Hackerlar Netsupport Rat, Latrodectus ve Lumma Stealer’ı yaymak için ClickFix taktiklerini sömürüyor


Saldırganlar, Netsupport Rat, Latrodectus ve Lumma Stealer dahil olmak üzere güçlü kötü amaçlı yazılım ailelerini dağıtmak için ClickFix Sosyal Mühendislik Tekniğinden giderek daha fazla yararlanıyor.

Son aylarda belirgin bir şekilde ortaya çıkan bu yöntem, kullanıcıları performans aksaklıkları veya doğrulama istemleri gibi ortak bilgisayar sorunlarını çözme kisvesi altında kötü amaçlı komutlar yürütmeye yönlendirir.

Panoyu JavaScript Enjeksiyonu ile kaçırarak, Tehdit Aktörleri Meclishecting Tehdit Aktörleri olarak bilinen bir taktik, kurbanların farkında olmayan bir şekilde Run iletişim kutusu (Win+R) veya Terminal (Win+X) gibi sistem arayüzlerine yapıştıran komutları gömdü.

Doğrudan istismar veya kötü niyetli indirme olmadığı için bu geleneksel güvenlik kontrollerini atlar; Bunun yerine, kullanıcı enfeksiyonu cmd.exe veya powerShell.exe gibi güvenilir kabuklarla manuel olarak tetikler.

Palo Alto Networks ‘Birimi 42, 2025 yılında yaklaşık bir düzine olaya yanıt verdi, burada ClickFix ilk erişim vektörü olarak hizmet etti ve yüksek teknoloji ve finansal hizmetlerden üretim, kamu hizmetleri ve devlet kuruluşlarına kadar çeşitli sektörleri etkiledi.

Tekniğin sadeliği, kimlik bilgisi hırsızlığı, veri sızıntısı veya fidye yazılımı dağıtım yoluyla tam organizasyonel devralmalar sağlayarak hızlı dağıtım sağlar.

Araştırmacılar, 2025’in başından beri haftalık enfeksiyonlarda bir artış gözlemlediler, varyantlar DocuSign ve Okta gibi meşru hizmetler olarak tespit etmekten kaçınmak için maskelenmişlerdir.

ClickFix Taktikleri
Netsupport sıçan enfeksiyon zinciri

Kötü amaçlı yazılım kampanyalarının derinlemesine analizi

Belirli kampanyalara girerek, Mayıs 2025’te üretken bir operasyon, Netsupport farını docusign.sa gibi alanlarda sahte açılış sayfaları aracılığıyla dağıtarak sağlık, hukuk hizmetleri, telekomünikasyon, perakende ve madencilik gibi hedeflenen endüstriler[.]com ve oktacheck.it[.]com.

ClickFix Taktikleri
Okta için sahte açılış sayfası

Clearfake altyapısını kullandığından şüphelenilen bu yemler, tehlikeye atılan sitelere gömülü kötü amaçlı bir JavaScript çerçevesi, JP2launcher.exe içeren bir fermuar arşivi indiren kodlanmış PowerShell komutlarını, meşru bir Java çalışma zamanı ortam bileşeni enjekte eder.

Bu, daha sonra şifreli ikili dosyalardan Netsupport Rat’ı (Client32.exe) getiren ve uzaktan erişim sağlayan kötü niyetli bir DLL (msvcp140.dll) yan yükü.

Benzer şekilde, Latrodectus kampanyaları Mart’tan Nisan 2025’e kadar kampanyalar, kullanıcıları hacklenen web sitelerinden curl.exe yapıştıran doğrulama sayfalarına yönlendirerek JavaScript damlalarını indirerek ClickFix’e geçti.

Bunlar, önemsiz JSON değişkenleri ile gizlenmiş, kalıcılık ve infostealers gibi potansiyel takip yükleri için kabuk kodu enjekte ederek, serin yük libcef.dll enjekte eden MSI yüklerini alır.

Nisan 2025’te Lumma Stealer saldırıları, Iplogger gibi yazgıtlı alanlar kullanarak yoğunlaştı[.]CO Kodlanmış PowerShell komut dosyalarını getiren ve sonuçta particontinued.exe’yi dağıtan MSHTA komutları sunmak için.

Bu çıkarıcı, bir Autoit3 komut dosyası motoru (Slovenya[.]com), lumma’yı SumeriAvgv gibi C2 sunucularına kimlik bilgisi hasat ve eksfiltrasyon için bir .a3x dosyası olarak yürütmek[.]dijital.

Bu zincirler, Rusya tarafından düzenlenen senaryolardan dinamik R2.DEV ile barındırılan yüklere kadar gelişen şaşkınlığı vurgular ve otomotiv, enerji, BT ve yazılım sektörlerini etkilemektedir.

Azaltma stratejileri

Bu tehditlere karşı koymak için, tehdit avcıları RunmRU Kayıt Defteri Anahtarı (HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Explorer \ RunmRU) gibi, zorlanmamış alanlardan gizlenmiş komutları veya indirmeleri içeren şüpheli girişler için incelenebilir.

Win+X varyantları için, explorer.exe tarafından ortaya çıkarılan PowerShell.exe için olay kimliğini izleyin, Winx klasörlerine erişim ile ilişkilidir, login sonrası yüksek kabuk oturumları ve mshta.exe veya Ridedll32.ex gibi anormal çocuk işlemleri.

Pano izleme, önceki yürütmelerden önceki olayları işaretleyebilir. Palo Alto Networks’in gelişmiş orman yangını, URL filtreleme, DNS Security, Cortex XDR ve XSIAM, pano enjeksiyonlarını ve davranışsal anomalileri tespit ederek sağlam savunmalar sağlar.

Kuruluşlar, proaktif izleme uygularken kullanıcıları bu yemleri eğitmelidir. Şüpheli uzlaşmalar için birim 42’nin olay müdahale ekibiyle iletişime geçin.

Uzlaşma Göstergeleri (IOCS)

Kategori Gösterge Tanım
SHA256 Hashes (Lumma Stealer) 2BC23B53B76E59D84B0175E8CBA68695A21ED74BE9327F0B6BA37EDC2DAAEEF Particontined.exe
06FE89DA25A627493EF383F1BE58C95C3C89A20BB4AF4696D82E729C75D1A7 Boat.pst (kabin dosyası)
SHA256 Hashes (Latrodectus) 5809c889e7507d35e64ea15c7d7b22005dbf246aefddd329d4a5c5d482e7e1 libecf.dll
52E6E819720FED0D12DCC5430FF15F70B5656CBD3D5D251ABFC2DCD22783293 PowerShell Downloader
SHA256 Hashes (Netsupport Sıçanı) 5C762FF1F604E92ECD9FD1DC5D1CB24B3AF4B4E0D25DE462C78F7AC0F897FC2D data_3.bin (xor şifreli stager)
9DCA5241822A0E9548D6C303475F94978B6EF0A016CBAE1FBA29D0AED86288 data_4.bin (xor şifreli kabuk kodu)
CBAF513E7FD4322B14ADCC34B34D793D79076AD310925981548E8D3CF886527 msvcp140.dll (yükleyici)
506ab08d0a71610793ae2a5c4c26b1b35fd9e3c8749cd63877b03c205feeb48a libsqlite3-0.dll
3ACC40334EF86FD0422FB386CA4FB8836C4FA0E722A5FCFA0086B9182127C1D7 C: \ ProgramData \ SecurityCheck_v1 \ client32.exe
Mutex (Netsupport sıçan) nx0kfgspy8sdvhomjmngw Yükleyici muteks
C2 Alanlar (Netsupport Sıçanı) MH-SNS[.]com, lasix20[.]com Komut ve kontrol alanları

Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now



Source link