Rekor kırıcı açgözlü saldırı saldırısı, kurbanlardan 1 milyon dolar çalmak için 650 hack aracı kullanıyor


GreedyBear olarak adlandırılan Tehdit Oyuncu Grubu, kötü niyetli tarayıcı uzantılarını, yürütülebilir kötü amaçlı yazılımları ve kimlik avı altyapısını kurbanlardan 1 milyon doların üzerinde kripto para birimini karıştırdı.

KOI güvenlik araştırmacıları tarafından ortaya çıkarılan bu koordineli saldırı, 150 silahlı Firefox uzantısı ve çeşitli saldırı vektörlerini birleştirilmiş, verimli bir hırsızlık makinesine entegre eden Fortune 500 seviyeli bir sofistike gösteren yaklaşık 500 kötü niyetli pencere yürütülebilir dosyalardan oluşan şaşırtıcı bir 650 hack araçtan yararlanır.

Fidye yazılımı veya izole kimlik avı gibi dar taktikler konusunda uzmanlaşmış geleneksel siber suçluların aksine, Greedybear’ın yaklaşımı kimlik bilgisi çalma, fidye yazılımı dağıtım ve aldatıcı dolandırıcılık siteleri, merkezi bir komuta ve kontrol (C2) sunucusu ile akarsu olmuş eksfiltration ve monetasyon için işlev gördü.

Çok Vektör Kampanyası

Kampanyanın temel inovasyonu, yeni yayıncı hesapları altındaki ilkel bağlantı dezenfektanları veya YouTube indiricileri gibi iyi huylu Firefox uzantılarını başlangıçta yükleyerek pazar güvenlik protokollerini sünnet eden bir yöntem olan “uzatma oyuk” tekniğinde yatmaktadır.

Bu zararsız araçlar, yapay güven oluşturmak için sahte olumlu incelemeler biriktirir, daha sonra saldırganlar onları boşaltmak, Metamask, Tronlink, Exodus ve Rabby gibi meşru kripto para cüzdanları taklit eden kötü amaçlı kod enjekte eder.

Açgözlü saldırı
Kötü niyetli koddan snippet

Değiştirilmiş uzantılar, açılır arayüzlerdeki kullanıcı giriş alanlarından cüzdan kimlik bilgilerini yakalar ve bunları mağdur IP adreslerinin yanında uzak bir C2 merkezine ekler.

Grubun 40 uzantıyı ortaya çıkaran önceki Foxy cüzdan kampanyasından gelen bu evrim, yük çeşitliliğini ve algılama mekanizmalarının kaçınmasını hızlandıran AI tarafından oluşturulan kod eserlerini içeren ölçekte iki kattan fazla artmıştır.

Araştırmacılar, bu tür AI destekli ölçeklemenin hızlı adaptasyona izin verdiğini ve eski antivirüs ve pazar veterinerlik sistemlerine meydan okuyan otomatik, yüksek hacimli siber operasyonlara doğru bir kaymayı işaretlediğini belirtiyor.

Uzatma tabanlı saldırıları tamamlayan GreedyBear, Lummastealer gibi Aileler için kimlik bilgisi hırsızlığı için yaklaşık 500 kötü niyetli yürütülebilir ürün ve dosya şifreleme ve kripto fidye talepleri için Luca Stealer’dan ilham alan fidye yazılımı dağıtıyor.

Çatlak yazılım sunan Rus siteleri aracılığıyla dağıtılan bu Truva atları, arka uç altyapısını yeniden kullanırken taktik pivotlara izin veren modüler yükleyici özellikleri sergiliyor.

Açgözlü saldırı
Rsload.net’ten Truva atları indirme sayfasından biri

Düzinelerce aldatmaca web sitesi, Jüpiter markalı donanım cüzdanları veya trezor onarım hizmetleri gibi kripto ürünleri olarak maskelenerek tehdidi daha da artırıyor.

Fabrikasyon kullanıcı arayüzleri içeren bu siteler, kullanıcıları kimlik bilgilerini veya ödeme ayrıntılarını ifşa ederek potansiyel olarak kredi kartı kullanımı gibi ikincil sahtekarlıkları sağlıyor.

Tüm öğeler, grubun operasyonel verimliliğinin altını çizen ve Chrome ve diğer ekosistemlere yönelik genişlemenin altını çizen ve bağlantılı bir “filetoya açıklama ile kanıtlandığı gibi, veri toplama, fidye yazılımı koordinasyonu ve site barındırma için konsolide bir C2 olarak hizmet veren tek bir IP adresinde (185.208.156.66) birleşir.

Gelişen siber tehdit manzarası

Bu operasyon siber suçlarda bir paradigma değişimine işaret ediyor, burada AI takımları saldırganlara eşi görülmemiş hızlarda saldırıları ölçeklendirme ve açık kaynaklı sömürüyü işletme benzeri altyapı ile harmanladı.

Foxy cüzdan maruziyetlerinden kaynaklanan GreedyBear’ın büyümesi, potansiyel olarak hedefleme ve ötesindeki çok platformlu bir tehdide dönüşüyor.

KOI Security’nin uzantılar, depolar ve üçüncü taraf kodları arasındaki risk değerlendirmesini otomatikleştiren platformu, Fortune 50 firmaları tarafından zaten güvenilen kritik bir savunma olarak ortaya çıkıyor.

MITER’in yeni IDE uzantıları kategorisinin altını çizdiğinden, güvensiz kodun güvence altına alınması çok önemlidir, açgözlülük, saldırganların büyük finansal kazanç için bu kör noktaları nasıl kullandıklarını örneklemektedir.

IOC tablosu

Kategori Göstergeler
IPS 185.208.156.66
185.39.206.135
Alanlar exodlinkbase.digital, suirokboys.digital, avalancheproject.digital, allextdev.world, alladdsite.digital, metahoper.digital, filecoinwallet.net, suinetwork.world, 888surpising.pythonany.com, ventroxibnk.com.pythonany.com, ventroxibnk, coralcat.com, ventroxibnk, coralcat.com, ventroxibnk, coralcat.com, ventroxibnk, coralcat.com extprojectdev.top, teaser.co.com, jub.co.com, jup.co.com.co.com.co.com.co.com, connects.co.com, tweser.io, snipersol.com, upholdassets.com
Firefox Uzatma Kimlikleri (Örnek) Exodus-Addon, Rabby-Wallet-Extension, Sırt Çantası-Wallet, Leap-Wallet-Addon, Ctrl-Wallet, Braavos-Wallet-Addon, Bitget-Crypto-Wallet, OKX-Extension-Wallet, Slush-Cripto-Wallet-Sui, Solflare-Crypto
Krom Uzatma Kimlikleri plbdecidfccdnfalpnbjdilfcmjichdk

The Ultimate SOC-as-a-Service Pricing Guide for 2025Ücretsiz indir



Source link