![Sahte Google Chrome Siteleri Sahte Google Chrome Siteleri](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuzlqIo6p9f57LS1VIRtlFZa5qROB8u2Q_UCQHuq0kl-rPmDzWTaw5f4kp5p5Qg3wGdsSED_TYgVCCTinQZleZUIvdwGUi3J0wYqKLpWUdue_KYAEzB2LkJvJhkkksfievK8k6etkp9dJy7XTGy8erDFBaOVj6fBzlMk-fNizsR1AjE-dDmJR-ZY1KDv8c/s728-rw-e365/chrome-malware.png)
Bogus Web Siteleri Reklamcılık Google Chrome, Vallereyrat adlı uzaktan erişim için kötü amaçlı yükleyicileri dağıtmak için kullanılmıştır.
İlk olarak 2023’te tespit edilen kötü amaçlı yazılım, Silver Fox olarak izlenen bir tehdit aktörüne atfedilir ve öncelikle Hong Kong, Tayvan ve Anakara Çin gibi Çince konuşan bölgeleri hedefleyen önceki saldırı kampanyaları.
Morphisec araştırmacısı Shmuel Uzan, “Bu aktör, özellikle finans, muhasebe ve satış departmanında kuruluşlar içindeki önemli rolleri hedefledi.” Dedi. hafta.
![Siber güvenlik](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6e4c8i_pkXRCFnrtqVIygOrARiVnU3_KUgU5mhPl5V4uj8R1KcQOxRLdZ0xm1Rf5AX_cviUAeiiRkTJCe8HXzOeB363590NBXAMv92N9e7zr4m7aKtDq-Q_gpP9QFWecL0oxcVtmqSg9qrGEGqlDbzwNNFKGJe2nlup4tuL7AZzTm0U501YxPGodOc2Fq/s728-rw-e100/zz-d.jpg)
Erken saldırı zincirleri, Purple Fox ve GH0ST sıçan gibi diğer kötü amaçlı yazılım aileleriyle birlikte Vallevrat’ın çeşitli Çin hack grupları tarafından yaygın olarak kullanıldığı gözlemlenmiştir.
Geçen ay olduğu gibi, meşru yazılım için sahte montajcılar, PNGPlug adlı bir DLL yükleyici aracılığıyla Truva atı için bir dağıtım mekanizması olarak hizmet etti.
Çince konuşan Windows kullanıcılarını hedefleyen bir sürücü by indirme şemasının daha önce Chrome Web tarayıcısı için kötü amaçlı yükleyici paketleri kullanarak GH0ST sıçanını dağıtmak için kullanıldığını belirtmek gerekir.
![Sahte Google Chrome Siteleri Sahte Google Chrome Siteleri](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj06kelZnpiQ4AUhe0VKOb-kFGUbP9l5nIDUEU-zxnay91c_Npz7QhFzvxjW5dcqx-LeaZJBZsbcldyBnwRCGEgtbWeY8qcSTM-kozcoTDbYyzngCtHTuUJNAQy0i9YLE0BdMkKN8opw7m8-Ih7_IOEWGFxcO1GOX3Kh4yvB5o0Z1bC1BCup_hQ7JFKFgxX/s728-rw-e365/hacking.png)
Benzer bir şekilde, Vallereyrat ile ilişkili en son saldırı dizisi, bir yürütülebilir dosyayı (“setup.exe”) içeren bir fermuar arşivi indirmek için hedefleri kandırmak için sahte bir Google Chrome web sitesinin kullanılmasını gerektirir.
İkili, yürütme üzerine, yönetici ayrıcalıklarına sahip olup olmadığını kontrol eder ve daha sonra Tiktok’un Çince versiyonu olan Douyin (“Douyin.exe”) ile ilişkili meşru bir yürütülebilir ürün de dahil olmak üzere dört ek yük indirmeye devam eder ( “Tier0.dll”), daha sonra Vallerat kötü amaçlı yazılımları başlatır.
Ayrıca, bir hariç tutma listesinde bulunan herhangi bir çalışma işlemini sonlandırmaktan sorumlu olan başka bir DLL dosyası (“sscronet.dll”) alınmıştır.
![Siber güvenlik](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhT2OnXk97z-adL5WBKzz6wsA7vAhygg3Px0VPmqpH5hH4AErnYajTCpDN7SLy43ejD_T4Skv8OMOdG9qpzMfihrj8o7qSznLKA8zg7jW8L4hY8-umwTNZSpAj0JvtG3VGMFGw9n7hMyea1NpVSXp6yTaClLUQ3GujxwlEuLmQFSsVH28WQy6vp-cOGG0p_/s728-rw-e100/saas-security-v2-d.png)
Çince olarak derlenen ve C ++ ‘da yazılmış Vallereyrat, ekran içeriğini izlemek, tuş vuruşlarını günlüklendirmek ve ana bilgisayarda kalıcılık oluşturmak için tasarlanmış bir Truva atıdır. Ayrıca, süreçleri numaralandırmasına izin veren daha fazla talimatın yanı sıra diğerlerinin yanı sıra keyfi DLL’leri ve ikili dosyaları indirip yürütmesini beklemek için uzak bir sunucu ile iletişim başlatabilir.
Uzan, “Yük enjeksiyonu için saldırgan, DLL arama siparişinin kaçırılmasına karşı savunmasız meşru imzalı yürütülebilir ürünleri istismar etti.” Dedi.
Geliştirme, Sophos’un tespitten kaçınmak ve Nymeria gibi otomatik tabanlı bir tuş vuruşu logger kötü amaçlı yazılım veya doğrudan kullanıcıları kimlik bilgisi hasat sayfalarına sunmak için ölçeklenebilir vektör grafikleri (SVG) ekleri kullanan kimlik avı saldırılarının ayrıntılarını paylaşması ile geliyor.