Acronis tehdit araştırma birimi, ilk olarak 2022’de gözlemlenen açık kaynaklı bir projeden gelişen bir uzak kaynak projeden gelişen yeni bir uzaktan uygulama aracı (sıçan) olan Chaos Rat’ın yeni varyantlarını tespit etti.
Kaos sıçanının bu en son iterasyonları artık hem Windows hem de Linux sistemlerini hedefliyor ve kimlik avı güdümlü enfeksiyon zincirleri ve ileri kaçırma teknikleri aracılığıyla endişe verici bir sofistike seviyeyi sergiliyor.
Açık kaynaklı bir tehdidin sofistike bir evrimi
Öncelikle C ++ ‘da yazılan bu kötü amaçlı yazılım, tehdit aktörleri tarafından kriptominerler dağıtmak, hassas verileri çalmak ve tehlikeye atılmış cihazlar üzerinde kalıcı kontrol oluşturmak ve çeşitli endüstrilerdeki kuruluşlar ve bireyler için ciddi bir risk oluşturmaktadır.
.png
)
Kaos sıçan ağırlıklı olarak kimlik avı kampanyaları aracılığıyla yayılır ve şüphesiz kullanıcıları enfeksiyon sürecini başlatmaya teşvik etmek için e -postalara gömülü kötü niyetli PDF ekleri kullanır.
Windows sistemlerinde, bu PDF’lere gömülü bağlantıları tıklamak, daha sonra bir yarasa komut dosyası içeren bir fermuarlı arşivi alan bir JavaScript dosyasının indirilmesini tetikler.
Bu komut dosyası, nihai Kaos sıçan yükünü indirmek ve dağıtmak için bir dizi komut yürüterek planlanan görevler ve kayıt defteri değişiklikleri yoluyla kalıcılık sağlar.
Çok aşamalı enfeksiyon
Linux platformlarında, kötü amaçlı yazılım kendisini, geleneksel güvenlik kontrollerinden kaçan, şifreli URL’lerden sıçrayan URL’lerden sıçrayanı almak ve yürütmek için kabuk komut dosyalarını kullanarak genellikle “NetworkCheck” olarak adlandırılan meşru bir ağ teşhis aracı olarak gizler.
Kaos sıçanının teknik gücü, çok aşamalı dağıtım mekanizması ve kodlanmış dizeler, dinamik API çözünürlüğü ve tespit ve ters mühendisliği önlemek için sanallaştırılmış ortamlar veya kum havuzları için kontroller dahil olmak üzere sağlam anti-analiz teknikleri ile de vurgulanmaktadır.
Dağıtım yapıldıktan sonra, Chaos Rat, saldırganlara enfekte sistemler üzerinde kapsamlı kontrol sağlar, bu da anahtarlama, ekran yakalama, dosya eksfiltrasyonu ve uzaktan komut yürütme gibi yetenekleri sağlar.
Ayrıca, sistem kaynaklarını yasadışı kâr için kullanan kripto para madenciliği modüllerini kurar ve cihaz performansını ciddi şekilde etkiler.
Çift platform hedeflemesi, saldırı yüzeyini genişleterek çok çeşitli ortamları etkileyebilen çok yönlü bir tehdit haline getirir.
Polyswarm analistleri raporuna göre, Chaos Rat’ın açık kaynaklı doğası, özellik setini ve kaçınma taktiklerini geliştirmeye devam eden, siber güvenlik manzarasında gelişen ve kalıcı bir tehlike olarak konumlandıran tehdit aktörleri tarafından hızlı yinelemeleri körükledi.
Belirli hedeflenen bölgeler veya endüstriler açıklanmamış olsa da, kötü amaçlı yazılımların uyarlanabilirliği, etkisini azaltmak için güçlü savunma mekanizmalarına acil ihtiyaç ve kullanıcı farkındalığının arttığını vurgulamaktadır.
Uzlaşma Göstergeleri (IOCS)
Aşağıda, tehdit tespiti ve azaltma çabalarında polyswarm tarafından sağlanan kaos sıçan örnekleri ile ilişkili bilinen bir IOC tablosu bulunmaktadır:
Sha256 karma |
---|
1E074D9DCA6EF0EDD24AFB2D13CA4429DEF5FC5486CD4170C989EF60EFD0BBB0 |
77962a384d251f0aa8e3008a88f206d6cb1f7401c759c4614e3bfe865e985c |
44C54D9D0B8D4862AD7424C677A6645EDB711A6D0F36D6E87D7BAE7A2CB14D68 |
C9694483c9fc15b2649359dfbd8322f0f6dd7a0a7da75499e03dbc4de2b23cad |
080F56CEA7ACFD9C20FC931E53EA1225B6B00CF2F05A76943E6CF0770504C64 |
A583BDFF46F901364ED8E60F6AADD2B31BE12A27FCCEC962872BC73A9FD46C |
A364EC51AAA9314F831BC498DAFAF8273876CA83B51401F7DBD857BA42A53B |
A6307AAD70195369E7CA5575F1AB81C2FD82DE2FE561179E3893F9DA28C4850 |
C39184aeb42616d7bff7daaddb979254b354076b459e5d85392ade2e41763e |
719082B1E5C0D18C0283E537215B53A864857AC936A0C7D3DBAFBBAF7C794CF79 |
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin