Sızan Shellter Elite Aracı Artık Dünya Çapında Infostealer saldırılarını sağlayan


Yeni bir rapor, Gelişmiş Hacking Tool Shellter Elite’in nasıl sızdırıldığını ve şimdi siber suçlular tarafından kullanıldığını detaylandırıyor. Kaçma teknikleri ve Infostealer kampanyaları hakkında bilgi edinin.

Siber güvenlik profesyonelleri için sofistike bir araç olan Shellter Elite, sızdırılmış kopyası siber suçlular tarafından aktif olarak kullanılmasıyla yanlış ellere düştü. Bu açıklama, Elastik Güvenlik Laboratuarlarındaki güvenlik araştırmacıları, yaygın saldırılarda kullanımını tespit etmesinden sonra gelir ve bu da birkaç kötü şöhretli infostererin konuşlandırılmasına yol açar. Bu araştırma hackread.com ile paylaşıldı.

Bilgileriniz için, Shellter Elite, normal Windows dosyalarına gizli yazılımı dağıtarak bilgisayar sistemlerinin savunmalarını test etmelerine yardımcı olmak için kırmızı ekipler veya penetrasyon testçileri olarak da bilinen etik hackerlar için tasarlanmış özel bir programdır.

Elastik’in teknik raporu, Shellter’ın polimorfik gizleme, sistem modülleri açma ve AES-128 CBC kullanarak yükleri şifreleme dahil olmak üzere analiz ve algılamadan kaçınma özelliklerini vurgular.

Yazılımın arkasındaki şirket olan Shellter Projesi, yakın zamanda Shellter Elite lisanslarını satın alan bir şirketin kopyalarını sızdırdığını doğruladı. Bu ihlal, siber suçluların aracı, Infostealer kötü amaçlı yazılımların yayılması (hassas kişisel bilgileri çalmak için tasarlanmış yazılım) dahil olmak üzere zararlı faaliyetler için kullanmalarına izin verdi. Shellter, sıkı lisans modelleri Şubat 2023’te tanıtıldığından, katı veterinerlik süreçlerini vurgulayarak ilk bilinen yanlış kullanım olayı olduğunu belirtti.

16 Mayıs 2025 tarihli bir ekran görüntüsünde görüldüğü gibi, bir yeraltı hacker forumunun kanıtları, Shellter Elite V11.0 sürümünün ciddi alıcılara sunulduğunu gösteriyor. Forum Post, Brute Ratel veya Cobalt Strike gibi benzer araçlara kıyasla yüksek maliyetini not eder ve elde etme zorluğunu vurgular. Bu çevrimiçi tartışma, sızdırılan yazılımdaki karaborsa ilgisinin altını çiziyor.

Kaynak: Elastik Güvenlik Laboratuarları

Elastik güvenlik laboratuvarları, 3 Temmuz’da en azından Nisan 2025’ten beri birden fazla hack grubunun kabuklu elite V11.0’dan yararlandığını bildirdi. Bu etkinliğin Nisan ayı kadar erken başladığını, bilgisayar korsanlarının Rhadamanthys, Lumma ve Arechclient2 gibi youtube yorumları ve Phishish e -postaları ile dağıtıklarını buldular.

Etkinlik Zaman Çizelgesi (Kaynak: Elastik Güvenlik Laboratuarları)

Elastik, bu kötü niyetli kampanyalarda API karma gizleme ve gelişmiş VM/Sandbox ve hata ayıklayıcı algılama gibi sofistike kaçış tekniklerini gözlemledi. Benzersiz lisans detaylarına dayanarak, elastik araştırmacılar bilgisayar korsanlarının daha sonra Shellter tarafından onaylanan bir gerçek sızdırılmış kopya kullandığına inanıyorlardı.

Yanıt olarak, Shellter güncellenmiş bir sürüm olan Elite 11.1 yayınladı, bu da sadece dikkatlice kontrol edilen müşterilere, özellikle sızıntıdan sorumlu olanı hariç tutacak. Elastik ayrıca eski, sızdırılmış V11.0 sürümüyle oluşturulan yükleri tespit etmek için yeni yollar geliştirdi.

Bununla birlikte, Shellter Elastik’i “pervasız ve profesyonel olmayan” davranışla suçladı ve aylarca ayrıntıları stopaj yaparak kamu güvenliği konusunda “sürpriz bir maruz” öncelik verdiklerini iddia etti. Bu gecikme, Shellter’ın neredeyse kötü niyetli aktörün daha kaçınma güncellemesi almasına neden olduğunu belirtti.

Elastik’in yaklaşımını eleştirirken, Shellter, Müşterinin kimliğini onaylamalarına yardımcı olan örnekler sağladığı için Elastik’ten Devon Kerr’e teşekkür etti. Shelter Projesi ayrıca müşterilerinden özür diledi ve siber suçlulara karşı kolluk kuvvetleri ile işbirliği yapma taahhüdünü tekrar teyit etti.

Cynet Cyops başkanı Ronen Ahdut, “Shellter Elite’in kötüye kullanılması, etik suç için inşa edilen her güvenlik aracının korunması gereken organizasyonlara karşı silahlandırılabileceğinin acil bir hatırlatıcısıdır” dedi. “Bu şekilde, Shellter Elite’in kaçırılması, hücum siber güvenlik araçları için tedarik zincirindeki yapısal bir güvenlik açığını örneklendiriyor.”

Ronen, “Shellter’ın uzlaşması araştırıldıkça, siber güvenlik liderleri operasyonel savunmaları güçlendirmek ve satıcı gözetimini artırmak için harekete geçmelidir” dedi.

Bu, etik hack için inşa edilmiş bir araç ilk kez yanlış ellerle sonuçlanmadı. Kobalt Strike, başlangıçta kırmızı takımların ağ güvenliğini test etmek için yapılmış en iyi bilinen örneklerden biridir, yıllarca yeraltı forumlarına yayılmış ve yayılmıştır.

Bugün, siber suçlular ve fidye yazılımı çeteleri, sistemleri ihlal etmek ve kötü amaçlı yazılım dağıtmak için kullanıyor ve şirketlerin kendilerini saldırganların kendilerine karşı kullandıkları bir şeye dönüştürmelerine yardımcı olmak için bir aracı çeviriyor.





Source link