Interlock Fidye Yazılımı, kötü amaçlı tarayıcı güncellemeleri sunmak için meşru web siteleri aracılığıyla çok aşamalı saldırı kullanır.


Interlock Fidye yazılımı giriş seti, Kuzey Amerika ve Avrupa’daki operasyonlarını sofistike tekniklerle artırdı.

Hizmet olarak tipik fidye yazılımı (RAAS) kategorisine girmeyen Interlock, öncelikle büyük oyun avına ve çift gasp kampanyalarına odaklanarak bağımsız olarak çalışır.

Bu grubun faaliyetleri, Sekoia Tehdit Tespit ve Araştırma (TDR) ve diğerleri gibi siber güvenlik firmaları tarafından yakından izlendi ve gelişen taktiklerini ve araçlarını ortaya çıkardı.

– Reklamcılık –
Google HaberleriGoogle Haberleri

Saldırı mekanizması ve yürütme

Interlock, aldatıcı tarayıcı güncelleme sayfalarını barındırmak için meşru web sitelerinden ödün vererek saldırısını başlatarak kullanıcıların bu platformlarda sahip oldukları güvenden yararlanıyor.

Kilitleme Fidye Yazılımı Kilitleme Fidye Yazılımı
Interlock’un DLS ekran görüntüsü

Saldırı nasıl ortaya çıkıyor:

1. Sahte güncelleyici dağıtım:

    Fidye yazılımının başlangıç ​​erişim vektörü, tehlikeye atılan web sitelerinde barındırılan sahte bir tarayıcı güncellemesidir.

    Bu güncellemeler meşru Google Chrome veya Microsoft Edge yükleyicileri olarak görünür, ancak aslında Pyinstaller dosyalarıdır. Bir kullanıcı bu güncellemeyi yürüttüğünde:

    • Meşru bir yükleyiciyi indirir ve çalıştırır.
    • Eşzamanlı olarak, arka kapı görevi gören bir PowerShelcl betiği başlatır.

    2. Merkez arka kapısı:

    Bu komut dosyası, komut ve kontrol (C2) sunucularıyla iletişim kurmak için sürekli olarak HTTP isteklerini yürüterek bir döngüde çalışır. Dayanıklılık için tasarlanmıştır,:

    • Kalıcılık için C2 sunucusu ile sürekli bir iletişim döngüsü.
    • Kullanıcı bağlamı, sistem detayları ve daha fazlası dahil olmak üzere sistem bilgilerinin toplanması, ardından bu verileri saldırgana iletin.

    3. Komut yürütme:

    C2 sunucusu aşağıdakileri içeren çeşitli komutlar yayınlayabilir:

    • Arka kapıyı sonlandırma.
    • Keylogger veya kimlik bilgisi stealer (örneğin Lummastealer, Berserkstealer) gibi ek kötü amaçlı yazılımlar dağıtmak.

      Dayanıklılık için etki alanı ve IP kümelenmesi

      Rapora göre, Interlock’un operatörleri altyapılarının esnekliğini korumak için bir IP adresi kümeleme stratejisi kullanıyor:

      Küme kompozisyonu

      Her küme genellikle şunları içerir:

      • Bitlaunch’tan bir IP, kripto para birimi işlemlerine izin verir.
      • Biri Hetzner Online GmbH, sağlam barındırma hizmetleri ile bilinir.
      • Çeşitli otonom sistemlerden üçte biri bozulma çabalarını karmaşıklaştırmak için.

      İlk Erişim için ClickFix Tekniği

      Ocak 2025 civarında, Interlock ClickFix tekniğini benimsedi:

      • Aldatıcı istemler: Mağdurlar, sahte captcha doğrulamaları veya sistem istemleri aracılığıyla kötü amaçlı PowerShell komutlarını manuel olarak yürütmeye ikna edilir.
      • Sahte yükleyici dağıtımı: Bu teknik sahte bir yükleyici yükünü dağıtmak için kullanıldı, ancak kullanımı Şubat 2025’e kadar terk edilmiş gibi görünüyordu.
      Kilitleme Fidye Yazılımı Kilitleme Fidye Yazılımı
      Sahte Cloudflare Captcha, kullanıcılardan bir web sitesine erişmek için bir komut yürütmelerini istiyor

      Kilit tarayıcı güncellemelerini kullanmaktan ClickFix gibi sosyal mühendislik tekniklerini kullanmaya kadar Interlock’un taktiklerinin sofistike ve evrimi, uyarlanabilirliğini ve daha fazla büyüme potansiyelini gösterir.

      Yüksek değerli hedeflere ve geleneksel ağ güvenliğinden kaçınma yeteneğine odaklanarak, interlock önemli bir tehdit olmaya devam etmektedir.

      Bu fidye yazılımı grubunun dinamik stratejilerine karşı koymak için siber güvenlik önlemleri sürekli olarak güncellenmelidir.

      Uzlaşma Göstergeleri (IOC)

      Aşağıdaki tabloda Interlock faaliyetleriyle ilişkili IOC’ler listelenmektedir:

      KategoriGösterge TürüGöstergeler
      Sahte güncelleyiciSha-256576D07CC8919C68914BF08663E0AFD00D9F9FBF5263B5CCCBDDED5D373905A296, f962e15c6efebb3c29fe399bb16806042b616affdd83f72570c979184ec55c,… (ek karmalar)
      ClickFix PowerShell YükleyicileriSha-2565C697162527A468A52C9E7B7DC3257dae4ae5142db625753969d47f1db533e, EB587B2603DFC14B420865BB862FC905CB85FE7B4B5A781A19929FC2DA88EB34,… (Ek Hashes)
      Kilitli sıçanSha-2561105A3050E6C842FB9411D4F21FD6FDB119861C15F7743E244180A4E64B19B83, 299A8EF490076664675E3B52D6767BF89DDFA6ACCF291818C537A600A96290D2,… (ek karmalar)
      AnahtarlayıcıSha-2565cbc2ae758043bb5864c28f32136e9cada50a8dc36c69670ddef0a8aa9757d8, df41085a8aa9757d8, df4a03db08ad910b6ef5734141414141414141f5fcdc8fee7Ab1b6ef5fcdc8fee7Ab1b6eF5fcdc8fee7eB1b6ef5 … (Ek karmalar)
      BerserkstealerSha-256Eb1cdf3118271d754cf0a1777652f83d11dc1f9a2b51e81e37602c43b47692 ,, A5623b6a6f289bb328e4007385bbb1659407a9e82590a0faaf3625a2e782cf
      BüyülüSha-2564672Fe8b3b71be834825a2477d956e0f7f7d2016c194f1538139d21703fd6e
      Windows Interlock Fidye YazılımıSha-2564A9759FF582316112D9221D0E824AF7896F6CA40CD3948EC129533787A3E9, 33DC991E61BA714812AA536821B073E4274951A1E4A9BC68F71A802D034F4FB9,… (ek karmalar)
      Fidye yazılımı tarafından kullanılan küçük otomobil dllSha-256C9920E995FBC98CD3883EF4C4520300D5E82BAB5D2A5C781E9E9FE694A4A43E82F
      Linux Interlock Fidye YazılımıSha-25628C3C50D115D2B8FFC7BA0A8DE9572FBE307907AAE3A486AABD8C0266E9426F
      Veri sızıntı sitesiUrlhttp: // ebhmkoohccl45qesdbvrjqtyro2hmhkmh6vkyfyjjzfllm3ix72aqaid[.]soğan
      Backdoor C2 – Küme 1IP adresi23.95.182[.]59, 195.201.21[.]34, 159.223.46[.]184
      Backdoor C2 – Küme 2IP adresi23.227.203[.]162, 65.109.226[.]176, 65.38.120[.]47
      Backdoor C2 – Küme 3IP adresi216.245.184[.]181, 212.237.217[.]182, 168.119.96[.]41
      Backdoor C2 – Küme 4IP adresi216.245.184[.]170, 65.108.80[.]58, 84.200.24[.]41
      Backdoor C2 – Küme 5IP adresi206.206.123[.]65, 49.12.102[.]206, 193.149.180[.]158
      Backdoor C2 – Küme 6IP adresi85.239.52[.]252, 5.252.177[.]228, 80.87.206[.]189
      Backdoor C2 – Küme 7IP adresi65.108.80[.]58, 212.104.133[.]72, 140.82.14[.]117
      Backdoor C2 – Küme 8IP adresi64.94.84[.]85, 49.12.69[.]80, 96.62.214[.]11
      Backdoor C2 – Küme 9IP adresi177.136.225[.]153, 188.34.195[.]44, 45.61.136[.]202
      Uzlaşmış url’lerUrlhttp: // topsporTracing[.]com/wp-az, http: // topportracing[.]com/AZ10, https: // airBluefootgear[.]com/wp-eCluges/Images/xits.php,… (Ek URL’ler)
      ClickFix URL’leriUrlhttps: // microsoft-msteams[.]com/ek-check.html, https: // microstteams[.]com/ek-check.html, https: // adveçscaner[.]com/ek-check.html,… (ek URL’ler)
      PowerShell Backdoor C2 AlanlarıUrlBuzdolabı-Cheers-Çizici-Ferrari[.]Trycloudflare.com, Analytical-Russell-Cincinnati-Settings[.]Trycloudflare.com,… (Ek URL’ler)

      Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link