Sahte Google Authenticator Siteleri DeerStealer Kötü Amaçlı Yazılımını Yayıyor


Sahte Google Authenticator

Araştırmacılar HERHANGİ BİR KOŞU DeerStealer adı verilen ve meşru Google Authenticator indirme sayfaları gibi görünen aldatıcı web sitelerinden yararlanan bir kötü amaçlı yazılım dağıtım kampanyasını tespit etti.

İlk keşfetti web sitesi, “authentificcatorgoolglte[.]”.com”, muhtemelen kullanıcıları uygulamanın gerçek bir kaynağı olduğuna inandırmak için kullanılan, orijinal Google sayfası “safety.google/intl/en_my/cybersecurity-advancements”a oldukça benziyor.

DÖRT

sahte site örneği

Bu sahte web sitesinde “İndir” butonuna tıklandığında iki yönlü kötü amaçlı bir eylem tetikleniyor: Birincisi, ziyaretçinin IP adresi ve ülke bilgileri, muhtemelen izleme ve potansiyel kurban tanımlaması için bir Telegram botuna iletiliyor.

İkinci olarak, gerçek Google Authenticator uygulamasını indirmek yerine, web sitesi kullanıcıları GitHub’da “github” deposunda barındırılan kötü amaçlı bir dosyaya yönlendiriyor.[.]com/ggle24/ggle2.”

Muhtemelen DeerStealer kötü amaçlı yazılımının kendisini, meşru bir uygulama kılığında barındırıyor. İndirilip çalıştırıldığında, DeerStealer potansiyel olarak kullanıcıların bilgisi olmadan hassas kullanıcı verilerini çalabilir.

Dosya indirildiğinde ziyaretçi bilgilerini Telegram botuna gönderen JavaScript kodu

19 Haziran 2024’te “fedor_emeliyanenko_bog” adlı kullanıcı, kaynak siteyi içeren mesajları kaydetmeye başlayan ve bu kampanyayla bağlantılı aktif kimlik avı sitelerinin çıkarılmasına olanak tanıyan Telegram botu Tuc-tuc’u başlattı.

Araştırmacılar, sohbet geçmişini analiz ederek bu kimlik avı saldırılarıyla ilişkili alan adlarının bir listesini belirlediler.

Sahte Alan Adları

GitHub’dan kaynaklanan Delphi tabanlı hırsız, eylemlerini gizlemek için gizleme yöntemini kullanan ve küresel değişkenlerden adresleri alan ve yürütme için JMP RAX’ı kullanan işlevlere sarılmış API çağrıları da dahil olmak üzere, Reedcode imzalı bir dosya aracılığıyla iletilen kötü amaçlı bir yükü kendi içinde barındırıyor.

Ek karartma, kod içindeki çok sayıda belirsiz sabitten kaynaklanır ve analizi karmaşıklaştırır. Yük, sistemde kalıcı bir dosya oluşturmadan doğrudan bellekte çalışır.

Örnek bilgi

Analiz edilen örnek HERHANGİ BİR KOŞU Bir Komuta ve Kontrol (C2) sunucusuna bağlanan potansiyel bir istemcinin iletişim özelliklerini gösterir.

Örnek, muhtemelen kimlik doğrulama veya kayıt amaçlarına hizmet eden “paradiso4.fun” etki alanına cihazın donanım kimliğini (HWID) içeren bir POST isteği göndererek iletişimi başlatır.

Sunucunun yanıtını takiben, örnek, olası bir veri sızdırma girişimini veya raporlama işlevselliğini C2 sunucusuna öneren sonraki tek yönlü POST isteklerinde veri iletir.

Trafikten şifrelenmiş veriler

Gönderilen verinin analizi, 0xC baytının yüksek frekansta olduğunu ortaya koyuyor ve bu da XOR’un sıfır özelliğine sahip olması nedeniyle 0xC anahtarıyla tek baytlık XOR şifrelemesi yapıldığını gösteriyor.

ANY.RUN sanal alanında kötü amaçlı yazılımları kolayca analiz edin – Ücretsiz Kayıt Olun

CyberChef kullanılarak yapılan şifre çözme, ana bilgisayar adları, işlemci ayrıntıları ve çalışan işlemler gibi sistem bilgilerini içeren PKZip arşivlerini başarıyla açığa çıkararak, şifreleme yöntemini doğrular ve olası veri sızdırma veya sistem izleme etkinliklerini gösterir.

Yeni XFiles sürümü yayınlandı

Araştırmacılar, DeerStealer örneğiyle eşleşen bir YARA kuralı belirledikten sonra, dağıtım için sahte, meşru yazılım siteleri kullanma ortak taktiğini paylaşan ve XFiles ailesiyle bağlantılı iki benzer örnek keşfettiler.

DeerStealer derlenmiş bir makine kodu uygulamasıyken, XFiles aşamalı C2 iletişimini kullanan, XFiles’ın tek POST isteğinin aksine, veri iletimi öncesinde HWID gönderen .NET tabanlı bir kötü amaçlı yazılımdır.

Are you from SOC and DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Free Access

IOC’ler

4640d425d8d43a95e903d759183993a87bafcb9816850efe57ccfca4ace889ec
569ac32f692253b8ab7f411fec83f31ed1f7be40ac5c4027f41a58073fef8d7d
5e2839553458547a92fff7348862063b30510e805a550e02d94a89bd8fd0768d
66282239297c60bad7eeae274e8a2916ce95afeb932d3be64bb615ea2be1e07a
a6f6175998e96fcecad5f9b3746db5ced144ae97c017ad98b2caa9d0be8a3cb5
b116c1e0f92dca485565d5f7f3b572d7f01724062320597733b9dbf6dd84dee1
b5ab21ddb7cb5bfbedee68296a3d98f687e9acd8ebcc4539f7fd234197de2227
cb08d8a7bca589704d20b421768ad01f7c38be0c3ea11b4b77777e6d0b5e5956
d9db8cdef549e4ad0e33754d589a4c299e7082c3a0b5efdee1a0218a0a1bf1ee
E24c311a64f57fd16ffc98f339d5d537c16851dc54d7bb3db8778c26ccb5f2d1



Source link