Ahnlab Güvenlik İstihbarat Merkezi’ndeki (ASEC) siber güvenlik araştırmacıları, saldırganların sahte YouTube video indirme sayfaları aracılığıyla proxyware kötü amaçlı yazılım dağıttığı kalıcı bir kampanya ortaya çıkardılar.
Meşru video indirme hizmetlerini taklit eden bu işlem, kullanıcıları WinMemoryCleaner gibi iyi huylu araçlar olarak gizlenmiş kötü niyetli yürütülebilir ürünleri yüklemeye indirir.
Saldırganlar, özellikle Güney Kore’de yaygın enfeksiyonlara yol açan önceki olaylarla tutarlı bir taktik olan kötü amaçlı yazılım barındırma için GitHub’dan yararlanıyor.
YouTube içeriğini kullanıcı aramalarından yararlanarak, kötü amaçlı yazılım, pop-up reklamlar veya rastgele olasılıkla görünen doğrudan indirme bağlantıları aracılığıyla yayılır ve gündelik algılamadan kaçınan gizli bir enfeksiyon zinciri sağlar.

Enfeksiyon mekaniği
Saldırı, kullanıcılar hileli siteye bir YouTube video URL’si girdiğinde ve zaman zaman setup.exe adlı kötü amaçlı bir yürütülebilir dosyaya yönlendiren indir düğmesini tıkladığında başlar.
Bu dosya, indirici kötü amaçlı yazılımlarını WinMemoryCleaner.exe’yi %\ winMemoryCleaner dizinine %programFiles’e yükler ve bir “//güncelleme” argümanıyla çalıştırmak için bir toplu komut dosyası olan winMemoryCleanerupdate.bat’ı yürütür.

Kötü amaçlı yazılım, node.js yükleyen ve ek JavaScript yüklerini indiren bir PowerShell komut dosyasını dağıtmadan önce sanal makineler ve kum havuzları için tarama anti-analiz tekniklerini içerir.
Bu komut dosyaları, “Zamanlama Güncellemesi” ve “WindowsDeviceUpdates” gibi görevler altında görev zamanlayıcısı aracılığıyla planlanır ve periyodik yürütme sağlar.
JavaScript, UUID, IP adresi ve coğrafi konum gibi sistem ayrıntılarını aktararak bir komut ve kontrol (C&C) sunucusu ile iletişim kurar ve karşılığında PowerShell komutlarını alır.
Bu komutlar, DigitalPulse, Honeygain ve yeni gözlemlenen Infatica dahil olmak üzere proxyware varyantlarının kurulumunu kolaylaştırır, bu da kurbanın yetkisiz proxy hizmetleri için ağ bant genişliğini ele geçirir.
Örneğin, Infatica varyantı, infaticca_agent.dll’yi sifon bant genişliğine yükleyen CleanZilo.exe’yi dağıtır ve enfekte sistemin performansını düşürürken saldırganları kazanır.
Daha geniş sonuçlar
Bu kampanya, saldırganların, kriptojiklere benzeyen ancak CPU döngülerinden ziyade ağ kaynaklarına odaklanan yasadışı kazançlar için meşru bant genişliği paylaşım araçlarını yeniden kullandığı proxyware tehditlerindeki bir evrimi temsil ediyor.
Kullanıcıların ödül kazandığı gönüllü kurulumlardan farklı olarak, bu enfeksiyonlar, tehdit aktörlerine kâr elde edilen karlar ile mağdurların bağlantılarından istemsiz olarak para kazanır.
Son vakalar, proxyware tiplerinde, digitalPulse ve Honeygain’den Infatica’ya kadar çeşitlendirme göstermektedir, bu da uyarlanabilir taktikleri, tespiti atlamak için gösteriyor.
ASEC, Güney Kore’deki sistemlerin ana hedefler olduğunu ve kötü amaçlı yazılımların çevre kontrolleri ve senaryo kalıcılığı gibi kaçınma yöntemlerini kullandığını bildiriyor.
Buna karşı koymak için kullanıcılar, reklam yüklü siteler ve pop-up’lar da dahil olmak üzere doğrulanmamış kaynaklardan yürütülebilir dosyalardan kaçınmalıdır.
İyileştirme için, Dropper/Win.proxyware.c5783593 ve istenmeyen/win.proxyware.c5790566 gibi imzalar altında varyantları algılayan Ahnlab’ın V3 gibi antivirüs çözümlerinin dağıtılması önerilir.
Saldırganlar yöntemlerini geliştirmeye devam ettikçe, uzlaşma göstergelerinin (IOC’ler) sürekli izlenmesi tehdit avcıları için çok önemlidir.
Uzlaşma Göstergeleri (IOCS)
Tip | IOC |
---|---|
MD5 | 037E94519CE35EF944F1DC3F1434D0D 0AF46F150E0FFA678D20FCBE5E145576 0AF9E224A5469CC47706AB4253D108E9 0E6C41058975C1288DA2F41BC5D9345 14C893920E3D0D1977A2E92897DFC |
Url’ler | https://a.pairnewtags.com/p.js https://d14vmbql41e8a5.cloudflare.net/pas.js https://d8mrs2p5baql5.cloudflare.net/cleanzilo.exe https://d8mrs2p5baql5.cloudflare.net/infatica_agent.dll https://ferntier.com/m.js |
Fqdns | 4tresxx.com cloudnetpr.com connectionDistribute.com diskcleanu.com fastconnectnetwork.com |
Tespit İsimleri | Droper/win.proxyware.c5783593 (2025.07.30.02) Droper/win.proxyware.c5790716 (2025.08.21.02) Downloader/win.proxyware5790717 (2025.08.21.02) Ve diğerleri ASEC raporlarında listelendiği gibi |
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!