Kematian Stealer, Gizli Veri Sızdırma İçin Powershell’i Kötüye Kullanıyor


Kematian Stealer, Gizli Veri Sızdırma İçin Powershell Aracını Kötüye Kullanıyor

Kematian Stealer, tehlikeye atılmış sistemlerden gizlice hassas verileri sızdıran gelişmiş bir PowerShell tabanlı kötü amaçlı yazılım olarak ortaya çıktı.

Bu makalede, bu kötü amaçlı aracın karmaşık çalışma şekli incelenmekte, yöntemleri ve oluşturduğu potansiyel riskler vurgulanmaktadır.

İkili Analiz

Kematian Stealer, C++ ile yazılmış 64 bitlik taşınabilir bir yükleyici dosyasıyla çalışmaya başlar.

Bu yükleyici, kaynak bölümünde tespit ve analizden kaçınmak için tasarlanmış, gizlenmiş bir betik içeriyor.

K7 Labs’ın raporuna göre, kötü amaçlı yazılım çalıştırıldığında kaynak bölümünden “112E9CAC33494A35D3547F4B3DCD2FD5” olarak tanımlanan bir veri bloğunu ayıklıyor.

Daha sonra bu veri bloğu şifresi çözülerek saldırının bir sonraki aşamasını başlatan bir toplu iş dosyası ortaya çıkar.

Kaynak Blob'u
Kaynak Blob’u

Muhtemelen RC4 algoritmasını kullanan şifre çözme süreci, kötü amaçlı yazılımın yürütme akışında kritik bir adımdır.

Şifre Çözme_Döngüsü
Şifre Çözme_Döngüsü

Şifresi çözüldüğünde, toplu iş dosyası yükseltilmiş ayrıcalıklarla çalışır ve bu da sonraki PowerShell betiğinin herhangi bir engel olmadan çalışmasını sağlar.

Bu betik, Windows Görev Zamanlayıcısı aracılığıyla kalıcılığı sağlamadan önce yönetici haklarını kontrol eder ve gerekirse kullanıcıya istemde bulunur.

"Is Your System Under Attack? Try Cynet XDR: Automated Detection & Response for Endpoints, Networks, & Users!"- Free Demo

Kalıcılık ve Veri Toplama

Kematian Stealer’ın kalıcılık mekanizması, %Appdata% klasöründe percs.ps1 adlı bir PowerShell betiği kopyası oluşturmayı içerir.

Bu betik daha sonra düzenli olarak çalışacak şekilde planlanır ve kötü amaçlı yazılımın enfekte olmuş sistemde varlığını sürdürmesi sağlanır.

Görev Oluşturma
Görev Oluşturma

Veri sızdırma sürecinin özü grub işlevinde yatar. Bu işlev, “https://api.ipify.org” adresine yapılan bir web isteği aracılığıyla elde edilen genel IP adresinden çok sayıda sistem bilgisi toplar.

IP adresi, kullanıcının yerel uygulama veri dizininde “ip.txt” adlı bir metin dosyasında saklanır.

Daha sonra kötü amaçlı yazılım, Windows komut satırı aracı Systeminfo.exe’yi kullanarak ayrıntılı sistem bilgilerini toplar.

Bunlara işletim sistemi sürümü, ana bilgisayar adı, sistem modeli ve daha fazlası dahildir ve hepsi “system_info.txt” dosyasında kaydedilir.

Ayrıca kötü amaçlı yazılım, Windows Yönetim Araçları’nı (WMI) kullanarak sistemin UUID ve MAC adreslerini çıkarıyor ve bu ayrıntıları sırasıyla “uuid.txt” ve “mac.txt” dosyalarında depoluyor.

Ağ ve Kullanıcı Bilgileri

Kematian Stealer, NETSTAT.exe’yi çalıştırarak, etkin bağlantıları alarak ve bağlantı noktalarını ve ilişkili işlem kimliklerini dinleyerek veri toplama işlemini ağ istatistiklerine kadar genişletir.

Bu bilgi, tehlikeye maruz kalan sistemin ağ ortamının anlaşılması açısından kritik öneme sahiptir.

Netstat Hırsızı
Netstat Hırsızı

Sistem ortam değişkenleri ayrıca kullanıcı ve ana bilgisayar bilgilerini toplayarak saldırgana sistemin kullanıcı profili hakkında bilgi sağlar.

Toplanan veriler titizlikle biçimlendiriliyor ve webhook aracılığıyla Discord kanalına gönderilerek saldırganın kurbanın sistemi hakkında kapsamlı bir rapor alması sağlanıyor.

Veri Sızdırma ve Kaçırma

Kematian Hırsızı’nın operasyonunun son aşaması toplanan verilerin dışarı sızdırılmasını içerir.

Kötü amaçlı yazılım tüm metin dosyalarını bir zip arşivine sıkıştırıyor ve Curl.exe’yi kullanarak verileri ve bir JSON yükünü belirtilen bir Discord kanalına aktarıyor.

Bu yöntem, Discord’un gizli iletişim altyapısını kullanarak tespit ve müdahaleyi daha zor hale getiriyor.

Veri Sıkıştırma
Veri Sıkıştırma

Algılanmaktan kaçınmak için kötü amaçlı yazılım, Discord Token Protector gibi güvenlik araçlarının varlığını kontrol ediyor ve bulursa bunları kaldırıyor.

Ayrıca Kematian Stealer GitHub sayfasından ek yükler indirmeye çalışıyor, ancak bazı URL’ler güncel olmayan sürümlere yönlendiriyor.

Kematian Stealer, modern kötü amaçlı yazılımların giderek daha karmaşık hale geldiğinin bir örneğidir.

GUI oluşturucu, virüsten koruma önleme ve çeşitli istemcilerden WiFi şifreleri, web kameraları, masaüstü ekran görüntüleri ve oturum verilerini çıkarma yetenekleri gibi özellikleriyle, bireysel kullanıcılar ve kuruluşlar için önemli bir tehdit oluşturmaktadır.

Kematian Stealer’ın gizli veri sızdırma amacıyla PowerShell’i kötüye kullanması, siber güvenlik önlemlerinde sürekli iyileştirmelere ihtiyaç duyulduğunu gösteriyor.

Bu tür kötü amaçlı yazılımların kullandığı taktik ve teknikleri anlayarak dijital çağda daha iyi hazırlanabilir ve kendimizi koruyabiliriz.

IoC’ler

Dosya adı Doğramak Algılama adı
Yükleyici 02F3B7596CFF59B0A04FD2B0676BC395 Trojan-İndirici ( 005a4e961 )
584A.bat D2EA85153D712CCE3EA2ABD1A593A028 Trojan-İndirici ( 005a4e921 )
PowerShell.ps1 A3619B0A3EE7B7138CEFB9F7E896F168 Truva ( 0001140e1 )
Main.exe E06F672815B89458C03D297DB99E9F6B Truva ( 005ae5411 )
Enjeksiyon.js 1CBBFBC69BD8FA712B037EBE37E87709 Truva atı ( 00597b5e1 )

Are you from SOC/DFIR Teams? - Sign up for a free ANY.RUN account! to Analyse Advanced Malware Files



Source link