Şifre korumalı belgeler aracılığıyla kötü amaçlı yazılım sunan silahlı araştırma makaleleri


Ahnlab Güvenlik İstihbarat Merkezi (ASEC), son zamanlarda meşhur Kimuky Hacking organizasyonunun dikkatsiz insanları hedefleyen kurnaz bir kimlik avı e -posta kampanyasına bağlı olduğu vahiyini yaptı.

Bir profesörden bir kağıt incelemesi için meşru bir istek olarak gizlenen bu e-postalar, alıcıları kötü niyetli bir ole nesnesine yerleştirilmiş şifre korumalı bir HWP belgesi açmaya iter.

Araştırma Makaleleri
Kötü niyetli OLE nesnesi içeren HWP belge dosyası

Gelişmiş kimlik avı taktikleri

Russo-Ukrayna savaşı etrafında temalı belge, kullanıcıyı içeriğine erişmek için sağlanan bir şifre girmesini ister.

– Reklamcılık –
Google Haberleri

Açıldıktan sonra, belge gizlice kullanıcının geçici klasöründe (%sıcaklık%) altı dosya oluşturur ve daha derin bir enfeksiyon için zemin hazırlar.

Belge gövdesi içindeki aldatıcı bir “daha ​​fazla…” köprü, dosyaları yeniden adlandırma, planlanan görevleri kaydettirme ve yürütülebilir dosyaları C: \ Users \ public \ Music gibi gizli sistem yollarına kopyalayan bir dizi kötü amaçlı işlem düzenleyen “Peice.bat” adlı bir toplu dosyanın yürütülmesini tetikler.

ASEC raporuna göre, bu ilk yük, algılamadan kaçınmak ve kalıcı erişim sağlamak için tasarlanmış sofistike bir saldırı zincirinin sadece başlangıcıdır.

Gelişmiş kötü amaçlı yazılım dağıtım

Saldırı mekaniğine daha derin dalış yapan “peice.bat” ın yürütülmesi, “Cool.exe” olarak yeniden adlandırılan bir yürütülebilir dosyanın ve “Template.ps1” adlı bir PowerShell komut dosyası da dahil olmak üzere ek bileşenlerin dağıtılmasını kolaylaştırır.

İkincisi, işlem listeleri ve antivirüs bilgileri gibi hassas sistem verilerini toplar ve daha sonra biçimlendirilmiş bir dosyada saldırganın Dropbox’a eklenir.

Ayrıca, zamanlanmış bir görev, her 12 dakikada bir “Cool.exe” çalıştırır ve daha fazla komut dosyası başlatmak için bir yapılandırma dosyasından baz64 kodlu verileri kod çözer ve yürütür.

Saldırının paralel bir varyantında, başka bir komut dosyası, meşru bir AnyDesk yürütülebilir dosyası da dahil olmak üzere bir komut ve kontrol (C2) sunucusundan ek dosyaları indirir.

Bu dosyalar stratejik olarak %AppData %\ Microsoft \ Windows ve %AppData %\ AnyDesk gibi yollara yerleştirilir ve özel yapılandırma dosyaları, uzaktan erişimi etkinleştirmek için varsayılanları değiştirir.

Araştırma Makaleleri
AnyDesk Yapılandırma Dosyaları

Bir PowerShell komut dosyası, herhangi birdesk arayüzünü ve tepsi simgesini gizler ve süreç listesini incelemedikçe uzaktan kumandayı kullanıcıya görünmez hale getirir.

Meşru yazılımın bu kullanımı, Kimuky gibi tehdit aktörleri arasında, güvenilir araçlardan ve bulut depolama hizmetlerini normal sistem etkinliğine karışmak için C2 altyapısı olarak kullanan büyüyen bir eğilimin altını çiziyor.

Saldırının, savaş temalı yem belgesinde görülen kurbanların mesleki çıkarlarına uyarlanması, enfeksiyon riskini artırır, bu da kullanıcıların istenmeyen eklerle dikkatli olmasını ve açmadan önce dosya uzantılarını doğrulamasını zorunlu kılar.

Uzlaşma Göstergeleri (IOCS)

TipDeğer
MD550D4E3470232D90718D61E760A7A62FB, 6A84A14D796F85ABD0E7A536D97FC, 7183295E6311EBAAE794D81123A715E, 79573759208d7816316546a9c1f0aec, 873579b92d618bff2ed3f67b7a01d7f7a
Urlhttp://103.149.98.230/pprb/0220_pprb_man_1/an/d.php? https://niva.serverpit.com/anlab/d.php?newpa=attach, https://niva.serverpit.com/anlab/d.php
Fqdnniva.serverpit.com
Ivır zıvır103.130.212.116, 103.149.98.230

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link