Popüler YouTube Video İndir Hizmetlerinde Proxyware Campaion Piggybacks


Ahnlab Güvenlik İstihbarat Merkezi (ASEC), ücretsiz yazılım sitelerinde aldatıcı reklamlardan yararlanan tehdit aktörleri tarafından yeni proxyware dağıtım örneklerini ortaya çıkarmıştır.

“Reklam Sayfaları aracılığıyla dağıtılan DigitalPulse Proxyware” analizi gibi önceki raporlar üzerine inşa edilen bu kampanya, DigitalPulse ve Honeygain gibi yetkisiz bant genişliği paylaşım araçları kurarak Güney Kore’deki farkında olmayan kullanıcıları kullanmaya devam ediyor.

Bu saldırılar, kötü niyetli aktörlerin, kurbanların internet kaynaklarını rızası olmadan para kazanmak için, kripto para madenciliği için hesaplamalı güç yerine ağ bant genişliğine odaklanarak, kurbanların internet kaynaklarını rızası olmadan para kazanması için proxyware dağıttıkları proxyjacking’i örneklemektedir.

ProxyJacking, bir sistemin bant genişliğinin bir kısmını tazminat karşılığında harici varlıklara tahsis etmek için tasarlanmış proxyware’in yasadışı kurulumunu içerir.

Sabit olmayan bir şekilde konuşlandırıldığında, bant genişliği hırsızlığı ile sonuçlanır ve karlar saldırganlara yönelir.

Tarihsel emsaller arasında Level Blue tarafından belgelenen ve DigitalPulse üzerinden 400.000’den fazla Windows sistemini tehlikeye atan bir 2023 kampanyası bulunmaktadır.

ASEC’in izlemesi, son enfeksiyonların benzer taktikler kullandığı, ancak Honeygain’in proxyware gibi varyantları birleştirmesi ile Kore’de sürekli faaliyeti ortaya koyuyor.

YouTube Video İndirme Sayfaları

Tehdit aktörleri, kötü amaçlı yazılımları meşru YouTube video indiricileri olarak maskelendiriyor ve arama motorları aracılığıyla ücretsiz araç arayan kullanıcılardan yararlanıyor.

Video URL karşılaşan kurbanlar, reklam yüklü sayfalara veya doğrudan kötü amaçlı yazılım indirmelerine yönlendiren bir “Şimdi İndir” düğmesi sunan iyi huylu siteler.

Proxyware kampanyası
YouTube Video İndirme Sayfası

Github depolarını bir dağıtım vektörü olarak kullanan saldırganlar, enfeksiyon zincirini başlatan yürütülebilir dosyalar yükler.

Genellikle “QuickScreenRecorder.exe” olarak gizlenen kötü amaçlı yazılım, proxyware yüklemeye devam etmeden önce kum havuzları ve sanal makineler için anti-analiz kontrolleri gerçekleştiren bir PowerShell komut dosyası yürütür.

Enfeksiyon akış şeması önceki olaylarla tutarlı kalır: Kaçma rutinlerinden sonra komut dosyası Nodejs’i yükler, kötü niyetli JavaScript getirir ve “DEFRAGDISKCLeanup” gibi adlar altında görevleri planlar.

Bu JavaScript, komut ve kontrol (C&C) sunucuları ile iletişim kurar, sistem telemetrisini aktarır ve proxyware’i dağıtmak için PowerShell komutları alır.

Çoğu durumda, DigitalPulse yüklenir, ancak varyantlar Honeygain’in “hgsdk.dll” i tanıtmaktadır.

Başlatıcı, saldırganın API tuşunu kullanarak DLL’nin HGSDK_START () işlevini çağırır ve bant genişliği paylaşımını etkinleştirir.

Kötü amaçlı yazılım analizi

Ayrıntılı diseksiyon, PowerShell komut dosyaları indirme ve yürütmeleri işleyen kötü amaçlı yazılımların modüler tasarımını gösterir.

Proxyware kampanyası
Kötü amaçlı yazılım kurulumunun akış şeması

C&C sunucularından gelen yanıtlar, genellikle bal şekeri bileşenlerini içeren sıkıştırılmış arşivleri getirme komutlarını içerir.

ASEC’den algılama imzaları arasında Dropper/Win.proxyware.c5783593 ve yürütme/mdp.powershell.m2514 gibi davranışsal göstergeler bulunur ve sağlam uç nokta koruması ihtiyacını vurgular.

Bu kampanya, reklamlar ve pop-up’larla gayri resmi kaynaklardan indirme risklerinin altını çiziyor. Kullanıcılar site özgünlüğünü doğrulamalı ve enfeksiyonları taramak için V3 gibi güvenlik çözümlerini kullanmalıdır.

ProxyJacking geliştikçe, yerleşik kötü amaçlı yazılım aileleriyle harmanlama, uzlaşma göstergelerinin proaktif izlenmesi (IOC’ler) bu kaynak kapsayan tehditleri önlemek için çok önemlidir.

Uzlaşma Göstergeleri (IOCS)

Tip Gösterge Tanım
MD5 012B2C3D07121A6ACEEE9336F6716EC Kötü amaçlı yazılım karma
MD5 0310C298766E5468CCA3909042CF666 Kötü amaçlı yazılım karma
MD5 1aea1442bbbec8cee28d5fdc0961c130 Kötü amaçlı yazılım karma
MD5 1C6FA070CFEC5DBFF9A4AA55732E145D6 Kötü amaçlı yazılım karma
MD5 1E2B800CDA9A133F51AD40EA5A836D29 Kötü amaçlı yazılım karma
Url https://d17b7mkheg0tx6.cloudfront.net/firmwareupdate.exe URL’yi indir
Url https://d17b7mkheg0tx6.cloudfront.net/kb8241660.ps1 PowerShell betiği URL’si
Url https://d1kxwjqxc4unl0.cloudfront.net/kb3457229.ps1 PowerShell betiği URL’si
Url https://d1kxwjqxc4unl0.cloudfront.net/networkspeedstatus.exe Yürütülebilir URL
Url https://d24c5955rpu08d.cloudfront.net/fastcleanplus.zi Sıkıştırılmış dosya url
Tespit Droper/win.proxyware.c5783593 (2025.07.30.02) Dosya Tespit İmzası
Tespit İstenmeyen/Win.Proxyware.R712792 (2025.07.14.00) Dosya Tespit İmzası
Tespit Yürütme/MDP.Powershell.M2514 Davranışsal teşhis

AWS Security Services: 10-Point Executive Checklist - Download for Free



Source link