Rusya Yanlısı Hackerlar Winrar Kusurunu Kullanarak Kimlik Bilgilerini Çalıyor


Google Chrome ve Microsoft Edge tarayıcılarından kimlik bilgilerini çalan bir Powershell betiği kullanarak yakın zamanda bulunan WinRAR güvenlik açığı CVE-2023-38831’den yararlanmak için kötü amaçlı arşiv dosyalarını kullanan yeni bir kimlik avı saldırısı keşfedildi.

Arşiv, SmokeLoader, Nanocore RAT, Crimson RAT ve AgentTesla gibi farklı kötü amaçlı yazılımlarla ilişkili alan adlarını ve karmaları içeren Tehlike Göstergelerinin (IOC’ler) listesini gösteren bir PDF belgesinden oluşur.

WinRAR güvenlik açığı nedeniyle tehdit aktörleri etkilenen sistemde ters kabuk oluşturabilir ve PowerShell komut dosyalarını çalıştırabilir.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir

Teknik Analiz – CVE-2023-38831

CVE-2023-38831, WinRAR 6.23’te sıradan bir dosyanın (JPG dosyası) ve ayrıca ZIP arşivinin içine gömülen dosyayla aynı adı taşıyan bir klasörün eklenmesiyle yararlanılabilen rastgele bir kod yürütme güvenlik açığıydı.

Klasör yürütülebilir içerikten oluşuyorsa, WinRAR yalnızca sıradan dosyaya erişmeye çalıştığında işlenir.

WinRAR’daki bu güvenlik açığının Nisan ve Ağustos 2023 arasında vahşi ortamda yürütüldüğü bildirildi.

Ancak WinRAR bu güvenlik açığını gidermek için yamalar yayınladı. Bu güvenlik açığından mevcut kimlik avı kampanyasında yararlanıldı.

CVE-2023-38831’den Yararlanma

Tehdit aktörleri, IOC_09_11.rar adlı dosyayı, Tehlike Göstergeleri içerebilecek bir dosya gibi göstermek için kullandı. Bu RAR dosyası bir klasör ve “IOC_09_11.pdf” isimli bir dosyadan oluşmaktadır. Klasör “IOC_09_11.pdf” dosyasından oluşur.[.]cmd, ”bir BAT betiği.

Güvenlik açığı nedeniyle, PDF dosyasını açarken BAT betiği, %TEMP% dizinindeki RAR dosyası içeriğini çıkaran klasörden yürütülür. Komut dosyası çıkarıldıktan sonra klasörden silinir ve kurbanın görüntülemesi için PDF dosyası açılır.

Üç Kötü Amaçlı Powershell komutu

Kurban PDF içeriğini görüntülemeye başladığında, komut dosyası üç PowerShell komutunu başlatarak amaçlanan çalışmasına devam etmeye başlar. İlk komut %LOCALAPPDATA%\Temp klasöründe bir Özel RSA Anahtarı oluşturur, ikincisi kurban makineye ters bir kabuk açar ve üçüncüsü Base64 kodlu bir dizeyi çalıştırır.

Ayrıca komut dosyası, Google Chrome ve Microsoft Edge tarayıcılarından Giriş kimlik bilgilerini çalıyor ve bu bilgiler daha sonra benzersiz bir URL kullanarak yasal Webhook.Site hizmetini kullanarak tehdit aktörüne gönderiliyor.

Ayrıca Cluster25 tarafından kaynak kodu, PowerShell komutları ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan eksiksiz bir rapor yayınlandı.

Uzlaşma Göstergeleri

KATEGORİ TİP DEĞER
YÜK SHA256 072afea7cae714b44c24c16308da0ef0e5aab36b7a601b310d12f8b925f359e7
YÜK SHA1 9e630c9879e62dc801ac01af926fbc6d372c8416
YÜK MD5 89939a43c56fe4ce28936ee76a71ccb0
YÜK SHA256 91dec1160f3185cec4cb70fee0037ce3a62497e830330e9ddc2898f45682f63a
YÜK SHA1 bd44774417ba5342d30a610303cde6c2f6a54f64
YÜK MD5 9af76e61525fe6c89fe929ac5792ab62
IPv4 216[.]66[.]35[.]145
URL’si http://webhook[.]site/e2831741-d8c8-4971-9464-e52d34f9d611

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link