Kötü amaçlı aktörler, kötü amaçlı yazılım dağıtmak için Soraai’nin Popülerlik ve Github’dan yararlanır


Tehdit aktörleri, kötü amaçlı yazılım dağıtmak için en son video üretim modeli olan Openai’nin Sora’sının artan popülaritesinden yararlanıyor.

“Soraai.lnk” adlı meşru bir kısayol dosyası olarak gizlenmiş olan bu bilgi çalan kötü amaçlı yazılım, Sora’nın markasını çok aşamalı bir saldırı zinciri başlatmaya kandırmak için taklit eder.

Aldatıcı taktikler Openai’nin Sora markasını hedef

İlk olarak 21 Mayıs 2025’te Vietnam’dan VIETNATAL’da rapor edilen kötü amaçlı yazılımlar birden fazla ülkeye yayıldı, ancak etkilenen bireylerin kesin sayısı belirsizliğini koruyor.

– Reklamcılık –
Google Haberleri

Bu kampanya, iyi bilinen AI araçlarında kullanıcı güvenini kullanmak için sosyal mühendislik taktiklerinin artan kullanımını vurgulamaktadır ve saldırganlar GitHub gibi güvenilir platformlarda kötü niyetli yüklerini şüpheden çıkarmak için barındırıyor.

Saldırı, bir kullanıcı “Soraai.lnk” kısayolunu çift tıkladığında başlar, bu da CMD.EXE ile önceden tanımlanmış bir bağımsız değişkenle bağlantıyı tetikleyerek gizli bir PowerShell işlemi başlatır.

Bu işlem, bir GitHub deposundan kurbanın temp klasörüne kötü amaçlı bir toplu iş dosyası indirir.

Soraai
Github deposu

Komut dosyası daha sonra ek yükler için ilmekli bir indirme girişimi yürütür ve ilk denemeler başarısız olsa bile kalıcılığı sağlar.

Sonraki aşamalar, istekler, pywin32 ve kriptografi gibi meşru python paketlerinin kurulumunu düzenleyen daha fazla toplu dosya dosyasının, “f.bat” ve “1.bat” ın yürütülmesini içerir, sonuçta kötü niyetli bir python betiği, “python.py” çalıştırır.

Bu komut dosyası, başlangıç ​​klasörüne yerleştirerek kalıcılık oluşturur ve çok çeşitli hassas verileri hedefler.

Çok aşamalı saldırı zinciri

Chrome, Firefox ve Opera gibi uygulamalardan tarayıcı çerezlerini, şifreleri ve profilleri çıkarır, özel bir “chrome_decrypt.dll” kullanarak şifreli verileri şifreleyin.

Ayrıca, Steam ve Epic Games gibi popüler oyun platformlarından sistem bilgilerini, Wi-Fi kimlik bilgilerini, kripto para birimi cüzdanı ayrıntılarını ve yapılandırma verilerini toplar.

Hasat edilen veriler, kurbanın ülkesi ve IP ile adlandırılan bir Zip dosyasına sıkıştırılır ve bir Telegram bot API’si aracılığıyla eksfiltratlanır.

Soraai
.lnk argümanı

49MB’ı aşan daha büyük dosyalar için, kötü amaçlı yazılım bunları harici barındırma hizmeti GoFile.io’ya yükler ve parçalarını kapsayacak şekilde yerel izleri silerken saldırganları telgraftan bilgilendirir.

Bu karmaşık saldırı zinciri aynı zamanda yaygın uzantılara (.pdf, .jpg, .txt) ve indirmeler ve belgeler gibi kritik dizinlerden gelen verileri, kimlik hırsızlığı veya daha fazla sömürü yoluyla kurbanlara verilen verileri de temizler.

Dijital manzara gelişmeye devam ettikçe, meşru ve kötü niyetli kaynaklar arasında ayrım yapmak çok önemli hale gelir.

Kullanıcılar, dosyaları yalnızca güvenilir kaynaklardan indirerek ve yürütmeden önce dosya özgünlüğünü doğrulayarak dikkatli olmalıdır, çünkü bu kötü amaçlı yazılımlardan gelen hasar genellikle geri döndürülemez.

Siber saldırı metodolojileri hakkında bilgi sahibi kalmak ve K7 Total Güvenlik gibi sağlam antivirüs çözümlerinin dağıtılması riskleri önemli ölçüde azaltabilir.

Rapora göre, örneğin K7 Labs, çeşitli enfeksiyon aşamalarında bu tür bilgi çalanlar için algılama yetenekleri sunmaktadır.

Uzlaşma Göstergeleri (IOCS)

Dosya adıDoğramak
Soraai.lnkD4b1f86b0d722935bda2999d37f7a2663
A.Bat835AF3166CDFD449D9E9F78FFC57500
f.bat596c75805be5ad3b44a0aafa9e94dfc2
1.batBe1327271592742232a14dbfe32cf7
Python.py9babde0dd32c1ab24efb2c4d25bd0b10
chrome_decrypt.dllED38E7C7E54B87841BDB013203BFF01B
Urlhxxp[://githubcom/arimatheh/a/raw/refs/heads/main/fzip[://githubcom/ArimaTheH/a/raw/refs/heads/main/fzip

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link