Kredi kartı güvenlik e -postası olarak poz veren kötü amaçlı LNK dosyası kullanıcı verilerini çalıyor


Tehdit aktörleri, bir kredi kartı şirketinin güvenlik e-posta kimlik doğrulama açılır penceresine hassas kullanıcı bilgilerine karşı maskelenen kötü niyetli bir LNK dosyası kullandı.

“Card_Detail_20250610.html.lnk” olarak adlandırılan dosya, bir finansal kurumdan meşru bir HTML belgesi olarak kendisini rutin güvenlik prosedürlerine güvenen kullanıcı güvenini kullanıyor.

Tarihsel olarak, bu aktörler Keylogging ve Veri Defiltrasyonu için PowerShell komut dosyalarına güveniyorlardı, ancak bu varyant gelişmiş gizli için indirilen bir DLL’ye geçiyor.

Enfeksiyon mekanizması

Tespitten kaçınmak için, LNK dosyası bir tuzak dosyasının yanında yürütülür ve kullanıcı dikkatini kötü niyetli etkinlikten yönlendiren bir kredi kartı kimlik doğrulama arayüzünü taklit eden meşru bir HTML belgesi.

Bu, PDF’ler veya kelime dosyaları gibi geleneksel belge tabanlı tuzaklardan, web tabanlı etkileşimlerle sorunsuz bir şekilde karışan HTML biçimlerine evrimi temsil eder.

Yürütme üzerine LNK dosyası, saldırganın sunucusundan ek bir HTA (HTML uygulaması) dosyasını ve yem HTML belgesini sistemin geçici klasöründe saklayarak ve çalıştırır.

Yem belgesi, kullanıcıları etkileşim kurmaya ve enfeksiyonu daha da maskelemeye yönlendiren ikna edici bir açılır pencere görüntüler.

HTA komut dosyası daha sonra “sys.dll” adlı kötü niyetli bir DLL ve daha fazla yük için URL’ler içeren bir metin dosyası oluşturur ve bunları C: \ Users {Username} \ AppData \ Yerel Dizini’ye yerleştirir.

Kötü niyetli LNK dosyası
Ek dosya indirmek için URL

Bu DLL, temel kötü niyetli davranışları başlatarak Rundll32.exe aracılığıyla çağrılır. URL’leri user.txt, sys.dll’de referans alarak, bunları doğrudan belleğe eşlemek için yansıtıcı DLL enjeksiyonu kullanan üç ek DLLS uygulaması, net ve notepad.log indirir.

Gelişmiş kötü amaçlı yazılımlarda yaygın olan bu teknik, disk tabanlı adli tıp atlar ve uç nokta algılama ve yanıt (EDR) sistemlerini karmaşıklaştırır.

Özellikle, “APP” DLL, güvenilir bir tarayıcı ortamında kalıcı işlemleri sağlayan aktif bir Chrome.exe işlemine enjekte edilir.

Kötü amaçlı yazılım işlevleri

İndirilen bileşenler özel infostealer ve arka kapı özellikleri sergiler.

“Uygulama” DLL, krom, cesur ve kenardan tarayıcı verilerini hedefler, kimlik bilgilerini, çerezleri ve oturum bilgilerini çıkarır.

Bunu tamamlayan “net” DLL, Chrome, Opera, Firefox’tan veri hasat ederek, Google, Yahoo, Facebook ve Outlook gibi hizmetler, giriş eserlerine ve e -posta içeriğine odaklanarak genişletir.

Bu arada, “Notepad.log”, uzaktan kabuk komutlarını yürütme, dosya listeleri derleme, belgeleri söndürme, ek dosya indirme ve anahtarlama verilerini iletebilen çok yönlü bir arka kapı olarak işlev görür.

Kötü niyetli LNK dosyası
Bellekte anahtarlama verileri

Anahtarlama çıkışları, ASEC’nin yakalanan numuneler analizinde kanıtlandığı gibi, bellekte de gözlemlenebilen izler ile C: \ Users {kullanıcı Adı} \ AppData \ Local \ NetKey dizininde saklanır.

Bu kampanya, rakiplerin saygın kuruluşları infaz etmek için taklit ettiği LNK tabanlı saldırıların artan sofistike olmasının altını çiziyor.

Kullanıcılara beklenmedik dosyaları incelemeleri, gelişmiş tehdit korumasını etkinleştirmeleri ve etkileşimden önce kaynakları doğrulamaları tavsiye edilir.

ASEC, bu tür kötü amaçlı yazılım dağılımlarının devam ettiğini ve insan psikolojisini ve sistem güvenlik açıklarından yararlanmak için tekniklerin rafine olduğunu belirtiyor.

Uzlaşma Göstergeleri (IOCS)

Tip Değer
MD5 046AAB6C2BCD4F8B70EDD14330F326B
MD5 71105E164F5838049AA9B1C634AB6047
MD5 711082E6D27B3296B1CD261064E4F81
MD5 94842649b102b5b7d605d254d3c03008
MD5 bf13ddd4bbfff1aa69976e63cc966addc
Url https://cdn.glitch.global/b33b49c5-5e3d-4a33-b66b-c719b917fa62/app64.log
Url https://cdn.glitch.global/b33b49c5-5e3d-4a33-b66b-c719b917fa62/main64.log
Url https://cdn.glitch.global/b33b49c5-5e3d-4a33-b66b-c719b917fa62/net64.log
Fqdn pkkfbv.webhop.me

Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now



Source link