PureLogs, Chrome Tarayıcıya Saldıran Düşük Maliyetli Bilgi Hırsızı


PureLogs Chrome Tarayıcı

Siber tehdit dünyası karmaşıktır ve sürekli değişmektedir. Tehdit aktörleri yöntemlerini her zaman geliştiriyor ve yeni bilgi hırsızı kötü amaçlı yazılım türleri sıklıkla ortaya çıkıyor.

Bilgi hırsızlarının çalıştırılması çok kolaydır, ucuzdur ve giriş engelleri düşüktür; bu da onları düşük seviyeli tehdit aktörleri için bile son derece tehlikeli hale getirir.

Hizmet Olarak SIEM

PureLogs adı verilen yeni bir tür, C# dilinde yerleşik olan ve ticari.NET Reactor paketleyicisini kullanarak derlemelerini birçok aşamaya paketleyen 64 bitlik bir bilgi hırsızıdır.

Bu hırsız, Chrome tarayıcısı aracılığıyla özel bilgileri elde etme yeteneğine sahiptir. Bu özelliği Lumma, Vidar ve Meduza gibi yalnızca birkaç kötü amaçlı yazılım türüyle paylaşıyor.

Mevcut tehdit ortamında, güvenlik uzmanlarının PureLogs gibi yeni ortaya çıkan türler hakkında güncel bilgilere sahip olması zorunludur.

Analyse Any Suspicious Links Using ANY.RUN’s New Safe Browsing Tool: Try for Free

PureLogs – En Ucuz Bilgi Hırsızı

PureLogs, 2022 yılında ilk olarak yeraltı pazarlarında satışa sunuldu ve o zamandan beri çeşitli yeraltı forumlarında tanıtıldı. Ayrıca clearnet’te bir hesap ve özel bir pazar yeri tutar.

Bu web sitesi artık doğrudan satın alımlara izin vermiyor ancak potansiyel müşterileri destek ve satış soruları için hala bir Telegram botuna yönlendiriyor. Bir ay için 99$, üç ay için 199$, bir yıl için 299$ ve ömür boyu üyelik için 499$’dan başlayan fiyatlarla PureLogs, piyasadaki en ucuz bilgi hırsızlarından biridir.

Bilgi hırsızlığının yanı sıra, yazarı, tehdit aktörlerine kripto para madencisi, panoları değiştirme araçları, DDoS saldırıları gerçekleştirebilen bir botnet ve gizli bir Sanal Ağ Bilgi İşlem istemcisi gibi ekstra kaynaklara erişim sağlayan başka “ürünler” de satıyor.

PureLogs tarafından kullanılan TTP’ler

Flashpoint Intel Team raporuna göre PureLogs üç aşamada çalışıyor. Yükleme ve yürütme aşaması ilk aşamadır. İkinci aşamadaki derlemenin, son bilgi hırsızı derlemesini yüklemeden önce korumalı alan karşıtı testlerden ve ağ yapılandırmasından sorumlu olduğu görülüyor.

Bilgi hırsızı kodu montajın üçüncü aşamasında bulunur. PureLogs aşağıdaki bilgileri alır:

  • Verilere göz atılıyor
  • Chrome, Edge ve Opera uzantıları
  • Kripto para cüzdanı uygulamaları
  • Masaüstü uygulamaları
  • Kurban makine bilgisi

Klasörler, uzantıya göre dosyalar veya ada ve konuma göre dosyaların tümü PureLogs tarafından yakalanabilir. Ayrıca uzak bir URL’den daha fazla veri indirip çalıştırabilir.

Ayarlar sırasında PureLogs kullanıcıları, sızdırılan verileri Telegram’a aktarma seçeneğine sahiptir. PureLogs panelinin Telegram mesajları kurbanla ilgili ayrıntıları, çalınan malların miktarını, çekilen ekran görüntüsünü ve indirilebilecek tüm günlük dosyasını içeriyor.

Sonuç olarak, işletmelerin ortaya çıkan bu tehdide karşı kendilerini savunabilmeleri için güvenlik ekiplerinin kapsamlı tehdit istihbaratına anında erişebilmesi gerekiyor.

Strategies to Protect Websites & APIs from Malware Attack => Free Webinar



Source link