Kötü amaçlı yazılım kampanyası, bilgisayarlardan kimlik bilgilerini toplamak için YouTube ve Discord kullanıyor


Acronis Tehdit Araştırma Birimi (TRU), Leet Stealer, Modifiye Varyant RMC Stealer ve Sniffer Stealer gibi Infostealers’ı kullanan, oyun hype’a odaklanan sosyal mühendislik taktiklerini kullanan sniffer stealer’ı kullanan sofistike bir kötü amaçlı yazılım kampanyasını ortaya çıkardı.

Bu tehditler, hileli web siteleri ve sahte YouTube kanalları aracılığıyla tanıtılan ve öncelikle anlaşmazlık yoluyla dağıtılan Baruda Quest, Warstorm Fire ve Dire Talon gibi bağımsız oyun montajcıları gibi maskeleniyor.

Saldırganlar, Club COOEE, Crossfire: Sierra Squad ve Project Feline gibi meşru başlıklardan çalınan markalamayı kullanıcıları, kullanıcıları tarayıcı kimlik bilgilerini, uyumsuzluk tokenlerini ve diğer hassas verileri hasat eden yürütülebilir dosyaları indirmeye indiriyor.

Bağımsız Oyun Takliti

Kampanyanın etkisi derindir ve saldırganların kurbanları daha fazla kötü amaçlı yazılım yayılımı, gasp veya finansal dolandırıcılık için taklit etmelerini sağlar, bu da genellikle hesap devralmaları, parasal kayıplar ve duygusal sıkıntı ile sonuçlanır.

Kötü amaçlı yazılım kampanyası
Stealers daha az stealer’a geri döndü

Bu stealer’ların birçoğu, JavaScript, HTML, CSS, Node.js ve Chromium kullanarak platformlar arası masaüstü uygulamalarını kolaylaştıran temel elektron çerçeve tabanlı bir araç olan daha az Stealer’a kadar soylarını izler.

2024’ün sonlarında, aylık 30 $ ‘dan başlayan abonelik katmanlarına sahip bir hizmet olarak kötü amaçlı yazılım (MAAS) olarak tanıtılan Leet Stealer, kimlik bilgisi eksfiltrasyonu ve jeton kapma gibi özelliklere sahiptir.

Kaynak kodu Nisan 2025’te Hexon Stealer ile birlikte satıldı ve RMC Stealer ve potansiyel olarak Mave Stealer gibi türevlere yol açarken, Sniffer Stealer, Clear Forks olmadan bağımsız olarak geliştirildi.

Kötü amaçlı yazılım kampanyası
Satış için Kaynak Kodu

Kampanya operatörleri, YouTube videoları ve çok dilli web siteleri (genellikle Portekizce temerrüde düşen, olası Brezilya kökenlerini gösteren), Discord CDN veya Dropbox’ta barındırılan kötü amaçlı yazılım yüklü dosyalara yönlendirerek özel promosyon varlıklarını hazırlayarak güvenilirliği artırır.

Derinlemesine teknik analiz

Örneğin, Baruda Quest’in sitesi Windows, Android ve macOS indirmeleri sundu, ancak yalnızca Windows Yürütülebilir RMC Stealer’ı dağıttı, diğerleri ise benign oyunlarla bağlantılı.

Warstorm Fire ve Dire Talon varyantları, gerçek oyun içeriği olmadan, sniffer stealer içeren şifre korumalı RAR arşivlerini kullandı, bunun yerine kurulum başarısızlıklarını donanım uyumsuzlukları olarak reddetmek için sahte hata mesajlarına dayanıyordu.

Virustotal telemetri, Brezilya ve ABD’den gelen ağır başvuruları göstermektedir ve Discord’un oyun toplulukları arasında küresel yayılmadaki rolünü vurgulamaktadır.

Teknik olarak, genellikle Nullsoft Scriptable Kurulum Sistemi (NSIS) aracılığıyla paketlenmiş olan bu elektron paketlenmiş numuneler, 7-ZIP ve Node.js’in ASAR yardımcı programı gibi araçlar kullanılarak çıkarılabilen App.asar Arşivlerine kötü amaçlı JavaScript’i yerleştirin.

Rapora göre, bir Baruda Quest örneğinde dikkate değer bir operasyonel gaf, RMC Stealer’ın Sandbox kaçırma taktiklerini açığa çıkardı: WMIC sorguları yoluyla kara liste IPS, ana bilgisayar adları, kullanıcı adları, GPU’lar ve süreçler, sanal ortamları tespit etmek için 2GB’nin altındaki RAM kontrolleri.

Kaçma başarısızlığı üzerine aldatıcı VBScript hata açılır pencereleri görüntüler. Başarılı yürütme, tarayıcıları (krom, kenar vb.) Çerezler, şifreler ve form verileri çıkarmak için hata ayıklama modunda çalıştırarak, GoFile.io veya alternatifler gibi hizmetler aracılığıyla sıkıştırma ve eksfiltrasyon hedefler.

Ayrıca, Steam, Growtopia, Minecraft, Epic Games, WhatsApp, Telegram ve BetterDiscord’dan alınan verilerin yanı sıra ek yükler indirme özelliklerine sahip, hesap kaçırma için anlaşmazlık belirteçlerini de hasat eder.

Çok dilli kod yorumları (Portekizce, Türk ve İngilizce) işbirlikçi değişiklikler önermektedir. Acronis Siber Protect Bulut, bu tehditleri tespit eder ve engeller, modern stealerlerde teknik sofistike ve psikolojik manipülasyonun karışımını vurgular.

Bu kampanya, kötü yazılımların saf kod istismarlarından entegre sosyal mühendisliğe evrimini örneklendirir, Discord ve YouTube gibi platformlardan oyuncuları hedeflemek ve ölçekte kimlik bilgilerini hasat etmek için kullanır.

Uzlaşma Göstergeleri (IOC)

Dosya adı Stealer ailesi SHA256
Babacan32 Kurulumu 1.0.0.exe Sıyrık 5C7C70AB973483879500A91F08F1AF9E3CB479CAF20BD344428A8A455EA7
Barudaquest.exe RMC 813E5923E6D4DF56055F5B5200DB2E074E89F64DEA3099E61FBDE78C0FC23597
Damnedbetter.exe Sniffer 150F7B4615A2E0E7D21A32E12E796FC009C1FE25F2efff89ACF84924Fef39E4
Damnedbetter.exe Sniffer 321C7C99ECC5670207394F2F3CF4712B15F1F87C1B0EC05ED2367D92F1DC
Denemeamacimiz Setup 1.0.0.exe Sıyrık 82421012c689dfe36965d5c89bbeb4af3efb65556eb8df4bf5b863e261e28e8b
Depthcan.exe Sıyrık 798EE15A3E93E0D261501DF979DC3B61A9E5992188EDAAD5BEABA0B3B8DF
Diretalogasetup.exe Sniffer 35AD1623694496EC91BC853B391C8BEBDFA1AEAE2C4DCF74516E2CD13AB4F4
Heel.exe söyle Sniffer 58D8A8502E7E525795CD402C7D240B50EFCDE449EAB9E382F132F690A1989C
Edengameinstall.exe Sniffer 8294f79f9ecf81a65cdc049db51a09cd352536d7993abd0cfa241bbceefafa6e3
Emeraltfates.exe Sniffer B127202d13bd170c15c373391d790bc5464e3d7965e9cf59172c7cf38881738
Jorosa Kurulumu 1.0.0.exe Sıyrık A07462AF74CDCCC1BA698AA5175923437D400C87E0B86601414630F7E08F97
Butful.exe Sniffer 1ca60801bed5f8a607Afb7054536bdd7d56670c04d3836cdf0cd4e07d8f2edff
Salonca Kurulumu 1.0.0.exe Sıyrık 9411b71653f83190a139296d58737f3935bdd58c13142381e59a8d106184e15e
slenderthreads.exe Sniffer D33dbba2f4e25148e2d9a59b1157d71d29ab5a30beeb5f0992b0d3f2859a90c2
Çokkcan.exe Sıyrık A3636B09302A77A7A6C75C5E679BA9ED0DBE112892F5FE94975AB3EF6BE7ade8
Terrnua Kurulumu 1.0.0.exe Sıyrık 767f57d30deb6624b29bafae51111fdb869ba26d1df902e3f839bdbb64725f9

Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now



Source link