Linux ve Windows Systems’a platforma özgü kötü amaçlı yazılımları dağıtan sahte hata sayfalarına dikkat edin


Wiz Research, PostgreSQL veritabanlarındaki yanlış yapılandırmaları ve diğer bulut hizmetlerini hem Linux hem de Windows sistemlerinde platforma özgü kötü amaçlı yazılımları dağıtmak için SOCO404 olarak adlandırılan aktif bir kriptominasyon kampanyası ortaya çıkardı.

Daha geniş bir kripto-scam altyapısının bir parçası olan bu operasyon, PostgreSQL’in uzaktan kod yürütme programından (MITER T1190) kopyası gibi özellikleri kötüye kullanarak, maruz kalan hizmetler için fırsatçı taramadan yararlanır.

Saldırganlar, WIZ verilerinin, yüksek riskli bir saldırı yüzeyini temsil eden bulut ortamlarında kendi kendine barındırılan PostgreSQL dağıtımlarının yaklaşık üçte birini etkilediğini gösteren herkese açık erişilebilir örnekleri hedefliyor.

Windows Sistemleri
Saldırı akışı

Bulut yanlış yapılandırmalarının sömürülmesi

Apache Tomcat’ta CVE-2025-24813 gibi zayıf kimlik bilgileri veya güvenlik açıkları yoluyla sızarak, tehdit aktörleri tespit ederken kötü amaçlı yazılımları dağıtmak için, kayda değer bir Kore ulaşım web sitesi de dahil olmak üzere tehlikeye atılmış meşru sunucularda yükleri barındırıyor.

Kampanya, SD-Pam veya çekirdek işçileri gibi meşru sistem işlemleri olarak kötü niyetli ikili işler gizliyor ve CRON işleri (MITER T1053.003) ve .profile (MITER T1546.004) gibi kabuk başlatma dosyalarında değişiklikler sağlar.

Kötü amaçlı yazılım yükleri, google sitelerinde ve özel alanlarda barındırılan sahte 404 hata sayfalarında, zararsız hata mesajları görüntüleyen ancak erişim üzerine yük çıkarma ve yürütülmesini kolaylaştıran sahte 404 hata sayfalarında Base64 kodlu bloblar olarak ustaca gömülüdür.

Windows Sistemleri
Sahte 404 hata sayfası

Derinlemesine teknik arıza

Linux varyantında, saldırganlar, taviz verilen Apache Tomcat sunucularından (MITER T1105) curl veya wget gibi araçlar aracılığıyla getirilen bir bellek içi damlalık komut dosyası yürütür.

Bu komut dosyası, bellekte açılan, yerel soketler üzerinden iletişim kuran çocuk süreçlerini (MITER T1559) ortaya çıkaran ve www.fastsoco.top gibi C2 alanlarına ana yük için bağlanan bir UPX dolu Go ikili (MITER T1027) indirir.

İkili, ld.so.preload’ı temizleyerek, haydut süreçleri öldürerek ve silmeleri (MITER T1070.002) silerek, büyük sayfalar için kök olarak çalışıyorsa sistem kaynaklarını optimize ederek ve AMD ORTEL CPU’lar için MSR kayıtlarını değiştirerek rakip madencileri ortadan kaldırır.

Kalıcılık, cron girişleri ve kabuk dosya enjeksiyonları ile güçlendirilir ve belirli cüzdan adreslerini kullanarak C3Pool ve Monerookean gibi havuzlarda kripto para madenciliğine yol açar.

Windows için OK.EXE, CerTutil, PowerShell Invoke-WebRequest veya Curl Rebbacks aracılığıyla teslim edilir ve C: \ Users \ Public gibi yazılabilir yollara düşer.

Rastgele isimlerle bir hizmet olarak kalıcılık (MITER T1543.003) oluşturur, Conhost.exe’ye (MITER T1055) enjekte eder, kaynak erişimi için winring0.sys sürücüsünü dağıtır ve aynı cüzdanla madenciliği başlatmadan önce olay günlüğü (MITER T1562.002).

Kanıt, SoCO404’ü, meşru borsaları taklit eden ve benzer yükleri yerleştiren SeeYouume.top gibi kripto-scam sitelerine bağlar ve bu da kriptajı sosyal mühendislik ile harmanlayan çok yönlü bir operasyon önerir.

Wiz’in dinamik tarayıcısı maruz kalan PostgreSQL’i zayıf kimlik bilgileriyle tanımlarken, çalışma zamanı sensörü sömürüden madenciliğe kadar anormal davranışları algılar (MITER T1496). Bu kampanya aktif olmaya devam ediyor, madencilik havuzlarındaki dinamik işçi sayıları devam eden enfeksiyonları gösteriyor.

Uzlaşma Göstergeleri (IOCS)

Gösterge Tanım
C9bb137d56fab7d52b3dbc85ae754b79d861a118bfb956faaaaaaaaaaaaaaaaaaaaa92c978285fff Sha-256 soco.sh
Bac4b166dec1df8aa823a15136c82c8b50960b11a0c4da68b8d7dedcb0f3a794 Sha-256 soco.sh
C67e876d7b3ae5f3c4fd626d8ba62e77bd47dfdf51f7a4438edddddddddddddd64bd0f88ce3a Sha-256 soco.sh
039CAA15C1A54B49250717E68CD1A78A4BE17B80E806241C340BA0674E5926 Ldr.sh Sha-256
0AD013C5166900B9C57A7FF771DBBBFFF8B11F8A3BE46A85CFF6AD83CEB1A3F8D Ldr.sh Sha-256
68bb9e294ba7f1b0426e16bdb5c8f29daa8e8d98ae7a430ead97f2ffadd3a ELF kötü amaçlı SHA-256
8d06979a38e5ef6f03817a1d16ab75171528cfaf8f743bfe64b45abd6c26142 SHA-256 OK.EXE Windows Kötü Yazılım
https://sites.google.com/view/2025soco/ Yük barındırma sitesi
https://sites.google.com/view/dblikes Yük barındırma sitesi
https://sites.google.com/view/sogoto Yük barındırma sitesi
https://sites.google.com/view/osk05 Yük barındırma sitesi
www.fastsoco.top Yük barındırma sitesi
dblikes.cyou Yük barındırma sitesi
SeeYouUe.top Yük barındırma sitesi
Arcticoins.com Kripto aldatmaca etki alanı
Diamondcapitalcrypro.com Kripto aldatmaca etki alanı
nordicoins.com Kripto aldatmaca etki alanı
hkcapitals.com Kripto aldatmaca etki alanı
auto.c3pool.org Madencilik havuzu
gulf.moneroocean.stream Madencilik havuzu
483f2xjkcuegxpm7waexam1be67eqdrzps7azk8hcgetsustmuxd1agffa3xshfyzefprlyhkm37btpfutkgctmsbvuuk Saldırganın kripto cüzdan adresi
8bmvxbfsnrfuxsfnyya9lqxsf2dbx3wumctemberjmytiche3xdcvq4wrije3xdcvq4joyjmviec5j1pz3wadez Saldırganın kripto cüzdan adresi

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link