njRAT Sağlayan Silahlı TeamViewer Yükleyicisine Dikkat Edin


İstismar için meşru, iyi bilinen TeamViewer yazılımına güvenen tehdit aktörleri çok yaygın bir senaryo olmuştur.

Tehdit aktörlerinin, kurbanlara kötü amaçlı yazılım dağıtmak için iyi bilinen yazılımları kullandığı birkaç durum olmuştur.

Benzer şekilde, Cyble Research & Intelligence Labs’ın yakın tarihli bir raporu, en popüler olarak kullanılan uzak masaüstü destek yazılımının “Takım Görüntüleyici”, tehdit aktörleri tarafından njRAT kötü amaçlı yazılımını dağıtmak için istismar edildi.

njRAT kötü amaçlı yazılımı dağıtan diğer yazılımlar arasında Wireshark, Process Hacker vb.

njRAT, keylogging, parola çalma, veri hırsızlığı, web kameralarına ve mikrofonlara erişim, ek dosyalar indirme ve diğer birçok işlemi gerçekleştirebilen bir uzaktan erişim truva atıdır.

İlk olarak 2012’de keşfedildi ve Orta Doğu ülkelerindeki kuruluşlara saldırıyordu.

Silahlandırılmış TeamViewer Yükleyici

njRAT için ilk uzlaşma düzeyi, kimlik avı kampanyaları, dosya paylaşım web sitelerindeki kırılmış yazılımlar ve arabayla indirmeler gibi geleneksel yöntemleri içerir. Buna ek olarak, kötü amaçlı yazılım artık trojenleştirilmiş uygulamalar aracılığıyla dağıtılmaktadır.

njRAT kötü amaçlı yazılımı Windows Klasörüne düştü (Kaynak: Cyble)

Kötü amaçlı yazılım yürütüldükten sonra, C:\Windows klasörüne biri njRAT kötü amaçlı yazılım olan iki dosya bırakır.

Yükleyici daha sonra kötü amaçlı yazılımı tetikler “TeamViewer Başlangıç.exe” ve sonunda meşru olanı başlatır”teamviewer.exe” başvuru.

TeamViewer kurulumu sırasında njRAT, kendisini “system.exe” adıyla \AppData\Local\Temp klasörüne kopyalayarak aynı anda kurulumu başlatır.

Daha sonra yeni bırakılan dosyayı yürütür ve njRAT bir muteks oluşturur.

Sömürü Sonrası ve Sebat

njRAT, Windows’ta “SEE_MASK_NOZONECHECKS” ortam değişkenini değiştirerek güvenlik uyarısı istemlerinin veya iletişim kutularının kullanıcıya sunulmasını engeller ve böylece herhangi bir engel olmadan çalışır.

Sistem Kayıt Defterindeki njRAT otomatik çalıştırma girişleri (Kaynak: Cyble)

Ayrıca kötü amaçlı yazılım, C2 (Komuta ve Kontrol) sunucusuyla iletişime izin vermek için Güvenlik Duvarı düzenlemesini de değiştirir.

Kötü amaçlı yazılım, sistemdeki kalıcılığı korumak için sistem kayıt defterinde iki otomatik çalıştırma girişi oluşturur.

Kötü amaçlı yazılım daha sonra Tuş Vuruşları, Windows işletim sistemi sürümü, hizmet paketi, web kamerası bilgileri, geçerli tarih, kullanıcı adı, sistem mimarisi ve belirli kayıt defteri anahtarları hakkında bilgi toplar.

Tüm bu bilgileri “%appdata%/temp” klasöründe “ dosya adı altında saklar.System.exe.tmp”.

Uzlaşma Göstergeleri

Göstergeler Tanım
224ae485b6e4c1f925fff5d9de1684415670f133f3f8faa5f23914c78148fc31 Truva Atlı Teamviewer
9b9539fec7d0227672717e126a9b46cda3315895
11aacb03c7e370d2b78b99efe9a131eb
9bcb093f911234d702a80a238cea14121c17f0b27d51bb023768e84c27f1262a system.exe/ TeamViewer Başlangıç.exe
b2f847dce91be5f5ea884d068f5d5a6d9140665c
8ccbb51dbee1d8866924610adb262990
hxxp://kkk[.]IP yok[.]biz Bilgi ve Koşullar



Source link