Pikabot Kampanyası HTML, Javascript ve Excel Dosyalarını Silahlandırıyor


Yeni Pikabot Kampanyası HTML, Javascript ve Excel Dosyalarını Silahlandırıyor

Dünya çapındaki sistemlere sızma konusunda gelişmiş bir yaklaşıma sahip yeni bir oyuncu ortaya çıktı.

Pikabot olarak adlandırılan bu kötü niyetli arka kapı 2023'ün başlarından beri aktif, ancak son zamanlardaki faaliyetler onun uyarlanabilirliğini ve dağıtım yöntemlerinin giderek daha karmaşık hale geldiğini ortaya koydu.

McAfee Labs'ın en son bulguları, Pikabot'un güvenlik savunmalarını aşmak için HTML, Javascript ve Excel dahil olmak üzere çeşitli dosya türlerinden nasıl yararlandığını ortaya koyuyor ve daha fazla dikkat ve gelişmiş tespit mekanizmalarına olan ihtiyacın altını çiziyor.

Pikabot'un İşleyiş Moduna Yakından Bir Bakış

Pikabot, bir yükleyici ve bir temel bileşenden oluşan modüler tasarımıyla öne çıkıyor.

Belge

Posta Kutunuzda Ücretsiz ThreatScan'i Çalıştırın

Trustifi'nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Gelişmiş Yapay Zeka Destekli E-posta Koruması ile Trustifi Ücretsiz Tehdit Taramasını deneyin.


Çekirdek modül, komutları yürütür ve bir komut ve kontrol (C2) sunucusundan gelen yükleri enjekte ederken, bir kod enjektörü, çekirdek modülün şifresini çözer ve meşru süreçlere enjekte eder.

Kötü şöhretli Qakbot kötü amaçlı yazılımını hatırlatan bu gizli yaklaşım, Pikabot'un radar altında çalışmasına olanak tanıyarak tespit ve önlemeyi zorlu bir hale getiriyor.

Pikabot'un Fark Yaratan Kampanyaları
Pikabot'un Fark Yaratan Kampanyaları

Pikabot'un stratejisinin ayırt edici özelliklerinden biri, QBot ve DarkGate gibi diğer kötü amaçlı yükleyicilerle paylaştığı bir yöntem olan e-posta spam kampanyalarına güvenmesidir.

Bu kampanyalar, belirli kurbanları cezbetmek için coğrafi olarak hedeflenen spam e-postalarla titizlikle hazırlanmıştır.

E-postalar genellikle kötü amaçlı zip dosyalarını barındıran ve kötü amaçlı yazılımı dağıtmak için SMB protokolünü kullanan harici Sunucu İleti Bloğu (SMB) paylaşımlarına bağlantılar içerir.

Fark Yaratan Kampanyalar

Şubat 2024, Pikabot'un dağıtım taktiklerinde önemli bir değişikliğe işaret etti.

McAfee Labs, kötü amaçlı yazılımın, her biri farklı güvenlik açıklarından yararlanma ve tespitten kaçma potansiyeli nedeniyle seçilen çeşitli dosya türleri aracılığıyla yayıldığını gözlemledi.

Bu çok yönlü yaklaşım, yalnızca başarılı enfeksiyon olasılığını artırmakla kalmıyor, aynı zamanda saldırganların uyum sağlama yeteneğini ve kullanıcıların ortak dosya türlerine olan güvenini kötüye kullanma niyetini de gösteriyor.

HTML Kampanyası

Bir kampanyada Pikabot, HTML dosyası içeren bir zip dosyası aracılığıyla dağıtıldı ve bu dosya daha sonra yükü dağıtmak için bir metin dosyası indirdi.

HTML Kodu
HTML Kodu

Yeniden yönlendirme için meta etiket yenilemesinin kullanılması, saldırganların gizlilik ve kaçırma tercihlerini vurgulayarak güvenlik önlemlerini atlamak için istemci tarafında yürütmeden yararlanır.

Javascript Kampanyası

Başka bir kampanyada Pikabot'un .js dosyası içeren sıkıştırılmış bir zip dosyası aracılığıyla dağıtıldığı görüldü.

Bu dosya, yükü geri almak için curl.exe'nin yürütülmesini başlattı ve kötü amaçlı yazılımın, hedeflerine ulaşmak için sistem süreçlerini manipüle etme yeteneğini sergiledi.

Excel Kampanyası

Yeni bir dağıtım yöntemi, sözde “buluttaki dosyalara” erişmek için kullanıcıları gömülü bir düğmeye tıklamaya yönlendiren bir Excel elektronik tablosunu içeriyordu.

Bu yöntem, kötü amaçlı yazılımın yayılmasını kolaylaştırmak için kullanıcıların Excel ve bulut hizmetlerine olan aşinalığından yararlandı.

Pikabot Yük Analizi

Yük analizi Pikabot'un karmaşıklığını ortaya koyuyor. Yüksek entropili bir yükleyici, tespit edilmekten kaçınmak için paketleme tekniklerinin kullanıldığını gösterir.

Yükleyici Entropisi

Çekirdek modülün ctfmon.exe'ye eklenmesi ve çifte bulaşmayı önlemek için sabit kodlu bir muteks kullanılması, kötü amaçlı yazılımın karmaşık tasarımının bir örneğidir.

Ctfmon.exe ile enjeksiyon
Ctfmon.exe ile enjeksiyon

Pikabot'un ortaya çıkışı ve gelişen dağıtım yöntemleri, siber tehditlerle mücadelede gelişmiş tespit ve önleme stratejilerinin önemini vurguluyor.

Kuruluşlar ve bireyler dikkatli kalmalı, kapsamlı güvenlik önlemleri almalı ve en son kötü amaçlı yazılım trendleri hakkında bilgi sahibi olmalıdır.

Siber güvenlik ortamı gelişmeye devam ettikçe, Pikabot'un arkasındakiler gibi kötü niyetli aktörlere karşı verilen mücadele, dünya çapındaki güvenlik profesyonelleri arasında sürekli adaptasyon ve işbirliği gerektirecektir.

IOC'ler:

Dosya tipi SHA 256
Posta Kodu 800fa26f895d65041ddf12c421b73eea7f452d32753f4972b05e6b12821c863a
HTML 9fc72bdf215a1ff8c22354aac4ad3c19b98a115e448cb60e1b9d3948af580c82
Posta Kodu 4c29552b5fcd20e5ed8ec72dd345f2ea573e65412b65c99d897761d97c35ebfd
JS 9a4b89276c65d7f17c9568db5e5744ed94244be7ab222bedd8b64f25695ef849
EXE 89dc50024836f9ad406504a3b7445d284e97ec5dafdd8f2741f496cac84ccda9
Posta Kodu f3f1492d65b8422125846728b320681baa05a6928fbbd25b16fa28b352b1b512
EXE aab0e74b9c6f1326d7ecea9a0de137c76d52914103763ac6751940693f26cbb1
XLSX bcd3321b03c2cba73bddca46c8a509096083e428b81e88ed90b0b7d4bd3ba4f5
JS 49d8fb17458ca0e9eaff8e3b9f059a9f9cf474cc89190ba42ff4f1e683e09b72
Posta Kodu d4bc0db353dd0051792dd1bfd5a286d3f40d735e21554802978a97599205bd04
KAVANOZ d26ab01b293b2d439a20d1dffc02a5c9f2523446d811192836e26d370a34d1b4
DLL 7b1c5147c903892f8888f91c98097c89e419ddcc89958a33e294e6dd192b6d4e

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link