Satın alma siparişi PDF kimlik avı kampanyasının içinde


“adlı bir PDFNEW Purchase Order # 52177236.pdf” ifadesinin bir kimlik avı tuzağı olduğu ortaya çıktı. Biz de bunun arkasındaki kimlik avı senaryosunu analiz ettik.

Bir müşteri, Malwarebytes’in aldığı bir “satın alma siparişi” e-postasındaki bağlantıyı engellediğinde benimle iletişime geçti.

Malwarebytes ionoscloud.com alt alan adını engelliyor
Malwarebytes bu ionoscloud.com alt alan adını engelledi

Eki incelediğimde neden engellediğimizi çok geçmeden anladım.

PDF’nin görünür içeriği, alıcının satın alma siparişini görüntülemesini isteyen bir düğmeyi gösteriyordu. Düğmenin üzerine gelindiğinde PDF görüntüleyiciye referans içeren uzun bir URL ortaya çıktı. Bu ilk bakışta bazı insanları yanıltsa da, daha yakından bakıldığında tehlike işaretleri ortaya çıkıyor:

düğmenin üzerinde gezinirken pdf dosyasının içeriği
Nereye gittiğini görmek için düğmenin üzerine gelin

Merakımı nadiren kontrol edebildiğim için, bağlantının beni nereye götüreceğini görebilmem için Malwarebytes’in web korumasına geçici olarak bir hariç tutma ekledim. Hedef, hedefin e-posta adresinin önceden doldurulmuş olduğu bir giriş formunu görüntüleyen bir web sitesiydi (burada gösterilen adres benim tarafımdan uyduruldu):

Amaç açıktı: Kimlik avı. Ancak sitenin kaynak kodu pek bir şey ortaya çıkarmadı.

En muhtemel amaç iş e-posta adreslerini ve şifrelerini toplamaktı. Saldırganlar genellikle bu kimlik bilgilerini Microsoft Outlook, Google Workspace, VPN’ler, dosya paylaşım platformları ve bordro sistemleri gibi kurumsal hizmetlerde test eder. Bir “iş e-postası” için kasıtlı olarak belirsiz bir istek, kullanıcıların kişisel kimlik bilgileri yerine kurumsal kimlik bilgileri sağlama olasılığını artırır.

Ayrıca küçük bir kişiselleştirme dokunuşu da vardı. “Estimado” selamlaması profesyonel bir ton belirler ve İspanyolca konuşulan bölgelerdeki ticari yazışmalarda yaygındır.

Tam bir analiz için okumaya devam edin, ancak asıl ipucu, toplanan kimlik bilgilerinin kurbanın tarayıcısı, işletim sistemi, dili, çerezleri, ekran boyutu ve konumu hakkında ek bilgilerle birlikte olmasıdır. Bu veriler doğrudan dolandırıcının Telegram’daki hesabına gönderildi; burada büyük olasılıkla iş ağını tehlikeye atmak için kullanılacak veya diğer siber suçlulara satılacak.

VirusTotal’da yapılan hızlı bir arama, aynı dosyaya bağlantı veren birden fazla PDF dosyasının bulunduğunu gösterdi. ionoscloud.com alt etki alanı.

Analiz

Daha önce de belirttiğim gibi, ilk kimlik avı sayfasının kaynak kodu çok fazla bilgi vermiyordu. Bunlar muhtemelen herhangi bir web sitesine yerleştirilebilen ve saldırganların hızlı bir şekilde dönmesine olanak tanıyan otomatik olarak oluşturulmuş şablonlardır.

kaynak kodu

ionoscloud.com Avrupa’nın önde gelen barındırma şirketlerinden biri olan IONOS’un bulut altyapı bölümü olan IONOS Cloud’a aittir. Web siteleri ve dosyalar için barındırma da dahil olmak üzere Amazon AWS veya Microsoft Azure’a benzer hizmetler sunar. Dolandırıcılar, iyi bilinen bir alanda barındırılmanın “halo etkisi” nedeniyle özellikle IONOS Cloud gibi saygın bulut platformlarını seçiyor; bu, güvenlik şirketlerinin tüm etki alanını engelleyemeyeceği anlamına geliyor.

Suçlular ayrıca kimlik avı sitelerini hızlı bir şekilde başlatma, değiştirme veya yıkma esnekliğine de sahip oluyor ve yeni URL’lere veya depolama paketlerine geçerek tespit edilmekten kaçmaya devam ediyor.

Böylece, bir JavaScript dosyasına giden yolu takip ettik; bunun karmaşık bir komut dosyası olduğu ortaya çıktı – üstelik oldukça uzun bir dosya. Ama sonu umut verici görünüyordu.

113.184 satır kod
113.184 satır kod

Bu noktada neyin peşinde olduğu hala belirsiz olduğundan, bulaşmayı önlemek için komut dosyasında bir değişiklik yaptım ve bu, komut dosyasını çalıştırmadan kaynak kodunu almamı sağladı. Bunu başarmak için orijinal betiğin son satırını, sonraki katmanı bir HTML dosyasına aktaran kodla değiştirdim.

güvenlik için kodu değiştirme

Bir sonraki şaşırtma katmanının kolay olduğu ortaya çıktı. İçerdiği tek şey, çıkışının kaldırılması gereken uzun bir dizeydi. Uzunluğundan dolayı bunu benim için çevrimiçi bir kod çözücü kullandım.

basit kaçış komut dosyası
Basit kaçış komut dosyası

Bu bana hedefin göreceği gerçek formun kodunu ve tüm kimlik avı saldırısının amacını gösterdi.

Gerçek hasadı yapan kısım başka bir senaryoda gizlenmişti.

Hasat senaryosu

Bu hala oldukça uzun ve karmaşıktı, ancak kodu analiz ederek ve işlevlere okunabilir adlar vererek, komut dosyasının hangi bilgileri topladığını bulmayı başardım. Örneğin, komut dosyası ipapi konum hizmetini kullanır:

gizliliği kaldırılmış konum komut dosyası
Gizlemesi kaldırılmış konum komut dosyası

Ve ayrıntıları nereye gönderdiğini öğrendim.

Telgraf bot işlevi
Telgraf bot işlevi

Kimlik avı sayfasına girilen tüm kimlik bilgileri doğrudan saldırganın Telegram botuna POST edilir ve toplanmak üzere anında seçtikleri Telegram sohbetine iletilir. Betikte kodlanan Telegram sohbet kimliği 5485275217 idi.

Nasıl güvende kalınır?

Buradaki tavsiye oldukça standart. (Müşterimizin yaptığını yapın, benim yaptığımı değil.)

  • Kimlik avı ve kötü amaçlı yazılım kampanyaları sıklıkla PDF dosyaları kullanır; bu nedenle, bunları herhangi bir ek gibi değerlendirin: güvenilen gönderen size bir dosya gönderdiğini onaylayana kadar açmayın.
  • Özellikle mesajı beklemiyorsanız veya göndereni tanımıyorsanız, gönderenle doğrulamadan eklerin içindeki bağlantılara asla tıklamayın.
  • Giriş bilgilerinizi isteyen herhangi bir web sitesinin adresini daima kontrol edin. Sahte bir sitedeki kimlik bilgilerini otomatik olarak doldurmayacağı için bir şifre yöneticisi burada yardımcı olabilir.
  • Tercihen bir web koruma bileşeniyle birlikte gerçek zamanlı kötü amaçlı yazılımlara karşı koruma kullanın. Malwarebytes bu kampanyayla ilişkili alan adlarını engelliyor.
  • Şüpheli ekleri algılayıp karantinaya alabilen bir e-posta güvenlik çözümü kullanın.

Bir ipucu için: Malwarebytes Scam Guard, PDF’nin ekran görüntüsünün bir kimlik avı girişimi olduğunu fark etti ve bununla nasıl başa çıkılacağı konusunda tavsiyelerde bulundu.


Yalnızca tehditleri rapor etmiyoruz; onları kaldırıyoruz

Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. Malwarebytes’i bugün indirerek tehditleri cihazlarınızdan uzak tutun.



Source link