Sahte WinRAR PoC İstismarı VenomRAT Kötü Amaçlı Yazılımını Gizliyor



Siber suçun şeyleri truva atı haline getirme eğilimine yeni bir soluk getiren bir tehdit aktörü, yakın zamanda VenomRAT kötü amaçlı yazılımını gizleyen sahte bir kavram kanıtı (PoC) istismarı oluşturmak için “sıcak” bir güvenlik açığı ifşasına saldırdı.

Palo Alto Networks’ün araştırmasına göre, “whalerssplonk” adını alan siber saldırgan, 17 Ağustos’ta kamuoyuna duyurulan, WinRAR’daki (CVE-2023-40477) son derece gerçek bir uzaktan kod yürütme (RCE) güvenlik hatasından yararlandı. Saldırgan, hata için hızlı bir şekilde ikna edici ancak sahte bir PoC oluşturdu ve kusurun dikkat çekeceğini bilerek bunu aynı hafta GitHub deposuna gönderdi – sonuçta WinRAR’ın dünya çapında 500 milyondan fazla kullanıcısı var.

Araştırmacılara göre PoC, GeoServer adlı bir uygulamadaki SQL enjeksiyon güvenlik açığına yönelik halka açık bir PoC komut dosyasına dayandığı için inandırıcıydı. Gerçekte, açıldığında VenomRAT yükünün kurban bilgisayarlarına kurulmasıyla sonuçlanan bir enfeksiyon zincirini başlattı. VenomRAT, yaz boyunca Dark Web forumlarında casus yazılım ve kalıcılık yetenekleriyle yüklü olarak satışa çıktı.

Bu tür kumar ilk bakışta güvenlik araştırmacılarını casusluk araçlarıyla hedef alma şeklindeki denenmiş ve onaylanmış geleneğin bir parçası gibi görünse de, Palo Alto araştırmacıları bunun aslında fail için daha çok bir şaka olduğunu düşünüyor.

“Olasıdır [that] Firmanın 19 Eylül’de yayınlanan araştırmasına göre, aktörler fırsatçı ve operasyonlarına yeni güvenlik açıkları eklemeye çalışan diğer kötü niyetli kişilerle uzlaşmaya çalışıyorlar. “Aktörler, popüler bir uygulamadaki RCE’nin ciddiyetinden yararlanmak için hızlı bir şekilde harekete geçti.”

En son siber güvenlik tehditlerini, yeni keşfedilen güvenlik açıklarını, veri ihlali bilgilerini ve ortaya çıkan trendleri takip edin. Günlük veya haftalık olarak doğrudan e-posta gelen kutunuza teslim edilir.

Abone



Source link