Hedefli Kimlik Avı Kampanyası, EndRAT Kötü Amaçlı Yazılımını Dağıtmak için Google Ads’den Yararlanıyor


Genians Güvenlik Merkezi, EndRAT kötü amaçlı yazılımını dağıtmak için meşru reklam altyapısından yararlanan Konni tehdit grubuna atfedilen karmaşık bir APT kampanyası olan Poseidon Operasyonu’nun derinlemesine bir analizini yayınladı.

Bu gelişmiş hedef odaklı kimlik avı operasyonu, tehdit aktörlerinin Güney Koreli finans kurumlarını ve insan hakları kuruluşlarını hedef alırken geleneksel güvenlik savunmalarını aşmak için güvenilir platformlardan nasıl yararlandığını gösteriyor.

Saldırı zinciri, meşru reklam trafiği olarak gizlenen URL’leri içeren silahlı e-postalarla başlıyor.

Saldırganlar, kullanıcıları doğrudan kötü amaçlı sitelere yönlendirmek yerine Google Ads’in DoubleClick altyapısının (ad.doubleclick) yönlendirme mekanizmalarından yararlanır.[.]net) ve Naver’in pazarlama platformu (mkt.naver)[.]com).

Kampanya, URL parametreleri içine kötü amaçlı C2 adresleri yerleştirerek gerçek hedefi maskeler ve e-posta güvenlik filtrelemesinden kaçınır.

Bu teknik, ilk yönlendirmenin güvenilir reklam platformlarından kaynaklandığı göründüğünden, URL itibar sistemlerini ve kullanıcı şüphesini atlama olasılığını önemli ölçüde artırır.

Başarılı bir kurban katılımının ardından kullanıcılar, kötü amaçlı yazılım dağıtım noktaları ve komuta ve kontrol altyapısı olarak hizmet veren, güvenliği ihlal edilmiş WordPress web sitelerine yönlendirilir.

Güvenliği zayıf olan bu WordPress kurulumları, tehdit aktörlerine alan adı ve URL tabanlı engelleme politikalarını zayıflatan hızlı altyapı devir yetenekleri sağlıyor.

EndRAT Yükü Teslimatı

Kötü amaçlı dosya indirildikten sonra, meşru görünümlü belge simgeleri ve Güney Koreli finans kurumlarını veya STK’ları taklit eden dosya adlarıyla gizlenmiş kötü amaçlı bir Windows kısayol (LNK) dosyası içeren sıkıştırılmış bir arşiv olarak gelir.

Basit gizlemenin ötesinde bu, yapay zeka tabanlı kimlik avı tespit sistemlerinin mantığını kasıtlı olarak karıştırmak için tasarlanmış karmaşık bir kaçırma tekniği olarak kabul edilir.

E-posta Gövdesine Eklenen URL Bağlantıları.
E-posta Gövdesine Eklenen URL Bağlantıları (kaynak Genians Security).

LNK dosyasının yürütülmesi, karmaşık, çok aşamalı bir veri yükünü tetikler. Kısayol, bir PDF belgesi olarak gizlenen meşru bir komut dosyası dili olan AutoIt komut dosyasını çalıştırır.

Bu komut dosyası, AutoIt3.exe’yi ve kötü amaçlı AutoIt tabanlı uzaktan erişim truva atını (EndRAT) ek kullanıcı etkileşimi gerektirmeden doğrudan belleğe indirir.

AutoIt komut dosyası kaynak kodunun analizi, dahili derleme yolunu içeren kritik meta verileri ortaya çıkardı: “D:\3_Attack Weapon\Autoit\Build__Poseidon – Attack\client3.3.14.a3x”.

Bu geliştirme yapısı, tehdit aktörünün şirket içinde “Poseidon” kampanyasını belirlediğini ve bunu ayrı bir operasyonel birim olarak yönettiğini gösteriyor; bu da olgun bir altyapı ve sürdürülebilir geliştirme uygulamaları öneriyor.

AutoIt Komut Dosyasının Derleyici Yönergeleri.
AutoIt Komut Dosyasının Derleyici Yönergeleri (kaynak Genians Security).

Konni APT’ye yapılan tehdit atıfları, daha önce bildirilen kampanyalarla ilgili birden fazla teknik korelasyonla destekleniyor.

C2 altyapısının yeniden kullanılması (jlrandsons.co)[.]İngiltere), tutarlı LNK dosya yapıları ve Kuzey Kore’nin insan hakları temalarını kullanan hedefleme kalıpları, belgelenmiş Konni operasyonlarıyla uyumludur.

Azaltmalar

Tehdit grubunun AutoIt tabanlı kötü amaçlı yazılım yürütme ve altyapı gizleme için meşru hizmet etki alanlarını kullanma tercihi, operasyonel taktik kitaplarındaki yerleşik TTP’leri temsil ediyor.

Kuruluşlar, yalnızca imza tabanlı algılamaya dayanmak yerine, davranışsal tehdit analizi yapabilen uç nokta algılama ve yanıt (EDR) çözümlerini uygulamalıdır.

EDR sistemleri, şüpheli AutoIt komut dosyası yürütmesini, bellek içi kötü amaçlı yazılım ekleme modellerini ve kısayol dosyaları tarafından başlatılan anormal süreç zincirlerini izlemelidir.

E-posta güvenlik kontrolleri, dolgu kaçırma tekniklerini tespit etmek için gelişmiş içerik analizini içermeli, URL korumalı alanı ise şüpheli reklam yönlendirmelerini etkisiz hale getirmelidir.

Poseidon Operasyonu’nun sofistike çok katmanlı yaklaşımı göz önüne alındığında, savunma stratejileri, bu ulus devlet operasyonlarına etkili bir şekilde karşı koymak için tehdit aktörü odaklı korelasyon analizi ve sürekli tehdit avlama yetenekleri gerektirir.

IoC (Uzlaşma Göstergesi)

HAYIR.Hash Değeri
1f5842320e04c2c97d1f69cebfd47df3d
26a4c3256ff063f67d3251d6dd8229931
38b8fa6c4298d83d78e11b52f22a79100
4303c5e4842613f7b9ee408e5c6721c00
5639b5489d2fb79bcb715905a046d4a54
6908d074f69c0bf203ed225557b7827ec
70171338d904381bbf3d1a909a48f4e92
80777781dedd57f8016b7c627411bdf2c
994935397dce29684f384e57f85beeb0a
10a9a52e2f2afe28778a8537f955ee1310
11a58ef1e53920a6e528dc31001f302c7b
12ad6273981cb53917cb8bda8e2f2e31a8
13d4b06cb4ed834c295d0848b90a109f09
14d6aa7e9ff0528425146e64d9472ffdbd

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link