Rus Coldriver Hacker’ları, hassas bilgileri çalmak için Lostkeys kötü amaçlı yazılımları konuşlandırır


Google Tehdit İstihbarat Grubu (GTIG), UNC4057, Star Blizzard ve Callisto olarak da bilinen Rus hükümet destekli tehdit oyuncusu Coldriver’a atfedilen sofistike yeni kötü amaçlı yazılımlar ortaya çıkardı.

En azından Aralık 2023’ten beri aktif olarak, Ocak, Mart ve Nisan 2025’te gözlemlenen önemli kampanyalarla LostKeys, tarihsel olarak NATO hükümetleri, STK’lar, gazeteciler, gazeteciler, düşünce kuruluşları ve eski istihbarat memurları gibi yüksek değerli hedeflere karşı kimlik bilgisi kimlik avına odaklanan Coldriver’ın araç setinde dikkate değer bir evrimi temsil ediyor.

Bu kötü amaçlı yazılımlar, hasat sistemi bilgilerinin ve çalıştırma süreçlerinin yanı sıra belirli uzantılardan ve dizinlerden gelen dosyaları, özellikle Ukrayna veya Batı hükümetleriyle bağlantılı olanlar için ciddi bir tehdit oluşturmak için tasarlanmıştır.

– Reklamcılık –
Google Haberleri

GTIG, Coldriver’ın birincil hedefinin, İngiltere yetkililerini ve STK’ları hedefleyen geçmiş kampanyalarda görüldüğü gibi, bazen hack ve sızıntı operasyonlarına yükselen Rusya’nın stratejik çıkarlarıyla uyumlu istihbarat toplama gibi göründüğünü belirtiyor.

Çok aşamalı enfeksiyon zinciri tespitten kaçınır

Kayıpkeylerin konuşlandırılması, aldatıcı bir cazibeyle başlayan karmaşık, çok aşamalı bir enfeksiyon zincirini takip eder-kötü niyetli bir web sitesinde sahte bir captcha.

Coldriver Hackers
Aşama 1

Bir kullanıcı captcha’yı “doğruladığında”, PowerShell kodu panolarına kopyalanır ve bunu, genellikle gelişmiş kalıcı tehditler (APT’ler) ve finansal olarak motive edilen aktörler tarafından kullanılan “ClickFix” olarak bilinen Windows “Run” iletişim kutusu aracılığıyla yürütmeleri istenir.

İlk PowerShell komut dosyası, sert kodlanmış bir IP’den ikinci aşamalı bir yük getiriyor (165.227.148[.]68), belirli değerler algılanırsa, sanal makinelerde (VM) yürütmeyi durdurmak için ekran çözünürlüğünün MD5 karmasını hesaplayarak cihaz kaçırma taktiklerini kullanan.

Sonraki aşamalar, son Lostkeys yükünü çözmek için enfeksiyon zinciri başına benzersiz ikame şifre anahtarları kullanarak baz64 kodlu PowerShell komut dosyalarının ve Visual Basic betiği (VBS) kod çözücüsünün alınmasını içerir.

Coldriver Hackers
Lostkeys yük teslimatı

Bu karmaşık süreç, Coldriver’ın tespit ve analizden kaçınma çabalarının altını çizerek kötü amaçlı yazılımların yalnızca yüksek değerli hedefleri seçmek için dağıtılmasını sağlıyor.

GTIG ayrıca Aralık 2023’ten itibaren Maltego yazılımını taklit eden taşınabilir yürütülebilir (PE) dosyaları olarak gizlenmiş eski Lostkeys örneklerini de tespit etti, ancak Coldriver ile doğrudan bağlantıları araştırılıyor.

Bu tür tehditlere karşı koymak için Google, risk altındaki Gmail ve çalışma alanı kullanıcılarına güvenli tarama, devlet destekli saldırgan uyarıları yayınlamaya entegre etti ve Chrome’da normal cihaz güncellemelerinin yanı sıra gelişmiş güvenli tarama yapılmasını öneriyor.

Uzlaşma Göstergeleri (IOCS)

TanımGösterge
Aşama 1 – Sahte Captcha Powershell13F759C94B9D4B028CE02397717A128
Aşama 2 – Cihaz Kaçışı4C7ACBA35EDD646584B5A40AB78F96
Aşama 3 – Yük Alma Anahtarı6B85D707C23D68F9518E757CC97ADB20
Kod çözücü komut dosyası anahtarı32368d2e4a80b17e6357177b53539d
Nihai Yük (kodlanmış)6bc411d562456079a8f1e3f3473c33a
Nihai yük (kod çözülmüş)28A0596B9C62B7B7ACA9CAC2A07B0671
C2 Sunucu IP165.227.148[.]68
C2 AlanıCloudMediaportal[.]com
C2 Etki Alanı (Aralık 2023)açlık[.]dev
C2 IP (Aralık 2023)80.66.88[.]67

SOC ekibini kurmak mı? -SOC ekibiniz için ücretsiz Ultimate SIEM Fiyatlandırma Kılavuzu’nu (PDF) indirin -> Ücretsiz İndir



Source link