Saldırı Yeteneklerine Sahip Yeni Esnek Kapeka Arka Kapısı


Yıkıcı Saldırı Yeteneklerine Sahip Yeni Esnek Kapeka Arka Kapısıyla Tanışın

2022 ortalarından bu yana Doğu Avrupa’daki kurbanlara saldıran “Kapeka” adlı yeni bir arka kapının olduğu tespit edildi.

Kapeka, tehdit aktörleri için başlangıç ​​aşaması araç seti görevi gören esnek bir arka kapıdır.

Ayrıca arka kapı, Sandworm adlı bir tehdit grubuyla bağlantılı GreyEnergy ve Prestige Ransomware saldırılarıyla da örtüşüyor.

Kum kurdu tehdit aktörleri, Rusya Federasyonu Silahlı Kuvvetleri Genelkurmay Ana Müdürlüğü (GRU) tarafından işletildiği tespit edilen, özellikle Ukrayna’ya saldırmayı amaçlayan tanınmış Rus ulus-devlet bilgisayar korsanlarıdır.

Free Webinar | Mastering WAAP/WAF ROI Analysis | Book Your Spot

Teknik Analiz

Cyber ​​Security News ile paylaşılan raporlara göre bu arka kapı, ele geçirilen sistemlere bir arka kapı düşürüp başlatan ve kendini kaldıran bir damlalıktan oluşuyor.

Bırakılan arka kapı, bilgileri ve sistem bilgilerini çıkaracak ve bunlar daha sonra tehdit aktörlerine gönderilecek.

Ayrıca görevlerin ele geçirilen makineye geri aktarılmasına da olanak tanır. Ayrıca 2022’nin sonlarında Prestige Ransomware’in dağıtımı sırasında kullanıldığı da tahmin ediliyor.

Ayrıca bu arka kapı aynı zamanda GreyEnergy’nin devamı niteliğindedir.

Kapela Arka Kapısına Genel Bakış (Kaynak: WithSecure)
Kapela Arka Kapısına Genel Bakış (Kaynak: WithSecure)

Damlalık Analizi

Kapeka Dropper, kurbanın makinesindeki arka kapının kalıcılığını bırakan, çalıştıran ve ayarlayan 32 bitlik bir Windows Yürütülebilir dosyasıdır.

Yürütülen işlem ayrıcalığına bağlı olarak, arka kapı, “C:\ProgramData” veya “C:\Users\” yolundaki “Microsoft” adlı bir klasörün içine gizli bir dosya olarak bırakılır.\AppData\Local”.

İşlem ayrıcalığı ayrıca, damlalığın kalıcılığı zamanlanmış bir görev olarak mı yoksa otomatik çalıştırma kaydı olarak mı ayarlayacağına da karar verir.

Zamanlanmış görev olması durumunda schtasks komutu ile “Sens API” adında bir görev oluşturularak sistem başlatılırken SYSTEM olarak çalışacak şekilde ayarlanır.

Otomatik çalıştırma kaydı durumunda, ‘reg add’ komutu aracılığıyla HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run altına “Sens Api” isimli bir otomatik çalıştırma girişi eklenir.

Arka Kapı Analizi

Kapeka Arka Kapısı, C++ ile yazılmış ve Visual Studio 2017 kullanılarak derlenen bir Windows DLL’sidir.

Arka kapı, .wll uzantısıyla bir Microsoft Word Eklentisi gibi görünüyor.

Diğer tüm arka kapılar gibi, bu uygulama da çok iş parçacıklıdır ve veri senkronizasyonu ve sinyalleme için olay nesnelerini kullanır.

Arka kapı lansmanı için aşağıdaki gibi dört ana konu vardı:

  • İlk iş parçacığı, görevleri ve yapılandırmaları almak için C2 iletişiminin yanı sıra başlatma ve çıkış rutinini gerçekleştirir.
  • İkinci iş parçacığı, Windows oturum kapatma olaylarını izler ve oturum kapatma sırasında arka kapının çıkış rutinini gerçekleştirmek için birincil iş parçacığına sinyal gönderir.
  • Üçüncü iş parçacığı, işlenmesi gereken gelen görevleri izler ve ayrıca C2’den alınan her görevi yürütmek için sonraki iş parçacıklarını başlatır.
  • Son iş parçacığı, görev tamamlamalarını izler ve işlenen görev sonuçlarını C2’ye geri gönderir.

Arka kapının en son sürümü, ikili dosyadaki hem GUID hem de sabit kodlanmış değerlere uygulanan CRC32 ve PRNG işlemlerini uygulayan özel bir algoritmadan oluşur.

Ancak arka kapının JSON formatında kodlanmış hem yerleşik hem de kalıcı yapılandırmaları vardır.

JSON Anahtar Değer
GafpPS Yuvalanmış nesne C2 konfigürasyon bileşenlerini barındırır.
LsHsAO Sıralamak C2 Sunucusu URL’leri (gerekli). Bu, arka kapının gömülü yapılandırması için zorunlu olan tek alandır.
hM4cDc Tamsayı Maksimum canlı süre (gün) – Arka kapının, başlatılmasından veya kendisini kaldırmadan önce son başarılı C2 yoklamasından bu yana C2’ye bağlanmayı deneyeceği maksimum gün sayısı. Mevcut değilse, varsayılan tutar 3 gündür.
nLMNzt Tamsayı Maksimum hayatta kalma süresi (gün) – Arka kapının, başlatılmasından bu yana C2’ye bağlanmayı deneyeceği maksimum gün sayısı veya kendisini kaldırmadan önce son başarılı C2 yoklaması. Mevcut değilse, varsayılan tutar 3 gündür.
rggw8m Yuvalanmış nesne Aşağıda belirtilen sistem zamanı yapısı nesnelerini tutar. Değerler çalışma zamanında GetSystemTimeAsFileTime() kullanılarak arka kapı tarafından oluşturulur ve güncellenir. Bu aslında arka kapının canlı kalma süresini ve son başarılı C2 anketini takip eder. Bu, kayıt defterindeki kalıcı yapılandırmaya dahildir.
bhpaLg Tamsayı Sistem zamanı (Düşük dereceli kısım)
sEXtX’ler Tamsayı Sistem zamanı (Yüksek dereceli kısım)
Komut Kimliği Emretmek Gerekli parametreler
0 Uygulanmadı
1 Arka kapıyı kaldır
2 Diskteki dosyaları okuyun XVXLNm – Okunacak dosya yolu
3 Diskteki dosyaya yaz XVXLNm – Yazılacak dosya yoluINlB5x – Yazılacak dosya içeriği
4 İşlemi veya yükü başlatma XVXLNm – İşleme ve başlatma için komut satırıINlB5x (isteğe bağlı) – Özel yük
5 Kabuk komutunu çalıştır XVXLNm – Başlatma için kabuk komutu
6 Arka kapıyı yükselt
Diğer “Bilinmiyor\n” değerini döndür

Uzlaşma Göstergeleri

Tip Değer Not Görülen Görüldü
Dosya adı crdss.exe Arka kapı damlalık dosyası adı Ukrayna Haziran 2022
Dosya adı %SYSTEM%\win32log.exe Arka kapı damlalık dosyası adı Estonya Eylül 2022
SHA1 80fb042b4a563efe058a71a647ea949148a56c7c Arka kapı damlalık karması Ukrayna Haziran 2022
SHA1 5d9c189160423b2e6a079bec8638b7e187aebd37 Arka kapı damlalık karması Estonya Eylül 2022
SHA1 6c3441b5a4d3d39e9695d176b0e83a2c55fe5b4e Arka kapı karması Estonya Eylül 2022
SHA1 97e0e161d673925e42cdf04763e7eaa53035338b Arka kapı karması Ukrayna Mayıs 2023
SHA1 9bbde40cab30916b42e59208fbcc09affef525c1 Arka kapı karması Ukrayna Haziran 2022
URL’si https[:]//103[.]78[.]122[.]94/yardım/sağlık kontrolü Arka kapı C2 adresi
URL’si https[:]//88[.]80[.]148[.]65/haber/makale Arka kapı C2 adresi
URL’si https[:]//185[.]181[.]229[.]102/ana sayfa/bilgi Arka kapı C2 adresi
URL’si https[:]//185[.]38[.]150[.]8/yıldız/anahtar Arka kapı C2 adresi

Looking to Safeguard Your Company from Advanced Cyber Threats? Deploy TrustNet to Your Radar ASAP



Source link