Kötü amaçlı yazılım kampanyalarında kullanılan polyglot dosya hilesi tarafından yenilen e -posta filtreleri


Saldırganlar, e -posta filtrelerini aşmak ve sürekli değişen siber tehdit dünyasında kimlik avı yüklerini başarıyla göndermek için gelişmiş gizleme tekniklerini, bu tür çok dilli dosyaları kullanıyorlar.

Aynı anda birden çok dosya formatı olarak yorumlanabilen bu çok dilli dosyalar, güvenlik tarayıcılarına iyi huylu görünerek kötü amaçlı içeriğin algılamadan kaçmasına izin verir.

Bu değişim, rakipler gizli ve yürütme verimlilikleri için Windows kısayolu (LNK) dosyaları gibi alternatif formatları tercih ederek geleneksel kötü niyetli belge dağıtımından bir ayrılış yapar.

Aynı zamanda, hacktivist gruplar ideolojik kampanyalardan casusluk ve finansal sömürü de dahil olmak üzere daha geleneksel yasadışı arayışlara doğru ilerlemekte ve operasyonel sofistike olmalarını sağlamak için ileri araçları ve metodolojileri entegre etmektedir.

Kimlik avında gelişen taktikler

Yakın tarihli bir kampanya, rakiplerin kimlik avı mesajlarını yaymak için tehlikeye atılmış organizasyonel e -posta adreslerinden yararlandığı bu taktikleri örneklendiriyor.

Polyglot dosyası
Kimlik avı e -postası

Böylece e-postalar, “06.26.2025 tarihli 391-44 tarihli TTRA TTRA No. 391-44” (26 Haziran 2025 tarihli 391-44) ve “Antlaşma RN83-371” (sözleşme ph83-371) gibi legitemate iş belgelerini taklit eden konu satırlarını içeriyordu.

PE32+ Dinamik Bağlantı Kütüphaneleri (DLL’ler) olarak ikiye katlanan .ZIP Polyglot dosyaları eklenmiştir.

Bu Polyglots, bir tuzak belgesini ve bir LNK dosyası içeren gömülü bir fermuar arşivini gizledi.

Yürütme üzerine, LNK dosyası önce geçerli dizinde çok dilli dosyayı bulmak için bir dizi başlatır, daha sonra % UserProfile % ve % Temp % dizinlerinde tekrarlayan.

Daha sonra, dışa aktarılan giriş noktası işlevini hedefleyen Rundll32.exe aracılığıyla çok dilli çağırır.

Daha sonra, spesifik bayt ofsetlerini okuyarak (örneğin, 1.107.968 bayt atlayarak ve sonraki 3.280.549 bayt alarak) bir tuzak dosyası çıkarır ve meşruiyet yanılsamasını korumak için CMD /C Start kullanılarak açmadan önce %sıcaklık %tasarruf eder.

Bir örnek LNK dosyasından, “договор_рн83_37_изенения gibi bir örnek komutu.

Phantomremote arka kapı

Bu kötü amaçlı yazılım sunumunun merkezinde, C ++ ‘da geliştirilen ve kötü niyetli mantığını DLLMain işlevine yerleştiren bir PE32+ DLL olan Phantomremote Backdoor bulunur.

Giriş noktası dışa aktarma, küresel bir değişken üzerinde bir kontrol içerir; 1 olarak ayarlanırsa, potansiyel olarak kaçınan analiz için 5 saniyelik uyku () çağrıları ile sonsuz bir döngü girer.

Phantomremote System Intelligence’ı toplayarak başlar: CocreatEguid () (başarısızlıkta “bilinmeyen” i temeli) aracılığıyla bir GUID oluşturur, GetComputernameW () kullanarak bilgisayar adını alır ve GetComputernameExw (ComputerNamedNSomain) aracılığıyla alan adını alır.

İndirilen dosyaları depolamak için örnekler arasında “Yandaxcloud” veya “MicrosoftAppStore” adlı %ProgramData’da bir çalışma dizini oluşturur.

Komut ve Kontrol (C2) sunucusu ile iletişim, HTTP üzerinden gerçekleşir ve “91.239.148 gibi URL’lere bir GET isteği ile başlar.[.]21/anket? İd = & hostname = & domain = ”, toplanan verileri“ Yandexcloud/1.0 ”veya“ MicrosoftAppStore/2001.0 ”gibi kullanıcı ajanı başlıkları altında aktararak.

Arka kapı işlemleri “CMD:|”CMD.EXE aracılığıyla kabuk komutlarını yürütmek için (STDOUT ve STDERR’den borulanan çıkışla, bazen /U ve CHCP 65001 üzerinden UNICODE kodlama kullanarak) veya“ İndirin:|”Winhttp.dll işlevlerini kullanarak dosyaları almak ve bunları çalışma dizinine kaydetmek için.

Yetkilendirme sonrası, yanıtlar yazı yoluyla “/sonuç” uç noktalarına gönderilir, başarı veya başarısızlık detaylandırılır (örneğin, “Başarılı İndir: %ProgramData %\ Yandexcloud” veya “İndirme Başarısız”).

Döngüler arasında, kötü amaçlı yazılım başarıda 10 saniye veya başarısızlıkta 1 saniye uyur, kalıcılığı ve düşük görünürlüğü korur.

Rapora göre, bu arka kapının modüler tasarımı, C2’den ek yürütülebilir ürünlerin yüklenmesini, veri açığa çıkması veya yanal hareket gibi tehditleri yükseltmesini sağlar.

Bu kampanyalar, çok dilli anomalilere karşı artan e-posta ağ geçidi korumalarına ve LNK ile indüklenen yürütmeler için davranışsal analiz ihtiyacının altını çizmektedir.

Güvenlik ekipleri, belirli kullanıcı ajanları ile Rundll32 ve HTTP trafiği üzerinden anormal DLL yüklerini izlemelidir.

Uzlaşma Göstergeleri (IOCS)

Kategori Dosya/IP MD5 SHA1 SHA256
Fantomremot Anket_rn83_37_manks.zip 75A26A138783032E18DCFC713B1B34C 04d364d7c98379352e89757d62521271cb410cb ED9B24A77A74CD34C96B30F8DE794FE85B1D1F188F51BD7D60CC81A86728
Fantomremot Anket_rn83_37_manks.zip 7E52BE17FD33281C70FEC14805113A8 6942E07E7D08781CBA571211A08E779838E72E9A 204544fc8a8cac64b07825a7bd58c54cb3e605707e2d72206ac23a165bfe1e
Fantomremot Tanıtım_tnoe_tn №391-44_ot_26.06.2025.zip be990a49fa1e3789bc5c55961038029 851157c01da6e85fa94ded7f42cab19aa8528d6 01f12bb3f4359fae1138a194237914fcdbf9e47280428a765ad820f399be
Fantomremot (İsimsiz) B586cf958334415777719bf512304fbd 77B7E726BA6CF6D9A6463A62797C97612018066 4C78D6BBA282AAFF0AAB749CFA8A28E432F7CBF9C61DEC8DE8F4800FD27E0314
Fantomremot Anlaşma_rn83_mannia.zip 65967d019076e700deb20dcbc989c99c 49a18dc1d8f84394d3373481dbac89d11e373dbd 413c9e2963b8cca256d3960285854614e2f2e78dba023713b3dd67af369d5d08
Fantomremot (İsimsiz) B49A7EF89CFB317A540996C3425FCDC2 D9A4FD39A55CD20D55E00D3CACE3F637B8888213 B683235791e3106971269259026e05fdc2a4008f703f2a4d32642877e57429a
Lnk Anket_rn83_37_mances.pdf.lnk 69837a1be374f3bb9556cdc794389 dc149c042747ddf4f58c7ac6bf23e6a02ce1fc77 e3e3f7d9abb969690468d8e32f36818e1939c8122dcc7329a1b7f6b700b2
Lnk Tanıtım_tnoe_tn_ No. 391-44_ot_26.06.2025.xls.lnk 8845B954669B5C7AC712ECF1E0179C 2A14A9DDD1032479AB5BFF8ED945EF9A2A2BD4999D 4D4304D7AD1A8D0DACB300739D4DCAADE299B28F8BE3F171628A7358720CA6C5
Lnk Anket_rn83_mancies.pdf.lnk 08A92BA1D1D9E5C498DCAF53AF7CD071 C52D70B92E41DB70D4CA342C8DC32eff7883C861 A9324a1fa529e5c115232cbc60330d37cef5c20860bafc63b11e14d1e75697c
Yem %Temp%\ secight_rn83_37_ değişiklikler.pdf 1DFF0BCF719F3509C597A8955E49AF38 4ce5e6e0b21323409db8cd8ed2a7ed251656d18a 47262571A87E7023BD6AFD376560E9CFDC94BAFAAAAAE72F36B6AA9FB6E769B9C
Yem %Temp%\ secate_rn83_ değişimleri.pdf 1DFF0BCF719F3509C597A8955E49AF38 4ce5e6e0b21323409db8cd8ed2a7ed251656d18a 47262571A87E7023BD6AFD376560E9CFDC94BAFAAAAAE72F36B6AA9FB6E769B9C

Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.



Source link