Remcos RAT’ı Dağıtmak İçin Steganografiyi Kullanan Yeni IDAT Yükleyici Saldırıları


26 Şubat 2024Hacker HaberleriSteganografi / Kötü Amaçlı Yazılım

Finlandiya merkezli Ukraynalı kuruluşlar, IDAT Loader adlı bir kötü amaçlı yazılım yükleyiciyi kullanarak Remcos RAT olarak bilinen ticari bir uzaktan erişim truva atını dağıtan kötü niyetli bir kampanyanın parçası olarak hedef alındı.

Saldırının, Ukrayna Bilgisayar Acil Durum Müdahale Ekibi (CERT-UA) tarafından UAC-0184 takma adı altında takip edilen bir tehdit aktörüne atfedildiği belirtildi.

Morphisec araştırmacısı Michael Dereviashkin, The Hacker News ile paylaşılan bir raporda “IDAT Loader’ın bir parçası olan saldırıda steganografi bir teknik olarak kullanıldı” dedi. “Steganografik veya ‘Stego’ teknikleri iyi bilinmesine rağmen, savunmadan kaçınmadaki rollerini anlamak, bu tür taktiklere karşı nasıl savunma yapılacağını daha iyi anlamak önemlidir.”

Siber güvenlik

Hijack Loader adı verilen başka bir yükleyici ailesiyle örtüşen IDAT Loader, son aylarda DanaBot, SystemBC ve RedLine Stealer gibi ek yüklere hizmet vermek için kullanıldı. Ayrıca TA544 olarak takip edilen bir tehdit aktörü tarafından kimlik avı saldırıları yoluyla Remcos RAT ve SystemBC’yi dağıtmak için kullanıldı.

İlk olarak CERT-UA tarafından Ocak 2024’ün başlarında açıklanan kimlik avı kampanyası, IDAT Loader’ın konuşlandırılmasına yol açan bir enfeksiyon zincirini başlatmak için bir başlangıç ​​noktası olarak savaş temalı yemlerin kullanılmasını gerektiriyor ve bu da yerleşik bir steganografi kullanıyor. Remcos RAT’ı bulmak ve çıkarmak için PNG.

Bu gelişme, CERT-UA’nın ülkedeki savunma güçlerinin Signal anlık mesajlaşma uygulaması aracılığıyla cmdlet’leri yükleme ve yürütme yeteneğine sahip PowerShell tabanlı bir kötü amaçlı yazılım olan COOKBOX’u çalıştıran bubi tuzaklı bir Microsoft Excel belgesini dağıtmak üzere hedef alındığını ortaya çıkarmasıyla ortaya çıktı. CERT-UA, aktiviteyi UAC-0149 adlı bir kümeye bağladı.

Siber güvenlik

Aynı zamanda, 8 Şubat 2024’ten bu yana PikaBot kötü amaçlı yazılımını yayan kötü amaçlı yazılım kampanyalarının, şu anda aktif olarak geliştirilmekte olan güncellenmiş bir varyantı kullanarak yeniden canlanmasını da takip ediyor.

Elastic Security Labs, “PikaBot yükleyicinin bu sürümü, yeni bir paket açma yöntemi ve yoğun bir gizleme yöntemi kullanıyor” dedi. “Çekirdek modül, yeni bir dize şifre çözme uygulaması, gizleme işlevinde değişiklikler ve diğer çeşitli değişiklikleri ekledi.”

Bu makaleyi ilginç buldunuz mu? Bu makale değerli ortaklarımızdan birinin katkıda bulunduğu bir yazıdır. Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link