ticaret yazılımı olarak gizlenmiş olan bu yükleyici, planlanan görevler ve PowerShell komutları aracılığıyla kurbanın makinesinde kalıcılığı ayarlayan kötü niyetli bir DLL içerir.

  Veri toplayan ve söndüren komut dosyasından alıntılar  Veri toplayan ve söndüren komut dosyasından alıntılar
Veri toplayan ve söndüren komut dosyasından alıntılar

Etkin olduktan sonra, kötü amaçlı yazılım kendisini Windows Defender taramalarından hariç tutar, BIOS, işletim sistemi sürümü, ağ adaptörleri ve hatta tarayıcı kimlik bilgileri de dahil olmak üzere ayrıntılı sistem ve kullanıcı verilerini toplar ve bu bilgileri saldırganlar tarafından kontrol edilen bir komut ve kontrol (C2) sunucusuna iletir.

Node.js aracılığıyla yük sunumu ve yürütme

Verileri topladıktan ve dışarı attıktan sonra, saldırganlar ikincil bir yük sağlar: Node.js (Node.exe), derlenmiş bir JavaScript dosyası (JSC) ve destek modülleri içeren bir arşiv.

Kötü niyetli JavaScript yürütülür, daha fazla kimlik bilgileri çalabilecek, ek kötü amaçlı yazılım yükleyebilecek veya kalıcı uzaktan erişim ayarlayabilecek rutinler başlatılır.

JSC dosyasını başlatmak için kullanılan komut satırıJSC dosyasını başlatmak için kullanılan komut satırı
JSC dosyasını başlatmak için kullanılan komut satırı

Paketlenmiş yürütülebilir ürünlerin ötesinde, saldırganlar da satır içi JavaScript yürütme için Node.js’den yararlanıyor. Bazı durumlarda, saldırganlar kullanıcıları Node.js’i indiren ve hemen JavaScript kodunu yürüten PowerShell komutlarını çalıştırırlar.

Kötü amaçlı komut dosyasından alıntılar, çekirdek HTTP işlevlerini vurgulayarakKötü amaçlı komut dosyasından alıntılar, çekirdek HTTP işlevlerini vurgulayarak
Kötü amaçlı komut dosyasından alıntılar, çekirdek HTTP işlevlerini vurgulayarak

Bu kod kurumsal ağları haritalar, yüksek değerli varlıkları tanımlar ve giden trafiği meşru olarak gizler ve algılamayı daha da zorlaştırır.

Güvenlik uzmanları kuruluşları şunlara çağırıyor:

  • Kullanıcıları doğrulanmamış kaynaklardan yazılım indirme tehlikeleri konusunda eğitin.
  • Beklenmedik Node.exe ve PowerShell etkinliği için izleyin.
  • Komut dosyası günlüğünü ve uç nokta korumasını zorlayın.
  • Şüpheli alanlarla giden bağlantıları kısıtlayın ve sağlam güvenlik duvarı kuralları kullanın.

Node.js kötü amaçlı yazılım teknikleri ile sofistike ve sıklıkta büyüyen, günümüzün gelişen siber güvenlik manzarasında hassas bilgileri korumak için uyanıklık ve proaktif savunma gereklidir.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link