Kötü niyetli aktörler tarafından teslim edilen Xworm ve Asyncrat


Yaygın metin paylaşım web sitesi macunu.ee, kötü aktörler tarafından, siber güvenlik uzmanı için endişe verici bir trend olan Xworm ve Asyncrat gibi güçlü kötü amaçlı yazılım suşlarını yaymak için bir silah olarak kullanılmıştır.

Bu taktik, geleneksel güvenlik savunmalarını atlamak için güvenilir bir hizmetten yararlanarak kimlik avı ve kötü amaçlı yazılım dağıtım stratejilerinde önemli bir değişimi temsil eder.

Yeni bir siber tehdit vektörünü tanıtmak

Hunt araştırmacıları, genellikle kimyasal metin parçacıkları olarak gizlenmiş olan ve daha sonra kimlik avı e -postaları ve sosyal mühendislik taktikleri aracılığıyla yayılan kötü niyetli yükler ve senaryolara ev sahipliği yapmak için macundan yararlanan kampanyalarda bir artış tespit ettiler.

– Reklamcılık –
Google Haberleri
Toplantı
Kimlik avı url’leri Passte.ee ile ilgili

Meşru platformların bu kötüye kullanılması, kötü amaçlı yazılım karşıtı çözümler ve güvenlik duvarları tarafından tespitten kaçınmak için sürekli olarak uyum sağlayan tehdit aktörlerinin gelişen sofistike olmasının altını çiziyor.

Bu saldırıların arkasındaki operasyonel metodoloji hem karmaşık hem de endişe verici bir şekilde etkilidir. Siber suçlular, erişilebilirlik ve anonimlik özelliklerinden yararlanarak macun.ee’ye kötü niyetli komut dosyaları veya kodlanmış yükler yükler.

Bu yükler genellikle erişildikten sonra, XWORM’un, gizli ve kimlik bilgisi çalma yetenekleri ile bilinen anahtarloglama, dosya hırsızlığı ve sistem manipülasyonu veya asyncrat yeteneğine sahip çok yönlü bir uzaktan erişim truva atını (sıçan) başlatan bağlantıları veya komut dosyalarını içerir.

URL’ler, genellikle kötü niyetli niyeti gizlemek için HTML tabanlı taktikler kullanılarak meşru yazışmaları taklit eden kimlik avı e-postalarına gömülüdür.

Buna ek olarak, saldırganların kalıcılığı sağlamak için tehlikeye atılan sistemler üzerindeki görevleri planladığı, önceden belirlenmiş aralıklarla kötü amaçlı yazılım yürütmesi için planlanan görev yapılandırmalarındaki güvenlik açıklarını kullanma görevleri gözlemlenmiştir.

Toplantı
Xworm yapılandırması

Saldırı mekanizmasının teknik dökümü

Paste.EE’nin kullanımı sadece yük dağıtımını kolaylaştırmakla kalmaz, aynı zamanda platformun sunucuları yanlışlıkla saldırı zincirinde aracılar olarak hareket ettiği için izlenebilirliği de karmaşıklaştırır.

Güvenilir web hizmetlerinin bu sömürülmesi, meşru platformların hain uçlar için yeniden kullanıldığı aksaklıkta barındırılan kimlik avı kampanyalarında görülen taktikleri yansıtır.

Ayrıca, kötü amaçlı yazılım suşları, Wireshark gibi araçlarla ağ analizini engellemek için imza tabanlı algılama ve şifreli iletişimleri atlatmak için polimorfik kod gibi gelişmiş kaçınma teknikleri sergiler.

Bu çok katmanlı yaklaşım, olay müdahale ekipleri için önemli bir zorluk oluşturmaktadır ve tehdidi etkili bir şekilde tanımlamak ve azaltmak için derin paket incelemesi ve davranışsal analiz gerektirir.

Bu kampanyanın sonuçları, Asyncrat’ın uzaktan kumanda özellikleri tarafından kolaylaştırılan yanal hareket yoluyla tüm ağlardan ödün vererek anında veri hırsızlığının ötesine uzanmaktadır.

Lumma ve DCRAT gibi Infostealer kötü amaçlı yazılımlar tarafından hedeflenen Latin Amerika bankacılık sektörleri, bu sıçanlar hassas finansal kimlik bilgilerini çalmak için uyarlanabilir çünkü artan risklerle yüzleşti.

İran ve Çin operasyonları gibi gelişmiş kalıcı tehdit (APT) grupları tarafından kullanılan taktiklerle paralellik çizmek, kötü amaçlı yazılım sunumu için meşru platformların stratejik kullanımı, devlet destekli katılım veya son derece organize siber suç sendikalarını gösterebilecek bir sofistike düzeyde olduğunu göstermektedir.

Savunma önlemleri, anormal komut dosyasının yürütülmesini tespit edebilen sağlam uç nokta korumasını dağıtmanın yanı sıra kimlik avı girişimlerini tanımak için kullanıcı farkındalığını önceliklendirmelidir.

Mod_security2 gibi web güvenlik araçları, metin paylaşım platformlarından kaynaklanan şüpheli trafiği işaretleyecek şekilde yapılandırılabilirken, kuruluşlar genellikle ilk sıçan enfeksiyonlarını takip eden kimlik bilgisi doldurma saldırılarına karşı uyanık kalmalıdır.

Bu tehdit geliştikçe, sürekli izleme ve tehdit istihbarat paylaşımı, Paste.ee gibi güvenilir hizmetleri sömüren rakiplerin önünde kalmak için çok önemlidir.

Uzlaşma Göstergeleri (IOC)

TipGöstergeTanım
Urlmacun.ee/p/[malicious_id]Kötü niyetli macun.ee bağlantısı
Kötü amaçlı yazılımXwormUzaktan Erişim Truva atı
Kötü amaçlı yazılımToplantıKimlik bilgisi çalma sıçanı
DavranışPlanlanmış Görev YürütmeKalıcılık mekanizması

Siber güvenlik becerilerinizi yükseltmek için 150’den fazla pratik siber güvenlik kursuyla elmas üyeliği alın – buraya kaydolun



Source link