[ This article was originally published here ]
Yönetici Özeti
AT&T Alien Labs araştırmacıları kısa bir süre önce, Windows makinelerine bir proxy sunucu uygulaması sağlayan çok büyük bir tehdit kampanyası keşfetti. Bir şirket, bu makinelerden geçen trafikte proxy hizmeti için ücret alıyor. Bu, AdLoad tarafından proxy çıkış düğümlerine dönüştürülen Mac sistemleri hakkındaki blogumuzda açıklanan araştırmanın devamıdır.
Bu araştırmada, Alien Labs, kötü amaçlı yazılım sızması nedeniyle konut çıkış düğümlerine dönüştürülen güvenliği ihlal edilmiş sistemler aracılığıyla proxy isteklerinin yeniden yönlendirildiği proxy hizmetleri sunan bir şirket belirledi. Proxy web sitesi, çıkış düğümlerinin yalnızca cihazlarının kullanımı konusunda bilgilendirilen ve kabul eden kullanıcılardan geldiğini iddia etse de Alien Labs, kötü amaçlı yazılım yazarlarının proxy’yi virüslü sistemlere sessizce yüklediğine dair kanıtlara sahiptir. Ayrıca proxy uygulaması imzalı olduğu için anti-virüs tespiti de yok, güvenlik şirketlerinin radarına giriyor.
Bu takip makalesinde, 400.000 proxy botnet oluşturmak için aynı yükü sağlayan Windows kötü amaçlı yazılımlarındaki çarpıcı artışı keşfedeceğiz.
Önemli çıkarımlar:
- AT&T Alien Labs araştırmacıları, yalnızca bir hafta içinde, proxy uygulamasını dağıtan vahşi ortamda binden fazla yeni kötü amaçlı yazılım örneğini gözlemledi.
- Proxy web sitesine göre, 400.000’den fazla proxy çıkış düğümü var ve bunlardan kaçının kötü amaçlı yazılım tarafından yüklendiği net değil.
- Uygulama, kullanıcı bilgisi ve etkileşimi olmadan virüslü makinelere kötü amaçlı yazılım tarafından sessizce yüklenir.
- Proxy uygulaması imzalıdır ve sıfır anti-virüs algılamasına sahiptir.
- Proxy, Go programlama dilinde yazılmıştır ve hem Windows hem de macOS’ta kötü amaçlı yazılım tarafından yayılır.
Analiz
Sürekli gelişen siber tehdit ortamında, kötü niyetli aktörler sürekli olarak teknolojiden kendi çıkarları için yararlanmanın yeni ve ustaca yollarını buluyorlar. Son zamanlarda Alien Labs, kötü amaçlı yazılım oluşturucuların seçtikleri araç olarak proxy uygulamalarını kullandıkları bir trend gözlemledi. Farklı kötü amaçlı yazılım türleri, crackli yazılımlar ve oyunlar gibi ilginç şeyler arayan kullanıcılara güvenerek proxy sağlıyor.
Proxy, Go programlama dilinde yazılmıştır ve ona macOS ve Windows da dahil olmak üzere çeşitli işletim sistemleriyle uyumlu ikili dosyalarda derlenme esnekliği sağlar. İkili dosyaların aynı kaynak koddan gelmesine rağmen, macOS örnekleri çok sayıda güvenlik kontrolü tarafından tespit edilirken, Windows proxy uygulaması bu önlemlerin etrafından görünmeden geçer. Bu tespit eksikliği, büyük olasılıkla başvurunun imzalanmasından kaynaklanmaktadır. (Şekil 1)
Şekil 1. Virus Total’deki gibi: Proxy uygulaması – sıfır algılama.
Kötü amaçlı yazılım, güvenliği ihlal edilmiş bir sistemde yürütüldükten sonra, proxy uygulamasını sessizce indirip yüklemeye devam eder. Bu gizli işlem, herhangi bir kullanıcı etkileşimi gerektirmeden gerçekleşir ve genellikle ek kötü amaçlı yazılım veya reklam yazılımı öğelerinin yüklenmesiyle birlikte gerçekleşir. Proxy uygulaması ve onu dağıtan kötü amaçlı yazılımların çoğu, ücretsiz ve popüler bir Windows yükleyicisi olan Inno Setup kullanılarak paketlenmiştir.
Şekil 2. Alien Labs tarafından gözlemlendiği gibi: Proxy’yi sessizce yüklemek için gömülü kötü amaçlı yazılım komut dosyası.
Yukarıdaki şekil 2’de gösterildiği gibi, kötü amaçlı yazılım, proxy’yi aşağıdaki talimatlarla yürüterek sessizce yüklemek için belirli Inno Setup parametrelerini kullanır:
- “/SP-” – “Bu yüklenecek… Devam etmek istiyor musunuz?” bu genellikle Windows Kurulumunun başında sorar.
- “/VERYSILENT” – Bir kurulum çok sessiz olduğunda, kurulum ilerleme çubuğu penceresi görüntülenmez.
- “/SUPPRESSMSGBOXES” – Kur’a mesaj kutularını bastırma talimatı verir. Kurulum, kullanıcıyla ortak etkileşim mesajları kutusunu otomatik olarak yanıtlar.
Ayrıca kötü amaçlı yazılım, belirli parametreleri doğrudan proxy yükleme işlemine iletir ve ardından bunları yeni eş kayıt sürecinin bir parçası olarak proxy’nin komut ve kontrol sunucusuna (C&C) aktarır. Bu parametreler, proxy komut ve kontrol altyapısı içindeki proxy yayılımının kaynağının belirlenmesinde çok önemli bir rol oynar.
Kötü amaçlı yazılım yayan bir proxy sunucusunun bir bağlı kuruluş programı aracılığıyla paraya çevrilmesi, bu tehdidin yayılma hızını artırmak için resmi bir yapı oluşturduğundan zahmetlidir. İndirilen proxy uygulaması da Inno Setup ile doludur ve kurulum komut dosyası, hem dosyalarının yüklenmesinden hem de kalıcılığından sorumludur. (Figür 3)
Şekil 3. Alien Labs tarafından gözlemlendiği gibi: Proxy yükleme komut dosyası.
Kurulum dosyası iki yürütülebilir dosya bırakır:
- “DigitalPulseService.exe” – Daha fazla talimat için çıkış düğümü operatörüyle sürekli iletişim kuran proxy sunucusunun kendisidir.
- “DigitalPulseUpdater” – Mevcut yeni proxy uygulamalarını kontrol edin ve indirin.
Proxy sistemde iki şekilde kalır:
- Kayıt defteri anahtarını çalıştırın: HKCUSoftwareMicrosoftWindowsCurrentVersionRunDigitalPulse
- Her saat yürütülecek olan “DigitalPulseUpdateTask” adlı Windows zamanlama görevi: %AppData%DigitalPulseDigitalPulseUpdate.exe
Zamanlama görevi aracılığıyla yürütülen güncelleyici, herhangi bir güncelleme sürümünün olup olmadığını kontrol etmek için sunucuyu makinenin benzersiz GUID’si ile birlikte saatlik olarak sorgular. (Şekil 4)
Şekil 4. Alien Labs tarafından gözlemlendiği şekliyle: Proxy güncelleyici hizmeti.
Sunucudan gelen bir yanıt, sürümü ve indirme bağlantısını içerecektir:
{“dd”:”https://digitalpulsedata.s3.amazonaws[.]com/update/pp/0.16.14/DigitalPulseService.exe”,”vv”:”0.0.16.14″} |
Proxy daha sonra optimum performans ve yanıt verebilirlik sağlamak için makineden hayati bilgileri sürekli olarak toplar. Bu, işlem listesi ve CPU izlemeden bellek kullanımına ve hatta pil durumunun izlenmesine kadar her şeyi içerir. Bu dinamik veri toplama, sistemin operasyonel bağlamına uyum sağlayarak şüpheden kaçarken proxy isteklerinin taleplerini yönetme yeteneğinin altını çiziyor. (Şekil 5)
Şekil 5. Alien Labs tarafından gözlemlendiği gibi: Toplanan makine bilgilerinin komuta ve kontrole gönderilmesi.
Proxy, daha fazla talimat almak için 7001 numaralı bağlantı noktasındaki komut ve denetimiyle iletişim kurar. Şekil 6, virüs bulaşmış bir cihazdan “www.google.de” adresinden bilgi almak için proxy düğüm sunucusundan gelen örnek bir talebi göstermektedir.
Şekil 6. Alien Labs tarafından gözlemlendiği gibi: C&C ile Proxy çıkış düğümü iletişimi.
Önerilen işlemler
Proxy uygulamasını sistemden kaldırmak için aşağıdaki varlıkları silin:
Tip |
Veri |
Talimatlar |
Dosya |
“%AppData%DigitalPulse” |
Geçerli kullanıcı “AppData” klasörünü bulmak için: |
Kayıt |
HKCUYazılımMicrosoftWindowsCurrentVersionRunDigitalPulse |
|
Görev Takvimi |
DigitalPulseUpdateGörevi |
Çözüm
Sürekli değişen siber tehditler dünyasında, yenilik ve kötü niyetli niyet arasındaki iç içe geçmiş ilişki, hain aktörler tarafından yeni stratejiler geliştiriyor. Karlı bir yatırım olarak proxy uygulamaları sağlayan kötü amaçlı yazılımların, bağlı kuruluş programları tarafından kolaylaştırılan yükselişi, rakiplerin taktiklerinin kurnaz doğasını vurgulamaktadır. Cazip teklifler veya güvenliği ihlal edilmiş yazılımlar aracılığıyla gizlice kurulan bu proxy’ler, yetkisiz mali kazançlar için kanal görevi görür. İncelediğimiz gibi bu, sürekli gelişen siber tehditler karşısında tetikte ve uyarlanabilir kalmanın önemini vurgulamaktadır.
İlişkili Göstergeler (IOC’ler)
Aşağıdaki teknik göstergeler, bildirilen istihbaratla ilişkilidir. OTX Pulse’ta bir gösterge listesi de mevcuttur. Nabzın, raporla ilgili ancak kapsamı dışında kalan diğer faaliyetleri içerebileceğini lütfen unutmayın.
TİP |
GÖSTERGE |
TANIM |
SHA256 |
33585aed3e7c4387a3512b93612932718e9dff2358867ba8c4ad1e8073bbce31 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
2b79d98043030645f27bd1b061ffa27eab19462dff356e6b4a89bb1d3c9bf02d |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
b0692f201e6dfdbe1b920849a31f2b9fb73db19779fdb77c660c28fa22b70a38 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
424d35bc945ea2deda177b46978bbb45af74109a988450ea4ed5fe16c1f629f9 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
518bc3b96a97a573c61934ff65cc284c3e5545c7823318918a7cb05cbb5518b1 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
417cf3f959e1040ffe13fcf21691b05ea96da5849010b0a4d17c6cecbeaef621 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
611ce42b0866c085d751c579f00b9e76c412a7d1e1ebcf998be6b666edc22416 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
801ecf29bee98e3b942de85e08ec227373a15b0a253c9c3eb870af33709f3d8d |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
7926a84dcb6ffbe93893477f7f3ad52516cfedf8def5c43686dd6737926146a7 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
3aaaa01bdd20981fdc94d52c5ac0ed762a124b0a08c22d760ab7e43554ee84dd |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
7a33d3f5ca81cdcfe5c38f9a4e5bbf3f900aa8f376693957261cdbe21832c110 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
5a11065473b9a1e47d256d8737c2952da1293f858fc399157ab34bbaadff6cb8 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
de97da00ed54a1f021019852a23b50c82408ab7a71dc0f3e6fef3680ac884842 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
baba35cdd6213381cc350688f6c287f4f3e1192526f78b9b62779ac4b03495f9 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
42ae669786b19556de65eeb1c45ec4685016b69384c21f3bbc30aaf2cddb2126 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
e79c37dc791d1bdb01524d158421efa29dcebde250f7571e9e30714496b3c06f |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
f22452a13635e4651b51c1491312a74891ca1dcd1b5072cbb978c06dc0a560ca |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
6c3f24ff26c5d2f16ae6aa8842e97d402c2e203d0aa2798a40f4dc000554dbca |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
aad7a088f309c1e0671f327db2428a470c14d08d5f6489fcb628071d2361b6a7 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
0e364d219192854032767476173c91c3d61230990597b52e5c36ebadd0fd96d8 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
331cf0f8049fc0e68e8bd75f8efed629b41459425a971cbcec53485ba2bf4521 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
0ca119c7be4ec67355b47d8d197361e730d93153a87d09e00a68ceda340fabb0 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
db115eff8d8b013e89f398b922294b248d5d6be51d7ab60cbde3b6ff2ff3f219 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
1cff1d3a10cc36338803e37cc3c9e9121bdd8c5189ca4533d1c585715561bc4a |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
530e59f9bd99b191b54ec18eb92d6b44005e56c1dd877b4e4ce0370d3d917fb4 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
9a416904a4d942c77177770ea0680c48e5d5eddba793af3c434e4ff733daab56 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
aeeccab5b4712f4c7d75c0606fc4587f13df7a04aa4941bb6599f328ee67d950 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
3ff5e3932ba4a438c12c253ec6b00416ac6ce250173bac6be0bb8d619cea47bd |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
a10d023b10b878a09697563155799bd088ed2f797aff489b732959f917414f97 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
65a9895f5e49f8e18727fe16744c6631c0676e08499f4407b9d8c11634aae5e0 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
e07aa2d15520c6f0ab9bbbe049f48402e4b91fde59b22b5668daef2ec924a68b |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
cc3cbc8ad7f71223230a457aa2664d77b43b7f7a4988b42609ad707f0385aee3 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
cba34f77ca2a5d4dc56f4567ff1f0b2242105d532353d2868d7b2c42f1a37551 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
153de6a7d78bcce8a0cec446cdc20ec4b18ee72b74f59e76780ec5c76efddc52 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
8505c4c3d6406cc55a9492cf1a3285de9c0357691112b2ab787faa57d55d304b |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
c202911529293052006fa6bc6a87c66bbd5621738190dbd75a5b3a150fed5c41 |
Kötü amaçlı yazılım damlatıcı karması |
SHA256 |
550c4839f26bf81f480c5e4210be3ded43d4f8027d5d689a6fe8692c42235940 |
Kötü amaçlı yazılım damlatıcı karması |
5324f5aae565ddc8dc2a4b574bc690cba6b35bd4bf3f63e6df14d613b68ac769 |
Kötü amaçlı yazılım damlatıcı karması |
|
İHTİSAS |
bapp.digitalpulsedata[.]iletişim |
Proxy düğüm sunucusu |
MITRE ATT&CK ile eşlendi
Bu raporun bulguları aşağıdaki MITRE ATT&CK Matrix teknikleriyle eşleştirilmiştir:
-
- TA0001: İlk Erişim
- T1189: Arabayla Uzlaşma
- TA0003: Kalıcılık
- T1547: Önyükleme veya Oturum Açma Otomatik Başlatma Yürütme
- T1547.001: Kayıt Çalıştırma Anahtarları / Başlangıç Klasörü
- T1053: Zamanlanmış Görev/İş
- T1053.005: Zamanlanmış Görev
- T1547: Önyükleme veya Oturum Açma Otomatik Başlatma Yürütme
- TTA0007: Keşif
- T1082: Sistem Bilgisi Keşfi
- TA0011: Komuta ve Kontrol
- T1090: Proxy
- T1571: Standart Olmayan Bağlantı Noktası
- TA0040: Etki
- T1496: Kaynak Ele Geçirme
- TA0001: İlk Erişim
reklam