PureHVNC RAT Silahlı Adli Belgeler Aracılığıyla Dağıtılıyor


Kampanya, daha sonra PureHVNC uzaktan erişim trojanını (RAT) dağıtan Hijackloader kötü amaçlı yazılımını dağıtmak için adli belge temalarından yararlanıyor; bu, bu kombinasyonun Latin Amerika’da İspanyolca konuşan kullanıcılara karşı kullanıldığı gözlemlenen ilk örnektir.

Kampanya, bölgede faaliyet gösteren tehdit aktörleri için önemli bir taktik değişimi temsil ediyor. Daha önce RemcosRAT dağıtımıyla CrowdStrike müşterilerini hedef alan kampanyalarda belgelenen Hijackloader, artık yer altı forumlarında ve Telegram kanallarında aktif olarak satılan bir hizmet olarak kötü amaçlı yazılım aracı olan PureHVNC’yi dağıtmak üzere yeniden tasarlandı.

Ağustos ve Ekim 2025 arasında IBM X-Force, Kolombiyalı kullanıcıları ülkenin Başsavcılığını taklit eden e-postalar aracılığıyla hedefleyen karmaşık bir kampanya tespit etti.

Ağustos ve Ekim 2025 arasında IBM X-Force, yerleşik saldırı altyapısının yeni ortaya çıkan yük dağıtımıyla bu yakınsaması, LATAM kuruluşlarının karşı karşıya olduğu gelişen tehdit ortamını gösteriyor.

Tehdit aktörleri, sahte bir şekilde Kolombiya Başsavcılığı’ndan geldiğini iddia eden ikna edici e-postalar hazırladı ve alıcıları, davaların eski çalışanlar tarafından açıldığını ve iş mahkemelerinde görüşülmeyi beklediğini bildirdi.

E-postalar, Google Drive’da açılmak üzere tasarlanmış SVG dosya eklerini içeriyor ve kurbanlara meşruiyet duygusu verirken, yükün kötü niyetli doğasını gizliyor.

Kurbanlar belge önizlemesine tıkladıklarında veya dosyayı Google Drive üzerinden indirmeye çalıştıklarında, şifre korumalı bir yürütülebilir dosya da dahil olmak üzere birden fazla dosya içeren bir ZIP arşivi alıyorlar.

Örnek indirme sayfası.Örnek indirme sayfası.
Örnek indirme sayfası.

Şifre, indirme tamamlama sayfasında belirgin bir şekilde görüntülenerek kurbanları kötü amaçlı ikili dosyayı çıkarmaya ve çalıştırmaya teşvik ediyor.

SVG'yi indirin.SVG'yi indirin.
SVG’yi indirin.
Tamamını ve şifreyi indirin.Tamamını ve şifreyi indirin.
Tamamını ve şifreyi indirin.

Bu sosyal mühendislik yaklaşımı, adli süreçlere ve resmi iletişimlere duyulan güveni istismar eder; psikolojik taktikler, özellikle yasal yazışmaların anında dikkat ve itaat gerektirdiği yüksek bağlamlı kültürlerde etkilidir.

Çok Aşamalı Enfeksiyon Zinciri

Enfeksiyon zinciri, Windows kitaplığı yükleme mekanizmalarını kötüye kullanan bir teknik olan DLL yandan yüklemeyle başlar. Hijackloader, meşru bir javaw.exe dosyasını yargı temalı bir adla (“02 ​​BOLETA FISCAL.exe”) yeniden adlandırır ve aynı dizine kötü amaçlı bir JLI.dll yerleştirir.

Yeniden adlandırılan yürütülebilir dosya başlatıldığında, Windows, değiştirilen DLL dosyasını sistem yolu yerine yerel dizinden yükler ve kötü amaçlı yazılımların yürütülmesi için ilk dayanağı oluşturur.

Sonraki aşamalar karmaşık yükleyici işlevselliğini içerir. Kötü amaçlı yazılım, geçici dosyalarda saklanan şifrelenmiş yapılandırmaların şifresini çözer, sanal makine tespiti ve hata ayıklayıcı tanımlama dahil olmak üzere analiz karşıtı kontroller gerçekleştirir ve PureHVNC’yi meşru sistem süreçlerine yüklemek için kod enjeksiyon tekniklerini uygular.

Kötü amaçlı yazılım, API çağrısı kökenlerini maskelemek için yığın sahtekarlığı, antivirüs yazılımı tarafından yüklenen güvenlik izleme kancalarının kaldırılması ve analitik ortamları tespit etmek için talimat gecikmesini ölçen zamanlama tabanlı hata ayıklama önleme mekanizmaları dahil olmak üzere birden fazla kaçırma stratejisi kullanıyor.

Kabuk kodu daha sonra kötü amaçlı yazılımın yapılandırmasında belirtilen DLL olan vssapi.dll dosyasına yüklenir.

Şifrelenmiş kötü amaçlı yazılım yapılandırması.Şifrelenmiş kötü amaçlı yazılım yapılandırması.
Şifrelenmiş kötü amaçlı yazılım yapılandırması.

Hijackloader’ın modüler mimarisi, yapılandırma bayrakları aracılığıyla özelleştirilebilir davranışlara olanak tanır. Kötü amaçlı yazılım, zamanlanmış görev oluşturma ve başlangıç ​​klasörü kısayolları da dahil olmak üzere birden fazla kalıcılık mekanizmasını destekleyerek sistem yeniden başlatmalarında sürekli erişim sağlar.

Sanallaştırma karşıtı rutinleri, fiziksel belleği, işlemci sayılarını ve hiper yönetici imzalarını sorgulayarak sanal alan ortamlarını algılar ve yetersiz kaynaklar bir analiz ortamı önerirse otomatik olarak sonlandırılır.

Kötü amaçlı yazılım, hem yasal ayrıcalık yükseltme yöntemleri hem de COM arayüzünden yararlanma yoluyla UAC atlama yeteneklerini bir araya getirerek, standart kullanıcı izinleriyle çalışırken yanal harekete ve ayrıcalık yükseltmeye olanak tanıyor.

Enjeksiyon yöntemleri, yapılandırma parametrelerine, destekleyici süreç boşluğuna, iş parçacığı bağlamının ele geçirilmesine ve bellek tabanlı algılama sistemlerinden kaçarken yükleri yürütmek için NTFS ile işlem yapılan dosya tekniklerine göre değişir.

Tehdit Ortamını Genişletmek

X-Force’un analizi, tehdit aktörlerinin LATAM bölgelerini hedeflemek için yerleşik dağıtım mekanizmalarını yeni ortaya çıkan yük taşıma araç kitleriyle giderek daha fazla birleştirdiğini gösteriyor.

Genellikle siber suç hizmetleriyle ilişkilendirilen ticari olarak temin edilebilen bir RAT olan PureHVNC’nin kullanımı, ya daha erişilebilir hizmet olarak kötü amaçlı yazılım tekliflerine doğru bir geçişi ya da yerleşik Hijackloader operatörleri ile RAT dağıtım hizmetleri sunan suç kuruluşları arasındaki işbirliğini önerir.

Kolombiya’daki ve Latin Amerika’daki kuruluşlar gelişmiş e-posta filtrelemeyi uygulamalı, bulut depolama hizmetlerinde SVG önizleme işlevini devre dışı bırakmalı ve DLL yan yükleme ve süreç ekleme tekniklerini tespit edebilen davranışsal analiz araçlarını dağıtmalıdır.

Resmi iletişimlerin kaynak kuruluşlarla doğrudan temas yoluyla doğrulanmasını vurgulayan kullanıcı farkındalığı eğitimi, adli ve resmi makamları hedef alan sosyal mühendislik saldırılarının azaltılması açısından kritik olmaya devam ediyor.

Uzlaşma göstergeleri

Gösterge Gösterge Türü Bağlam
troquelesmyj[@]gmail.com E-posta Gönderenin e-postası
yeni777[.]ördekler[.]kuruluş İhtisas C2 Alanı
7oktubredc[.]ördekler[.]kuruluş İhtisas C2 Alanı
dckis13[.]ördekler[.]kuruluş İhtisas C2 Alanı
dckis7[.]ördekler[.]kuruluş İhtisas C2 Alanı
nakliye ödemesi[.]misinoloji[.]açık İhtisas C2 Alanı
maximo26[.]ördekler[.]kuruluş İhtisas C2 Alanı
sofiavergara[.]ördekler[.]kuruluş İhtisas C2 Alanı
hxxps[:]//sürmek[.]google[.]com/file/d/1haApB_GMwZb83nw1YPdIDTLLMtksRjkh/view?pli=1 URL’si SVG Ana Bilgisayarı
hxxps[:]//sürmek[.]google[.]com/file/d/1wzunPhL33jq_ZQug6k03hgxi4Eu57VfN/view?usp=sharing URL’si SVG Ana Bilgisayarı
e7120d45ee357f30cb602c0d93ed8d366f4b11c251c2a3cd4753c5508c3b15e5 SHA256 Posta Kodu
7e64102405459192813541448c8fbadc481997a2065f26c848f1e3594ca404c9 SHA256 RAR’lar
14becb3a9663128543e1868d09611bd30a2b64c655dfb407a727a7f2d0fb8b7e SHA256 Gaspçı
57c49cff3e71bc75641c78a5a728509007a18032510f607c042053c9d280511 SHA256 Gaspçı
7c3d9ad3f1bd890e3552dc67093e161395d4e1fab79ec745220af1e19a279722 SHA256 Gaspçı
ce42377d3d26853fd1718f69341c0631208138490decc8e71a5622df5e9e1f59 SHA256 Gaspçı
a0e4979b4e4a706286438d480e21b0d92cc7bd40c1c3ea5b9872089aaec0124 SHA256 Gaspçı
6d93a486e077858b75eb814e9a7bda181189d5833adce7cec75775cfda03f514 SHA256 Gaspçı
bdca9849d7263d508b7ed4dbbf86bd628932b117b45933cb28a7e78171d05cdd SHA256 Gaspçı
1ae61edf35127264d329b7c0e2bddb7077e34cc5f9417de86ab6d2d65bad4b4f SHA256 Gaspçı
2ec31a8a36d73fa8354a7ac039506dbe12638a0dc1b900f57620b8d53ae987f SHA256 Gaspçı
776bbaa44c7788e0ccd5945d583de9473b6246c44906692cb0a52e6329cb213a SHA256 Gaspçı
9e9997b54da0c633ffcf0a4fb94e67b482cf7a89522d1b254778d0c6c22c70ee SHA256 Gaspçı
b2f733b67f1ef06d9e5ce76d3cc848f6e7e3ec2d0c363c765175c6cf85f979b SHA256 Gaspçı
c93e70d20ba2948a6a8a013df68e5c4d14d59e5f549417d1a76833bd1c8efd22 SHA256 Gaspçı
d550a2a327394148c0c3d05df2fe0156783fc313b4038e454f9aa2cb2f0f2090 SHA256 Gaspçı
e668ca17fcdfa818aac35f12064d10a0288d7d9c6b688966b695125b760567d6 SHA256 Gaspçı
fe6d0ee45a70359008b2916e5116c411a955978b5694cc457683ab7b26590e47 SHA256 Gaspçı
977f2f18ff13c93406c5702f83c04a9412760e02028aefc7c1cb7d6f2797a9b5 SHA256 Gaspçı
768ca38878c5bb15650343ce49292315a9834eaf62fad14422d52510c3787228 SHA256 Gaspçı
47245b7d2d8cb6b92308deb80399e0273193d5bca39da85a6b2a87a109d18d85 SHA256 Gaspçı
4484b0ac51536890301a0e6573b962e069e31abc4c0c6f0f6fc1bf66bf588a93 SHA256 Gaspçı
0113d9f3d93069a29458b3b4c33610aae03961014df60a9e859f3104086d886a SHA256 Gaspçı
22d474e729d600dcd84ce139f6208ce3e3390693afa7b52b0615174fca6d0fe2 SHA256 Gaspçı
2cbfc482e27a2240a48d2fb66f740ff0f08598f83ae643a507c6f12a865dc28 SHA256 Gaspçı
96ee786c5b6167c0f0f770efbace25e97d61e127ef7f58a879b6cf4b57e202c3 SHA256 Gaspçı
33d0c63777882c9ec514be062612a56fdb1f291fcb6676c49480d3cd4501c508 SHA256 Gaspçı
afecefa6d9bd1e6d1c92144209eda320e1fe0f196ffa8e8bc114e7d3a25503f6 SHA256 PureHVNC
85641c8fb94e8e4c5202152dcbb2bb26646529290d984988ecb72e18d63c9bc5 SHA256 PureHVNC
1bf3a1cf9bc7eded0b8994d44cf2b801bf12bc72dc23fb337ddd3a64ac235782 SHA256 PureHVNC

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link