Kötü niyetli vs kod uzantıları, Giriş Kimlik Bilgilerini Çalmak İçin Windows Solidity Geliştiricileri Hedef


Datadog Güvenlik Araştırması, ilk saldırı vektörü olarak kötü niyetli Visual Studio Kodu (VS kod) uzantılarını kullanarak Windows sistemlerindeki sağlamlık geliştiricileri hedefleyen hedefli bir kötü amaçlı yazılım kampanyası ortaya çıkardı.

Mut-9332 olarak izlenen tek bir tehdit aktörünün çalışması olarak tanımlanan bu operasyon, Eth arasında üç truva atma uzantısı Solaibot ve Ethereum blockchain akıllı sözleşme geliştirme için meşru araçlar olarak gizlenmiş Blankebesxstnion kullandı.

Sözdizimi tarama ve güvenlik açığı algılama gibi özellikler sunan bu uzantılar, resmi vs kod pazarında yayınlandı, ancak o zamandan beri düşük indirme sayımlarından sonra kaldırıldı (50’den az birleştirildi).

– Reklamcılık –
Google Haberleri
Kötü niyetli ve kodu
Saldırı Akışı Genel Bakış

Sofistike Saldırı Kampanyası

Kampanya, kaldırılmalarına rağmen, kripto para birimi cüzdanı kimlik bilgilerini çalmak ve kurban sistemlerinde kalıcılık oluşturmak için tasarlanmış karmaşık, çok aşamalı bir enfeksiyon zincirini sergiliyor ve geliştirme ortamlarında artan tedarik zinciri saldırıları riskini vurguluyor.

Saldırı, sağlamlıkta bir komut ve kontrol (C2) sunucusuyla iletişim kuran şaşkın JavaScript kodu yürütme uzantılarıyla başlar.[.]PowerShell komut dosyaları aracılığıyla kötü niyetli yükleri almak için bot.

Rapora göre, bu komut dosyaları, https: // Solidity gibi URL’lerden indirildi[.]BOT/A.TXT, başarılı dağıtım sağlamak için birden fazla ara yük ve yedek saldırı yollarını içeren kıvrımlı bir enfeksiyon işlemi başlatın.

One Path, başlangıçta kötü amaçlı yazılımları yüklemek için Google Chrome ve Microsoft Edge gibi popüler tarayıcıların kısayollarını değiştirerek kötü niyetli bir krom tabanlı tarayıcı uzantısı (extension.zip) sunar.

Kötü niyetli ve kodu
Uzantı yürütme akışı. ZIP Tarayıcı Uzantısı

Veri Sunum Taktikleri

Başka bir yol, internet arşivinde barındırılan bir görüntü dosyasında baz64 kodlu metin olarak gizlenmiş bir yük de dahil olmak üzere çeşitli teknikler aracılığıyla yürütülebilir bir MYAU.EXE’yi dağıtır.

Bu sözde steganografik yaklaşım, gerçek steganografi olmasa da, tehdit oyuncunun kaçınma tespitinde yaratıcılığını gösterir.

Myau.exe ve sonraki varyant Myaunet.exe, Windows Defans’ı devre dışı bırakın, sonlandırmayı önlemek için sistem kurtarma ayarlarını manipüle edin ve HTPS: // M-VN gibi sunuculara uyumsuzluk jetonları ve kripto para birimi cüzdan kimlik bilgilerini de söndürün[.]WS/Bird.php.

Ayrıca, Quasar uzaktan erişim Truva atı ile bağlantılı alanlara bağlantılar, daha fazla uzlaşma potansiyeli önermektedir.

Önceki bir Monero Cryptominer kampanyasıyla paylaşılan altyapı, güncellenmiş C2 alanları ve yükler tespit sonrası gözlemlendikçe devam eden ve gelişen bir tehdidi gösteren Mut-9332’ye olan ilişkilendirmeyi güçlendirir.

Bu kampanya, geliştiricilerin kurulumdan önce, güvenilir pazarlardan bile uzantıları incelemeleri ve kuruluşların bu tür sofistike tehditleri tespit etmek için uç nokta güvenliğini artırmaları için acil ihtiyacın altını çizmektedir.

Uzlaşma Göstergeleri (IOC)

TipDeğerBağlam
Vs kod uzantısıETH arasında (v1.0.2)Kampanyada kullanılan kötü niyetli uzantı
Vs kod uzantısıBlankebesxstnion (v1.0.2)Kampanyada kullanılan kötü niyetli uzantı
Vs kod uzantısıSolaibot (v1.4.2)Kampanyada kullanılan kötü niyetli uzantı
Urlsağlamlık[.]botYük teslimat ve eksfiltrasyon için ana C2 sunucusu
Urlhttps: // myaunet[.]var olanMonero Cryptominer için yük teslimatı
Urlhttps: // m-vn[.]WS/Bird.phpKurban verileri için pesfiltration sunucusu
Dosya (SHA256)Extension.zip (e0ca66c1a9a68b319b24a7c6b8fdca219dffd802dd4de2d59f60f6d90f40d6c)Kötü niyetli tarayıcı uzantısı
Dosya (SHA256)Myau.exe (c5c0228a1e0ba2bb748219325f66cf17078a26165b45728d8e9815037aa068)Kötü amaçlı yürütülebilir, güvenlik önlemlerini devre dışı bırakır

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link