Morphisec, verileri çalmak için Dropbox bağlantıları ve DLL yan yükleme kullanarak sahte telif hakkı kimlik avı e-postaları aracılığıyla yayılan yeni bir Noodlophile Stealer varyantını uyarıyor.
İşletmeleri tehlikeli yazılımları indirmek için kandırmak için sahte telif hakkı iddialarını kullanarak yeni, son derece gelişmiş bir siber tehdit artıyor. Siber güvenlik firması Morphisec’in yeni bir raporuna göre, bu kötü amaçlı yazılım, şimdi ABD, Avrupa, Baltık ülkeleri ve Asya-Pasifik bölgesindeki şirketleri hedefleyen Noodlophile Stealer’ın yükseltilmiş bir versiyonudur.
Morphisec’in sadece hackread.com ile paylaşılan en son tehdit analizi, tehdidin sahte AI platformlarını kullanma yönteminden daha sofistike bir yaklaşıma nasıl geliştiğini açıklıyor. Diyagram, ilk cazibeden nihai veri hırsızlığına kadar saldırının adım adım sürecini göstermektedir.

Araştırmacılar, bu yeni saldırının resmi telif hakkı ihlali bildirimleri olarak gizlenmiş son derece kişiselleştirilmiş kimlik avı e -postaları kullandığını buldular. Birden çok dilde olabilen mesajlar, kilit çalışanlara veya genel şirket gelen kutularına gönderilir ve genellikle şirketin Facebook sayfası hakkında benzersiz kimliği gibi belirli ayrıntılar içerir.
Bu, e -postaların gerçek görünmesini sağlar ve aciliyet duygusu yaratır. Amaç, bir alıcıya, aslında kötü amaçlı yazılım için bir indirme bağlantısı olan sözde ihlalin “kanıtını görüntülemek” için bir bağlantıyı tıklamaya baskı yapmaktır.

Dağıtım yöntemi
Morphisec’in sahte web siteleri yerine 18, 2025 Pazartesi günü yayınlanmadan önce yayınlanan Hackread.com ile paylaşılan blog yazısına göre, kötü amaçlı yazılım, bir ZIP dosyası gibi sıkıştırılmış bir arşivi indiren bir Dropbox bağlantısı aracılığıyla teslim edilir. Bu arşiv, DLL yan yükleme olarak bilinen bir teknik olan gizli bir kötü amaçlı dosya yüklemek için kurcalanmış meşru bir uygulama içerir.
Bu yöntem, güvenilir yazılımı (PDF okuyucuları gibi) bilmeden kötü amaçlı yazılımları çalıştırmaya yönlendirir. Son kötü amaçlı kod gizlenir ve güvenlik araçlarıyla algılamadan kaçınmak için mesajlaşma uygulaması telgrafını kullanır.
Çalınan veriler ve gelecekteki tehdit
Uygulandıktan sonra, kötü amaçlı yazılım, giriş bilgileri, kredi kartı numaraları ve otomatik doldurma bilgileri dahil olmak üzere web tarayıcılarından çok çeşitli hassas veri çalmaya odaklanır. Ayrıca kullanıcı adları ve işletim sistemi sürümleri gibi bilgisayar ayrıntılarını da toplar.
Araştırmacılar, kötü amaçlı yazılım kodunun yer tutucu işlevleri içerdiğini, içerik oluşturucularının gelecekte anahtarlama ve yakalama ekran görüntüleri gibi daha tehlikeli yetenekler eklemeyi planladığını belirtiyor.
İşlemin önemli bir kısmı, Chrome gibi tarayıcılardaki güvenlik özelliklerini atlamak ve kaydedilmiş giriş verilerini çalmasını sağlamaktır. Nihai kötü amaçlı yazılımları bilgisayara alma işlemi de çok gizlenir ve belgeler veya resimler gibi görünmesi için yeniden adlandırılan dosyalar.
Bu tehdidin gelişen doğası göz önüne alındığında, işletmeler şüpheli e -postaları dikkatlice izlemeli ve değerli verilerini korumak için güvenilir bir kaynaktan görünenleri bile incelemelidir.