Proxyware kötü amaçlı yazılım, YouTube video indirme sitesi olarak pozer ve kötü amaçlı javascript sunar


Ahnlab Güvenlik İstihbarat Merkezi’ndeki (ASEC) siber güvenlik araştırmacıları, saldırganların sahte YouTube video indirme sayfaları aracılığıyla proxyware kötü amaçlı yazılım dağıttığı kalıcı bir kampanya ortaya çıkardılar.

Meşru video indirme hizmetlerini taklit eden bu işlem, kullanıcıları WinMemoryCleaner gibi iyi huylu araçlar olarak gizlenmiş kötü niyetli yürütülebilir ürünleri yüklemeye indirir.

Saldırganlar, özellikle Güney Kore’de yaygın enfeksiyonlara yol açan önceki olaylarla tutarlı bir taktik olan kötü amaçlı yazılım barındırma için GitHub’dan yararlanıyor.

YouTube içeriğini kullanıcı aramalarından yararlanarak, kötü amaçlı yazılım, pop-up reklamlar veya rastgele olasılıkla görünen doğrudan indirme bağlantıları aracılığıyla yayılır ve gündelik algılamadan kaçınan gizli bir enfeksiyon zinciri sağlar.

Proxyware kötü amaçlı yazılım
Saldırı akışı

Enfeksiyon mekaniği

Saldırı, kullanıcılar hileli siteye bir YouTube video URL’si girdiğinde ve zaman zaman setup.exe adlı kötü amaçlı bir yürütülebilir dosyaya yönlendiren indir düğmesini tıkladığında başlar.

Bu dosya, indirici kötü amaçlı yazılımlarını WinMemoryCleaner.exe’yi %\ winMemoryCleaner dizinine %programFiles’e yükler ve bir “//güncelleme” argümanıyla çalıştırmak için bir toplu komut dosyası olan winMemoryCleanerupdate.bat’ı yürütür.

Proxyware kötü amaçlı yazılım
İndirici Kötü Yazılım Kurulum Yolu

Kötü amaçlı yazılım, node.js yükleyen ve ek JavaScript yüklerini indiren bir PowerShell komut dosyasını dağıtmadan önce sanal makineler ve kum havuzları için tarama anti-analiz tekniklerini içerir.

Bu komut dosyaları, “Zamanlama Güncellemesi” ve “WindowsDeviceUpdates” gibi görevler altında görev zamanlayıcısı aracılığıyla planlanır ve periyodik yürütme sağlar.

JavaScript, UUID, IP adresi ve coğrafi konum gibi sistem ayrıntılarını aktararak bir komut ve kontrol (C&C) sunucusu ile iletişim kurar ve karşılığında PowerShell komutlarını alır.

Bu komutlar, DigitalPulse, Honeygain ve yeni gözlemlenen Infatica dahil olmak üzere proxyware varyantlarının kurulumunu kolaylaştırır, bu da kurbanın yetkisiz proxy hizmetleri için ağ bant genişliğini ele geçirir.

Örneğin, Infatica varyantı, infaticca_agent.dll’yi sifon bant genişliğine yükleyen CleanZilo.exe’yi dağıtır ve enfekte sistemin performansını düşürürken saldırganları kazanır.

Daha geniş sonuçlar

Bu kampanya, saldırganların, kriptojiklere benzeyen ancak CPU döngülerinden ziyade ağ kaynaklarına odaklanan yasadışı kazançlar için meşru bant genişliği paylaşım araçlarını yeniden kullandığı proxyware tehditlerindeki bir evrimi temsil ediyor.

Kullanıcıların ödül kazandığı gönüllü kurulumlardan farklı olarak, bu enfeksiyonlar, tehdit aktörlerine kâr elde edilen karlar ile mağdurların bağlantılarından istemsiz olarak para kazanır.

Son vakalar, proxyware tiplerinde, digitalPulse ve Honeygain’den Infatica’ya kadar çeşitlendirme göstermektedir, bu da uyarlanabilir taktikleri, tespiti atlamak için gösteriyor.

ASEC, Güney Kore’deki sistemlerin ana hedefler olduğunu ve kötü amaçlı yazılımların çevre kontrolleri ve senaryo kalıcılığı gibi kaçınma yöntemlerini kullandığını bildiriyor.

Buna karşı koymak için kullanıcılar, reklam yüklü siteler ve pop-up’lar da dahil olmak üzere doğrulanmamış kaynaklardan yürütülebilir dosyalardan kaçınmalıdır.

İyileştirme için, Dropper/Win.proxyware.c5783593 ve istenmeyen/win.proxyware.c5790566 gibi imzalar altında varyantları algılayan Ahnlab’ın V3 gibi antivirüs çözümlerinin dağıtılması önerilir.

Saldırganlar yöntemlerini geliştirmeye devam ettikçe, uzlaşma göstergelerinin (IOC’ler) sürekli izlenmesi tehdit avcıları için çok önemlidir.

Uzlaşma Göstergeleri (IOCS)

Tip IOC
MD5 037E94519CE35EF944F1DC3F1434D0D
0AF46F150E0FFA678D20FCBE5E145576
0AF9E224A5469CC47706AB4253D108E9
0E6C41058975C1288DA2F41BC5D9345
14C893920E3D0D1977A2E92897DFC
Url’ler https://a.pairnewtags.com/p.js
https://d14vmbql41e8a5.cloudflare.net/pas.js
https://d8mrs2p5baql5.cloudflare.net/cleanzilo.exe
https://d8mrs2p5baql5.cloudflare.net/infatica_agent.dll
https://ferntier.com/m.js
Fqdns 4tresxx.com
cloudnetpr.com
connectionDistribute.com
diskcleanu.com
fastconnectnetwork.com
Tespit İsimleri Droper/win.proxyware.c5783593 (2025.07.30.02)
Droper/win.proxyware.c5790716 (2025.08.21.02)
Downloader/win.proxyware5790717 (2025.08.21.02)
Ve diğerleri ASEC raporlarında listelendiği gibi

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link