Microsoft Teams, Matanbuchus Ransomware yükü sunmak için sömürüldü


Sofistike bir siber saldırı kampanyası, Microsoft ekiplerinin taklit edilmesi yoluyla hedefleme organizasyonlarını ortaya çıkardı ve fidye yazılımı dağıtımının öncüsü olarak hizmet veren güncellenmiş Matanbuchus 3.0 kötü amaçlı yazılım yükleyicisini sundu.

Morphisec’teki güvenlik araştırmacıları, saldırganların harici ekip çağrıları sırasında BT yardım masası personelini taklit ederek sistemleri başarıyla tehlikeye attıkları ve sonuçta gelişmiş kötü amaçlı yazılım yükleyicisini dağıtan kötü amaçlı komut dosyalarının yürütülmesine yol açtığı durumları belirlediler.

Saldırı metodolojisi, siber suçluların Microsoft ekipleri aracılığıyla kurbanlarla temasa geçtikleri ve kendilerini meşru BT destek personeli olarak sundukları sosyal mühendislik taktiklerini içerir.

Bu hileli etkileşimler sırasında, saldırganlar şüpheli olmayan çalışanlara hızlı yardımı etkinleştirmeleri ve kötü amaçlı yazılım dağıtım sürecini başlatan PowerShell komut dosyalarını yürütmeleri için rehberlik eder.

Bu teknik, saldırı vektörlerinde önemli bir evrimi temsil eder ve geleneksel güvenlik önlemlerini aşmak için tanıdık iş iletişim platformlarıyla ilişkili güveni kullanır.

Matanbuchus fidye yazılımı
Enfeksiyon zinciri

Hizmet Olarak Geliştirilmiş Kötü Yazılım Platformu

Matanbuchus, 2021’deki ilk dağıtımından bu yana önemli ölçüde gelişti, şu anda HTTP varyantları için yakın zamanda piyasaya sürüm 3.0 komuta fiyatları ve yeraltı pazarlarındaki DNS varyantları için 15.000 dolar olan sofistike bir hizmet olarak kötü amaçlı yazılım platformu olarak faaliyet gösterdi.

Kötü amaçlı yazılımların birincil işlevi, ilk sistem uzlaşmasını oluşturmayı ve fidye yazılımı da dahil olmak üzere ikincil yüklerin dağıtılmasını kolaylaştırmayı ve onu çok aşamalı saldırı zincirlerinde kritik bir bileşen haline getirmeyi içerir.

Güncellenmiş sürüm, daha önce kullanılan RC4 algoritmasının yerini alan 256 bit tuşlarla Salsa20 şifrelemesini kullanan gelişmiş gizleme tekniklerini içerir.

Bu geliştirme, komut ve kontrol sunucuları ile iletişimi sürdürürken kötü amaçlı yazılımların algılamadan kaçınma yeteneğini önemli ölçüde geliştirir.

Yükleyici şimdi API çözünürlüğü için MurMurHash3 algoritmaları kullanıyor ve geliştiricilerin güvenlik algılama mekanizmalarının önünde kalma taahhüdünü gösteriyor.

Kalıcılık mekanizmaları önemli ölçüde rafine edilmiştir, kötü amaçlı yazılım şimdi sofistike com manipülasyon ve Shellcode enjeksiyon teknikleri yoluyla planlanmış görevler oluşturur.

Yükleyici, sistem hacmi seri numaralarına dayalı benzersiz tanımlayıcılar oluşturur ve komut ve kontrol altyapısı ile sürekli iletişimi sağlayan kayıt defteri girişleri oluşturur.

Bu kalıcılık stratejisi, kötü amaçlı yazılımların sistem yeniden başlatılmasından veya güvenlik taramalarından sonra bile tehlikeye atılan sistemlerde dayanağını koruyabilmesini sağlar.

Gelişmiş teknik özellikler

Kötü amaçlı yazılım, güvenlik kontrolleri, sistem konfigürasyonları ve yüklü uygulamalar dahil olmak üzere tehlikeye atılan ortam hakkında kapsamlı bilgi toplayarak sofistike sistem keşif yeteneklerini gösterir.

Matanbuchus 3.0, Windows Defender, Crowdstrike Falcon, Sentinelone, Sophos EDR, Trellix, Cortex XDR, Bitdefender GravityZone EDR, ESET Enterprise Müfettişi ve Symantec uç nokta tespiti ve yanıtı dahil olmak üzere ana uç nokta tespiti ve yanıt çözümlerinin varlığını özel olarak tanımlar.

Bu istihbarat toplama, kötü amaçlı yazılımların yürütme stratejilerini hedef sistemde bulunan güvenlik yığınına göre uyarlamasını sağlar.

Yükleyici, hem doğrudan yürütme hem de proses oyma tekniklerini destekleyerek MSI yükleyicileri, DLL dosyaları, yürütülebilir ürünler ve kabuk kodu dahil olmak üzere çeşitli yük türlerini yürütebilir.

Kötü amaçlı yazılım, komut ve kontrol iletişimi sırasında normal ağ trafiği ile karıştırmak için Skype Desktop (sürüm 8.69.0.77) gibi meşru uygulamaları taklit eder.

Komut yürütme özellikleri arasında doğrudan CMD ve PowerShell komut yürütmesi, sistem bilgileri toplama için WQL sorgu desteği ve MSI paketlerini yönetim ayrıcalıklarına sahip yükleme yeteneği bulunur.

Yükleyici, doğrudan API çağrılarını izleyen güvenlik çözümleri tarafından tespit etmek için dolaylı sistem çağrıları kullanır ve tipik olarak devlet destekli kötü amaçlı yazılımlarla ilişkili gelişmiş kaçma tekniklerini gösterir.

Matanbuchus fidye yazılımı
not defteri gup güncelleyici

Teslimat mekanizması, Not Defarı-Plus-PLU gibi alanları kullanarak siber tutma tekniklerini içerir[.]Kötü amaçlı güncelleme paketlerini barındırmak için org (meşru not defteri-plus-plus.org’dan ‘s’ eksik).

Bu paketler, Matanbuchus yükünü silen kötü amaçlı DLL dosyalarının yanı sıra meşru Not Defteri ++ Güncelleyici bileşenleri içerir.

Saldırı zinciri, bu paketleri indirip yürüten PowerShell komut dosyalarıyla başlar ve daha fazla kötü niyetli etkinlik sağlayan ilk uzlaşma vektörünü oluşturur.

Uzlaşma Göstergeleri (IOCS)

Karma/url Tanım
94.159.113[.]33 – Fixuplink[.]com [RU] Komut ve Kontrol Sunucusu
bretux[.]com Kötü niyetli alan
güzel[.]com Komut ve Kontrol Etki Alanı
Emori’den[.]org Kötü niyetli alan
not defteri[.]org Kötü amaçlı güncelleme konumu
DA9585D578F367CD6CD4B0E6821E67FF02EAB731AE78593AB69674F649514872 libcurl.dll (SHA256)
2ee3a202233625cdcdec9f687d74271ac0f9cb5877c96cf08cf1ae88087bec2e libcurl.dll (SHA256)
19FB41244558F3A7D469B79B9D91CD7D321B6C82D1660738256ECF39FE3C8421 libcurl.dll (SHA256)
211CEA7A5FE12205FEE4E7283727940909ACE66367C5B8C36828A3818AABEF456 libcurl.dll (SHA256)
0F41536CD9982A5C1D6993FAC8CD5B4E7F8304627F2019A17E1AA283AC3F47C libcurl.dll (SHA256)
EventlogbackUptask Zamanlanmış Görev Adı

Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now



Source link