Siber güvenlik uzmanları, Lumma Stealer kötü amaçlı yazılım tarafından yönlendirilen Hindistan’daki Windows kullanıcılarını hedefleyen yeni bir saldırı dalgası üzerinden alarm veriyor.
Bu gelişmiş bilgi çalan kötü amaçlı yazılımlar, şüphesiz kullanıcıları avlayan aldatıcı bir taktik olan sahte Captcha doğrulama sayfaları aracılığıyla dağıtılmaktadır.
Ağustos 2024’ten bu yana önemli bir çekiş kazanan kampanya, sosyal mühendislik ve teknik kaçırma tekniklerinden yararlanan siber suçluların gelişen karmaşıklığını vurgulamaktadır.
Lumma Stealer nasıl çalışıyor
İlk olarak Aralık 2022’de keşfedilen Lumma Stealer, saldırganların yeteneklerini düşük bir maliyetle kiralamasına izin veren bir Hizmet Olarak Kötü Yazılım (MAAS) modeli altında faaliyet gösteriyor.
Kötü amaçlı yazılım, tarayıcı kimlik bilgileri, kripto para birimi cüzdanı bilgileri ve tehlikeye atılan cihazlardan sistem detayları gibi hassas verileri çıkarmak için tasarlanmıştır.
Öncelikle Windows sistemlerini (sürüm 7’den 11’e kadar) hedefler ve tespiti atlamak için gelişmiş kaçırma tekniklerini kullanır.
Mevcut kampanya, kullanıcıları kötü niyetli PowerShell komutlarını yürütmek için kandırmak için sahte captcha sayfaları kullanıyor.
Bu sayfalar meşru insan doğrulama sistemlerine benziyor, ancak kurbanlara Windows Run iletişim kutusuna komutları yapıştırmalarını sağlıyor.
Yürütüldükten sonra, bu komutlar enfeksiyon sürecini başlatarak Lumma Stealer yükünü indirip çalıştırır.
Lumma Stealer’ın içerik oluşturucuları tespitten kaçınmak için yenilikçi yöntemler içeriyorlar.
Dikkate değer bir teknik, insan benzeri fare hareketlerini taklit etmek için trigonometrik hesaplamaların kullanılmasını ve kötü amaçlı yazılımların gerçek kullanıcılar ve otomatik analiz ortamları arasında ayrım yapmasını sağlar.
Ayrıca, kötü amaçlı yazılım kodunu gizler ve tersine mühendislik çabalarını engellemek için anti-tahrip önlemleri kullanır.
Enfeksiyon zinciri genellikle kullanıcıları içerik dağıtım ağlarında (CDN’ler) barındırılan sahte captcha sayfalarına veya Amazon S3 gibi bulut depolama platformlarına yönlendiren kimlik avı e -postaları veya tehlikeye atılmış web siteleriyle başlar.
Bu platformlar, kötü amaçlı sayfalara meşruiyet havası verir ve kullanıcı uyumluluğu olasılığını artırır.
Hintli kullanıcılar üzerindeki etki
Hindistan, yüksek hacimli Windows kullanıcıları ve artan dijital ayak izi nedeniyle Lumma Stealer kampanyaları için önemli bir hedef olarak ortaya çıktı.
Yeraltı forumlarında hedef başına 10 $ ‘a kadar düşük fiyatlandırılan kötü amaçlı yazılımların satın alınabilirliği, siber suçlular arasında popüler bir seçim haline getirdi.
Öngörü raporları, bankacılık, sağlık ve telekom gibi endüstrilerin özellikle savunmasız olduğunu ve saldırganların bu sektörlerin dijital altyapıya güvenmelerini sağladığını göstermektedir.
Bu tehditle mücadele etmek için, siber güvenlik uzmanları aşağıdaki önlemleri önerir:
- Kullanıcı Farkındalığı: Bireyleri kimlik avı taktikleri ve istenmeyen komutların yürütülme riskleri konusunda eğitin.
- Uç nokta koruması: PowerShell tabanlı saldırıları tespit edebilen sağlam güvenlik çözümleri dağıtın.
- Normal güncellemeler: Tüm sistemlerin ve uygulamaların bilinen güvenlik açıklarına karşı yamalı olduğundan emin olun.
- Ağ İzleme: Kötü amaçlı yazılım etkinliğini gösteren olağandışı kalıplar için trafiği analiz edin.
- Ayrıcalıkları kısıtlamak: Enfeksiyonların potansiyel etkisini azaltmak için idari erişimi sınırlayın.
Lumma Stealer kampanyası, giderek daha sofistike siber tehditler çağında artan uyanıklık ihtiyacının altını çiziyor.
Teknik yeniliği sosyal mühendislikle birleştirerek, saldırganlar veri hırsızlığı için güçlü bir araç oluşturdular.
Kuruluşlar ve bireyler, riskleri azaltmak ve hassas bilgilerin kötü niyetli ellere düşmesini önlemek için proaktif güvenlik önlemleri almalıdır.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free