Shadow Vector Malware, Asyncrat ve Remcosrat yükleri sunmak için SVG görüntülerini kullanır


Acronis Tehdit Araştırma Birimi (TRU) şaşırtıcı bir gelişme keşfetti: “Shadow Vector” adlı kötü niyetli bir kampanya, yeni bir saldırı vektörü olan kötü niyetli ölçeklenebilir vektör grafikleri (SVG) dosyalarını kullanan Kolombiyalı kullanıcıları aktif olarak hedefliyor.

Acil mahkeme bildirimleri olarak gizlenmiş olan bu SVG dosyaları, güvenilir ulusal kurumları taklit eden ve kurbanları tehlikeli yükleri indirmek için kandırmak için kamu güvenini sömüren mızrak aktı e-postalarına yerleştirilmiştir.

Bu kampanya, tarayıcılarda temiz bir şekilde işleme, gömülü komut dosyalarını destekleme ve genellikle geleneksel e -posta güvenlik filtrelerini atlama yetenekleri nedeniyle, artık “SVG kaçakçılığı” altında, resmi olarak SVG gibi güvenilir dosya formatlarını kötüye kullanma eğilimini temsil ediyor.

– Reklamcılık –
Google Haberleri

Sofistike bir kimlik avı kampanyası Kolombiya’yı hedefliyor

Gölge Vektör Operasyonu, resmi yasal belgeleri taklit etmek için tasarlanmış SVG ekleri içeren kimlik avı e -postalarıyla başlayan titizlikle hazırlanmış bir dağıtım mekanizması kullanır.

Gölge Vektör Kötü Yazılım
Kolombiya İş Mahkemesinin Kişim Koruyan E -posta

Bu dosyalar, kullanıcıları Bitbucket, Discord CDN ve YDRAY gibi halka açık platformlarda barındırılan şifre korumalı zip arşivlerine yönlendiren daha ileri belgelere erişim olarak etiketlenmiş gömülü bağlantılar içerir.

Çıkarıldıktan sonra, bu arşivler, güvenilir bir sürecin farkında olmayan bir şekilde kötü amaçlı kod yüklediği bir tekniği DLL yandan çok aşamalı bir enfeksiyon zinciri başlatan meşru yürütülebilir ürünler ve kötü amaçlı DLL’lerin bir karışımını ortaya çıkarır.

Gölge Vektör Kötü Yazılım
Çok aşamalı bir kötü amaçlı yazılım saldırısının akış şeması

Acronis raporuna göre, bu sonuçta Keylogging, kimlik doğrulama (bankacılık detayları dahil) ve tehlikeye atılan sistemlerin tam uzaktan kumandasını mümkün kılmak için kötü şöhretli olan Asyncrat ve Remcosrat gibi uzaktan erişim araçlarını (sıçanları) dağıtıyor.

Parola koruması kullanımı, bir kullanıcı etkileşimi katmanı ekler ve mağdur katılımını artırırken otomatik algılama olasılığını azaltır.

Çok aşamalı enfeksiyon zincirleri ile gelişen taktikler

Daha fazla teknik analiz, kampanyanın kaçınma analizinde ve kalıcılığı korumadaki karmaşıklığını ortaya koymaktadır.

Örneğin, asyncrat yükleri, otomatik ayrıştırma araçlarını bozmak için kasıtlı olarak dengelenen PE başlıkları ile “mscorlib.dll” gibi manipüle edilmiş DLL’ler içinde gizlenir.

AddInProcess32.exe gibi meşru süreçlere kötü amaçlı kod enjekte edildiği proses oyma gibi teknikler, kötü amaçlı yazılımın güvenilir sistem ikili kisvesi altında çalışmasına izin verir.

Ek olarak, Shadow Vector, VMware veya VirtualBox gibi göstergeleri tarayarak sanal ortamları veya hata ayıklayıcıları tespit ederse yürütmeyi sonlandırarak anti-analiz kontrolleri içerir.

En son yinelemeler ayrıca, JavaScript ve PowerShell Stagers, CMSTP.EXE üzerinden UAC bypass kullanan Katz Stealer’a benzer bir modüler .NET yükleyicisine ve minimum disk ayak izleri bırakmak için bellek içi yürütme içerir.

İnternet arşivi gibi platformlardan şifrelenmiş konfigürasyonlar, Portekizce dizeleri ve dinamik yük alımı, bölge çapraz işbirliğine işaret eden Brezilya siber suç ekosistemleriyle potansiyel bağlar önermektedir.

Bu gelişen tehdit, şu anda veri hırsızlığına odaklanmış olsa da, yetenekleri göz önüne alındığında fidye yazılımı dağıtımı için gizli bir riski oluşturmaktadır.

Kolombiya’daki Üstün Yargı Konseyi, bu kimliğe bürünme taktikleri hakkında uyarılar yaparak uyanıklık çağrısında bulundu.

Uzlaşma Göstergeleri (IOCS)

TipGösterge (örnek karmalar)
SVG Dosyaları64e971f0fed4da9d71cd742db56f73b7f7fa8fec3b8aebd17306e0d4f1d29d
PaketlerBf596502f05062d156f40322bdbe903b28df967ce694832a78482b47dcdd967
Yükler0E5A768A611A4D0ED7CB984B2EE790AD419C6CE0BE68C341A2D4F64C531D8122

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link