
Siber güvenlik araştırmacıları, Lumma Stealer kötü amaçlı yazılımlarını dağıtmak için GitHub’ın güvenilir sürüm altyapısından yararlanan sofistike bir kampanya ortaya çıkardılar.
Meşru platformları kötüye kullanan siber suçluların büyüyen bir eğiliminin bir parçası olan bu bilgi çalan kötü amaçlı yazılımlar, hassas verileri yayarak ve ek kötü amaçlı yükler dağıtarak önemli riskler oluşturmaktadır.
Saldırganlar, meşru yazılım olarak gizlenmiş kötü amaçlı dosyaları barındırmak için GitHub depolarını kullandı.
Bir örnekte, kullanıcılar gibi dosyaları indirmek için kandırıldı. Pictore.exe
Ve App_aelGCY3g.exe
Github ile barındırılan url’lerden.
.webp)
Bu dosyalar, Consolhq Ltd ve Verandah Green Limited’den iptal edilmiş sertifikalarla imzalandı ve kötü niyetli olarak işaretlenmeden önce ilk güvenilirlik katmanı ekledi.
Dağıtım için kullanılan URL’ler, gibi parametrelerle önceden imzalanmış bağlantıları içeriyor. X-Amz-Expires=300
indirme bağlantılarının yalnızca kısa bir süre için etkin kalmasını sağlamak.
Trend Micro’daki Analsysts, bu taktik sınırlı tespit fırsatlarının kurbanlar için aciliyet duygusu korurken tespit etti.
Kötü amaçlı yazılım özellikleri
Yürütüldükten sonra, Lumma Stealer birkaç kötü amaçlı etkinlik başlatır:-
- Veri Defiltrasyonu: Kötü amaçlı yazılım, kimlik bilgilerini, kripto para cüzdanları, tarayıcı verilerini (örn. Çerezler, otomatik doldurma bilgileri) ve yerel sistem yapılandırmalarını hedefler. IP’lerde komut ve kontrol (C2) sunucuları ile iletişim kurar
192[.]142[.]10[.]246
Ve192[.]178[.]54[.]36
HTTP Gönderi İstekleri kullanma. - Kalıcılık mekanizmaları: Lumma Stealer, kalıcılık oluşturmak için PowerShell komut dosyaları ve kabuk komutları kullanır. Örneğin:
powershell.exe -NoProfile -NoLogo -InputFormat Text -NoExit ExecutionPolicy Unrestricted -Command
Bu komut, tespitten kaçınırken sınırsız komut dosyası yürütülmesine izin verir.
- Yük dağıtım: Kötü amaçlı yazılım, geçici dizinlerde Sectoprat ve Vidar gibi ek araçlar bırakır. Bu araçlar, tarayıcı verilerini çalarak veya enjekte süreçleri ile sistemi de tehlikeye atar.
- Dosya Çıkarma: Gibi gömülü yardımcı programları kullanarak
nsis7z.dll
Lumma Stealer,app-64.7z
.
.webp)
Çıkarılan dosyalar gibi bileşenler içerir chrome_100_percent.pak
Ve snapshot_blob.bin
elektron tabanlı uygulamaların kötü niyetli amaçlar için potansiyel kullanımını gösteren.
.webp)
Kampanya, GitHub gibi güvenilir platformlardan ve yük yükü dağıtımı için tehlikeye atılan web sitelerini kullandığı bilinen Stargazer Goblin Grubu tarafından kullanılan taktiklerle uyumludur.
Saldırganlar, birden fazla kötü amaçlı yazılım ailesini (Lumma Stealer, Sectoprat, VIDAR) birleştirerek modüler bir saldırı çerçevesini birleştirerek uyarlanabilirlik gösterdi.
Lumma Stealer gibi tehditlere karşı savunmak için, dosyaları indirmeden önce daima URL’leri ve dijital sertifikaları doğrulayın ve yetkisiz kabuk komutlarını tespit etmek için uç nokta güvenlik çözümlerini kullanın.
Bilinen kötü niyetli IP’lerle iletişimin engellenmesi korumayı arttırırken, çalışan eğitimi kimlik avı girişimlerini belirlemeye yardımcı olur.
Ek olarak, sistemleri düzenli olarak yama ve MFA’nın sağlanmasını sağlayan güvenliği daha da güçlendirir.
Uzlaşma göstergeleri
- Dosya Adları:
Pictore.exe
–App_aelGCY3g.exe
- C2 IPS:
192[.]142[.]10[.]246
–84[.]200[.]24[.]26
- Kabuk komutları:
cmd /c copy /b ..\Sen + ..\Silver + ..\Reprints t
Bu, dosyaları hazırlama için bağlar.
Collect Threat Intelligence with TI Lookup to Improve Your Company’s Security - Get 50 Free Request