SocGholish Kötü Amaçlı Yazılımı, Gizli Siber Saldırılar İçin BOINC Projesini Kullanıyor


22 Tem 2024Haber odasıGüvenlik Açığı / Kötü Amaçlı Yazılım

SocGholish Kötü Amaçlı Yazılım

SocGholish (diğer adıyla FakeUpdates) olarak bilinen JavaScript indirici kötü amaçlı yazılımı, AsyncRAT adlı uzaktan erişim trojanının yanı sıra BOINC adlı meşru bir açık kaynaklı projeyi dağıtmak için kullanılıyor.

BOINC, Berkeley Açık Altyapı Ağı Hesaplama İstemcisi’nin kısaltmasıdır ve Kaliforniya Üniversitesi tarafından sürdürülen, uygulamanın yüklü olduğu katılımcı ev bilgisayarlarını kullanarak “büyük ölçekli dağıtılmış yüksek verimli hesaplama” yapmayı amaçlayan açık kaynaklı bir “gönüllü hesaplama” platformudur.

Huntress araştırmacıları Matt Anderson, Alden Schmidt ve Greg Linares geçen hafta yayınlanan bir raporda, “Bu, bu yönüyle bir kripto para madencisine benziyor (iş yapmak için bilgisayar kaynaklarını kullanıyor) ve aslında kullanıcıları bu amaç için tasarlanmış Gridcoin adı verilen belirli bir kripto para türüyle ödüllendirmek için tasarlanmış.” dedi.

Siber güvenlik

Bu kötü amaçlı kurulumlar, aktör tarafından kontrol edilen bir etki alanına (“rosettahome”) bağlanmak üzere tasarlanmıştır[.]cn” veya “rosettahome[.]”top”), esasen ana bilgisayar verilerini toplamak, yükleri iletmek ve daha fazla komut göndermek için bir komuta ve kontrol (C2) sunucusu olarak hareket eder. 15 Temmuz itibariyle, 10.032 istemci iki etki alanına bağlıdır.

Siber güvenlik firması, enfekte olmuş sunucular tarafından herhangi bir takip faaliyeti veya görev yürütülmediğini gözlemlemese de, “sunucu bağlantılarının diğer aktörler tarafından kullanılmak üzere ilk erişim vektörleri olarak satılabileceği ve potansiyel olarak fidye yazılımlarını yürütmek için kullanılabileceği” hipotezini öne sürdü.

SocGholish saldırı dizileri genellikle kullanıcıların tehlikeye atılmış web sitelerine girmesiyle başlıyor. Burada, yürütüldüğünde sızılan makinelere ek yüklerin alınmasını tetikleyen sahte bir tarayıcı güncellemesi indirmeleri isteniyor.

Bu durumda JavaScript indiricisi, biri AsyncRAT’ın dosyasız bir sürümünün dağıtımına yol açan, diğeri ise BOINC kurulumuyla sonuçlanan iki ayrı zinciri etkinleştirir.

SocGholish Kötü Amaçlı Yazılım

Algılanmayı önlemek için adı “SecurityHealthService.exe” veya “trustedinstaller.exe” olarak değiştirilen BOINC uygulaması, bir PowerShell betiği aracılığıyla zamanlanmış bir görevi kullanarak kalıcılığı ayarlıyor.

BOINC’in kötü amaçlı kötüye kullanımı, şu anda sorunu araştıran ve “bu kötü amaçlı yazılımı yenmenin” bir yolunu bulan proje yöneticileri tarafından fark edilmeden kalmadı. Kötüye kullanımın kanıtı en azından 26 Haziran 2024’e kadar uzanıyor.

Araştırmacılar, “Tehdit aktörünün bu yazılımı enfekte olmuş bilgisayarlara yüklemesinin motivasyonu ve amacı şu anda net değil” dedi.

“Kötü amaçlı BOINC sunucularına aktif olarak bağlanan enfekte istemciler oldukça yüksek bir risk oluşturur, çünkü motive olmuş bir tehdit aktörünün bu bağlantıyı kötüye kullanma ve ayrıcalıkları daha da artırmak veya bir ağda yatay olarak hareket ederek tüm etki alanını tehlikeye atmak için ana bilgisayarda herhangi bir sayıda kötü amaçlı komut veya yazılım yürütme potansiyeli vardır.”

Gelişme, Check Point’in kötü amaçlı yazılım geliştiricileri tarafından derlenmiş V8 JavaScript’in, statik tespitleri atlatmak ve uzaktan erişimli truva atlarını, hırsızları, yükleyicileri, kripto para madencilerini, silme yazılımlarını ve fidye yazılımlarını gizlemek için kullanımını izlediğini söylemesinin ardından geldi.

Güvenlik uzmanları ve tehdit aktörleri arasındaki devam eden savaşta, kötü amaçlı yazılım geliştiricileri saldırılarını gizlemek için yeni numaralar bulmaya devam ediyor,” diyor güvenlik araştırmacısı Moshe Marelus. “V8 kullanmaya başlamaları şaşırtıcı değil, çünkü bu teknoloji yazılım oluşturmak için yaygın olarak kullanılıyor, çünkü çok yaygın ve analiz edilmesi son derece zor.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link