Oyuncular Dikkat! Yeni Saldırı, oyuncuları Ageostealer kötü amaçlı yazılımını dağıtmayı hedefliyor


Ageostealer, küresel oyun topluluklarını hedefleyen gelişmiş infosterers saflarına katılırken siber güvenlik manzarası artan bir krizle karşı karşıya.

Flashpoint’in 2025 Global Tehdit İstihbarat Raporunda belgelenen bu kötü amaçlı yazılım suşu, oyun tutkunlarının sosyal olarak tasarlanmış dağıtım kanalları aracılığıyla güvenini kullanıyor, çift katmanlı şifreleme, sanalbox kaçakçılığı ve gerçek zamanlı veri eksfiltrasyonundan yararlanıyor.

2,1 milyar 2024’ün 3,2 milyar çalıntı kimlik bilgilerinden sorumlu infosterers ile AgeOstealer’ın ortaya çıkışı, yüksek riskli sektörlerde uyarlanabilir savunma stratejilerine acil ihtiyacın altını çiziyor.

– Reklamcılık –
Google Haberleri

Ageostealer, oyun kültürünün işbirlikçi ahlakından yararlanan yeni bir dağıtım mekanizması ile kendini ayırıyor.

Tehdit aktörleri, geliştiricileri oyun iletişim platformlarında taklit ederek kurbanları hayali bir video oyununa beta test etmek için talep ediyorlar.

Ageostealer içeren RAR dosyasını sunmak için kullanılan bir blogspot web sayfası

Kötü amaçlı yazılım, iki şifre ile korunan sıkıştırılmış bir arşiv (RAR, ZIP veya 7Z) olarak gelir-imza tabanlı antivirüs tespitini atlamak için tasarlanmış taktik.

İçeride, saldırganlar, gizlenmiş JavaScript yüklerini çalıştıran bir elektron uygulaması yürüten meşru bir Unity yazılım paketi olarak gizlenmiş manipüle edilmiş bir NSIS yükleyicisi kullanıyor.

Güvenlik araçları genellikle şifre korumalı dosyaları göz ardı ettiği ve NSIS yükleyicisinin cephesini yanlış yorumladığından, bu çok aşamalı dağıtım zinciri tespiti zorlaştırır.

Flashpoint analistleri, yaklaşımın boş zaman aktiviteleri sırasında azaltılmış uyanıklıktan yararlandığını ve hedeflerin akranlardan “oyun testi” taleplerini inceleme olasılığının daha düşük olduğunu vurgulamaktadır.

Strateji, Redline ve Lumma Stealer’ın son kampanyalarını yansıtıyor, ancak platform hedeflemesinde artan hassasiyetle.

Gelişmiş Kaçma ve Veri Pessiltrasyon Taktikleri Operasyonel Çerçeveyi Tanımlayın

Ageostealer aşağıdaki TTP’leri kullanır:

TaktikTeknik Kimliğiİsim
Ayrıcalık artışıT1547Önyükleme veya oturum açma Autostart yürütme
SavunmaT1027Gizlenmiş dosyalar veya bilgiler
SavunmaT1497Sanallaştırma/kum havuzu kaçırma
Kimlik Bilgisi ErişimT1555PasswordStores’tan Kimlik Bilgileri: WebBrowsers’dan Kimlik Bilgileri
KeşifT1057Süreç keşfi
ToplamaT1005Yerel sistemden veriler
ToplamaT1560Arşiv toplanan veriler
PüskürtmeT1567Web hizmeti üzerinden pesfiltrasyon

AgeOstealer, kalıcılık elde etmek için T1547 (önyükleme/oturum açma Autostart yürütme) ile başlayarak, MITER ATT & CK çerçeveleri ile hizalanmış sistematik bir iş akışı kullanır. Windows başlangıç ​​dizinine kısayollar, yeniden aktivasyon sonrası yeniden etkinleştirmeyi sağlıyor.

Savunma Koruyışı, sadece çalışma zamanı, sinir bozucu statik analizde kötü niyetli dizelerin şifresini çözen özel JavaScript rutinleri aracılığıyla T1027’ye (gizlenmiş dosyalara) dayanır.

Belirli talimatlarda kesme noktaları ayarlaması, bozulmuş kaynak kodunun şifresini çözmesini sağlar

Kötü amaçlı yazılım ayrıca, hata ayıklama araçlarına (örn. Process Hacker, Wireshark) ve sanal makinelere (VMware, VirtualBox) bağlı işlemleri sonlandıran PowerShell komut dosyaları aracılığıyla T1497’yi (sanallaştırma/sanallaştırma/sanal alan kaçırma) içerir.

Analiz ortam göstergeleri için sistem kullanıcı adlarını ve dizinlerini kontrol ederek AgeOstealer, kum havuzu ayarlarında yürütmeyi durdurarak ters mühendisliği karmaşıklaştırır.

Ageostealer tarafından kullanılan temel teknik taktikler şunları içerir:

  • Kimlik Bilgisi Erişim (T1555): Chrome, Firefox, Edge ve Opera gibi tarayıcılardan kimlik bilgilerinin çıkarılması.
  • Süreç Keşfi (T1057): Hassas verilerin depolandığı yerde tam olarak belirlemek için etkin tarayıcı işlemlerinin tarama.
  • Veri Toplama (T1005): Çerezler, oturum jetonları, otomatik doldurma verileri ve kripto para birimi cüzdan bilgileri hasat.
  • Büyük dosya taraması: Kullanma scanDirectoriesForLargeFiles() tescilli belgeleri veya veritabanlarını tanımlama ve hedefleme işlevi.
  • Veri sıkıştırma ve eksfiltrasyon (T1567): Çalınan verilerin sıkıştırılması adm-zip modül ve saldırganlar tarafından uzaktan alma için GoFile.io’ya yükleme.
Şifre çözülmüş ve GoFile yükleme işlevselliğini içeren Ageostealer işlevselliği

Toplanan veriler, saldırganların gizli alımını sağlayan bir dosya paylaşım platformu olan GoFile.io aracılığıyla eksfiltrasyondan önce sıkıştırmaya maruz kalır.

Artan tehditler ve savunma stratejileri

Ageostealer’ın operasyonel sofistike olması, düşük genel giderlerin ve hızlı proliferasyonun geleneksel savunma mekanizmalarını aştığı Infostealer ekonomisinde bir paradigma değişimine işaret eder.

Flashpoint, kötü amaçlı yazılımların gerçek zamanlı eksfiltrasyon yeteneklerinin, kimlik hırsızlığı, finansal sahtekarlık ve yanal ağ hareketini sağlayarak anında kimlik bilgisi kötüye kullanımı kolaylaştırmasını uyarır.

Karşı önlemler katmanlı yaklaşımlar gerektirir: anormal süreç sonlandırma kalıplarını tespit etmek için davranışsal analiz, GoFile.io trafiği için DNS filtreleme ve javascript deobfuscation’ı yakalamak için bellek analizi.

Kuruluşlar ayrıca oyun meraklılarını istenmeyen yazılım isteklerini doğrulamak ve şifre korumalı dosyaları incelemek konusunda eğitmelidir.

Siber suçlular kaçma taktiklerini geliştirdikçe, Flashpoint, genişletilmiş tarayıcı hedeflemesi ve merkezi olmayan depolama platformlarıyla entegrasyon da dahil olmak üzere Ageostealer’a artan güncellemeleri öngörüyor.

Proaktif tehdit istihbaratı ve endüstriler arası işbirliği, infostealer tedarik zincirini bozmak için kritik öneme sahiptir.

Bu dalgalanmanın merkez üssündeki oyun toplulukları ile uyarlanabilir güvenlik duruşları ve kullanıcı farkındalığı savunmanın cephesini oluşturur.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link