Sahte Adobe Acrobat Reader Yükleyicileri Byakugan Kötü Amaçlı Yazılım Dağıtıyor


05 Nis 2024Haber odasıKötü Amaçlı Yazılım / Uç Nokta Güvenliği

Byakugan Kötü Amaçlı Yazılım

Adobe Acrobat Reader için sahte yükleyiciler, adlı yeni çok işlevli kötü amaçlı yazılımı dağıtmak için kullanılıyor. Byakugan.

Saldırının başlangıç ​​noktası, Portekizce yazılmış, açıldığında bulanık bir görüntü gösteren ve kurbandan içeriği görüntülemek üzere Reader uygulamasını indirmek için bir bağlantıya tıklamasını isteyen bir PDF dosyasıdır.

Fortinet FortiGuard Labs'a göre URL'ye tıklamak, enfeksiyon dizisini etkinleştiren bir yükleyicinin (“Reader_Install_Setup.exe”) teslim edilmesine yol açıyor. Kampanyanın ayrıntıları ilk olarak AhnLab Güvenlik İstihbarat Merkezi (ASEC) tarafından geçen ay açıklandı.

Saldırı zinciri, “BluetoothDiagnosticUtil.dll” adlı kötü amaçlı bir dinamik bağlantı kitaplığı (DLL) dosyasını yüklemek için DLL ele geçirme ve Windows Kullanıcı Erişim Denetimi'ni (UAC) atlama gibi tekniklerden yararlanıyor; bu dosya da son yükü serbest bırakıyor. Ayrıca Wondershare PDFelement gibi bir PDF okuyucu için yasal bir yükleyici de dağıtır.

İkili dosya, sistem meta verilerini toplayıp bir komut ve kontrol (C2) sunucusuna sızdıracak ve ana modülü (“chrome.exe”), dosyaları ve komutları almak için C2 görevi de gören farklı bir sunucudan bırakacak şekilde donatılmıştır.

Güvenlik araştırmacısı Pei Han Liao, “Byakugan, çalıştırılabilir dosyasına pkg tarafından paketlenmiş node.js tabanlı bir kötü amaçlı yazılımdır” dedi. “Ana komut dosyasına ek olarak, özelliklere karşılık gelen çeşitli kitaplıklar da vardır.”

Siber güvenlik

Bu, kalıcılığın ayarlanmasını, OBS Studio'yu kullanarak kurbanın masaüstünün izlenmesini, ekran görüntülerinin yakalanmasını, kripto para madencilerinin indirilmesini, tuş vuruşlarının günlüğe kaydedilmesini, dosyaları numaralandırmayı ve yüklemeyi ve web tarayıcılarında depolanan verileri ele geçirmeyi içerir.

Fortinet, “Kötü amaçlı yazılımlarda hem temiz hem de kötü amaçlı bileşenlerin kullanılmasına yönelik artan bir eğilim var ve Byakugan da bir istisna değil” dedi. “Bu yaklaşım, analiz sırasında üretilen gürültü miktarını artırarak doğru tespitleri daha da zorlaştırıyor.”

Açıklama, ASEC'in grup yazılımı yükleyicisi kisvesi altında Rhadamanthys bilgi hırsızını yayan yeni bir kampanyayı ortaya çıkarmasıyla geldi.

Güney Koreli siber güvenlik firması, “Tehdit aktörü, orijinal web sitesine benzeyecek şekilde sahte bir web sitesi oluşturdu ve siteyi, arama motorlarındaki reklam özelliğini kullanarak kullanıcıların kullanımına sundu.” dedi. “Dağıtımdaki kötü amaçlı yazılım, güvenlik çözümlerinin gözünden saklanmak için dolaylı sistem çağrısı tekniğini kullanıyor.”

Aynı zamanda, Notepad++'ın manipüle edilmiş bir sürümünün, kimliği belirsiz tehdit aktörleri tarafından WikiLoader kötü amaçlı yazılımını (diğer adıyla WailingCrab) yaymak için kullanıldığı keşfinin ardından geldi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link