Oyuncular Sahte Hile Komut Dosyası Motorları Aracılığıyla Lua Tabanlı Kötü Amaçlı Yazılım İndirmeleri İçin Kandırıldı


08 Eki 2024Ravie LakshmananKötü Amaçlı Yazılım / Siber Suç

Lua Tabanlı Kötü Amaçlı Yazılım

Oyun hileleri arayan kullanıcılar, virüslü sistemlerde kalıcılık oluşturabilen ve ek yükler sunabilen Lua tabanlı bir kötü amaçlı yazılım indirmeleri için kandırılıyor.

Morphisec araştırmacısı Shmuel Uzan bugün yayınlanan yeni bir raporda “Bu saldırılar Lua oyun motoru takviyelerinin öğrenci oyuncu topluluğu içindeki popülaritesinden yararlanıyor” dedi ve şunları ekledi: “Bu kötü amaçlı yazılım türü Kuzey Amerika, Güney Amerika, Avrupa, Asya’da oldukça yaygındır. ve hatta Avustralya.”

Kampanyayla ilgili ayrıntılar ilk olarak Mart 2024’te OALabs tarafından belgelendi; bu kampanyada kullanıcılar, kötü amaçlı yükleri yerleştirmek için GitHub’daki bir tuhaflıktan yararlanarak Lua’da yazılmış bir kötü amaçlı yazılım yükleyicisini indirmeye ikna edildi.

Siber güvenlik

McAfee Labs, daha sonraki bir analizde, tehdit aktörlerinin, kötü amaçlı yazılım içeren ZIP arşivlerini meşru Microsoft depolarında barındırarak RedLine bilgi hırsızlığının bir çeşidini sunmak için aynı tekniği nasıl kullandıklarını ayrıntılı olarak ortaya koydu.

GitHub o dönemde The Hacker News’e şunları söylemişti: “Kullanıcı hesaplarını ve içeriğini, teknik zararlara neden olan yasa dışı aktif saldırıları veya kötü amaçlı yazılım kampanyalarını doğrudan destekleyen içeriğin yayınlanmasını yasaklayan GitHub’un Kabul Edilebilir Kullanım Politikaları uyarınca devre dışı bıraktık.”

Lua Tabanlı Kötü Amaçlı Yazılım

“GitHub’ın ve kullanıcılarımızın güvenliğini artırmak için yatırım yapmaya devam ediyoruz ve bu etkinliğe karşı daha iyi koruma sağlamak için önlemler arıyoruz.”

Morphisec’in etkinliğe ilişkin analizi, kötü amaçlı yazılım dağıtım mekanizmasında bir değişikliği ortaya çıkardı; bu, muhtemelen dikkatten kaçma çabası olan bir basitleştirmedir.

Uzan, “Kötü amaçlı yazılım sıklıkla derlenmiş Lua bayt kodu yerine gizlenmiş Lua komut dosyaları kullanılarak dağıtılıyor, çünkü ikincisi şüpheyi daha kolay tetikleyebilir.” dedi.

Bununla birlikte, Google’da Solara ve Electron gibi popüler hile komut dosyası motorlarını arayan kullanıcılara, çeşitli GitHub depolarındaki bubi tuzaklı ZIP arşivlerine bağlantılar içeren sahte web sitelerinin sunulması nedeniyle genel enfeksiyon zinciri değişmeden kalıyor.

ZIP arşivi dört bileşenle birlikte gelir: Bir Lua derleyicisi, bir Lua çalışma zamanı yorumlayıcısı DLL (“lua51.dll”), gizlenmiş bir Lua betiği ve sonuncusu yürütmek için kullanılan bir toplu iş dosyası (“launcher.bat”) Lua derleyicisini kullanarak Lua betiğini kullanın.

Siber güvenlik

Bir sonraki aşamada yükleyici, yani kötü amaçlı Lua betiği, bir komuta ve kontrol (C2) sunucusuyla iletişim kurar ve virüslü sistemle ilgili ayrıntıları gönderir. Buna yanıt olarak sunucu, kalıcılığın sürdürülmesinden veya süreçlerin gizlenmesinden veya Redone Stealer veya CypherIT Loader gibi yeni yüklerin indirilmesinden sorumlu olan görevler yayınlar.

Uzan, “Bu saldırılardan elde edilen kimlik bilgileri, saldırının sonraki aşamalarında kullanılmak üzere daha karmaşık gruplara satıldığından, bilgi hırsızları bu ortamda öne çıkıyor” dedi. “RedLine, Dark web’de bu toplanan kimlik bilgilerini satan büyük bir pazara sahip.”

Sahte Hile Komut Dosyası Motorları

Açıklama, Kaspersky’nin, Yandex’de popüler yazılımın korsan sürümlerini arayan kullanıcıların, SilentCryptoMiner adlı açık kaynaklı bir kripto para madencisini AutoIt derlenmiş ikili sistem aracılığıyla dağıtmak için tasarlanan bir kampanyanın parçası olarak hedef alındığını bildirmesinden birkaç gün sonra geldi.

Saldırıların çoğunluğu Rusya’daki kullanıcıları hedef alırken, onu Belarus, Hindistan, Özbekistan, Kazakistan, Almanya, Cezayir, Çek Cumhuriyeti, Mozambik ve Türkiye izledi.

Şirket geçen hafta yayınladığı bir raporda, “Kötü amaçlı yazılımlar aynı zamanda kripto yatırımcılarını hedef alan Telegram kanalları aracılığıyla ve YouTube videolarındaki kripto para birimi, hileler ve kumarla ilgili açıklamalar ve yorumlar aracılığıyla da dağıtıldı.” dedi.

“Saldırganların asıl amacı gizlice kripto para birimi madenciliği yaparak kar elde etmek olsa da, kötü amaçlı yazılımın bazı çeşitleri, panodaki kripto para birimi cüzdanlarını değiştirmek ve ekran görüntüleri almak gibi ek kötü amaçlı faaliyetler gerçekleştirebilir.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link