Finans endüstrisi için endişe verici olan daha önce duyulmamış gizliliğe sahip Hong Kong kurumlarına aktif olarak giren yeni bir Squidloader kötü amaçlı yazılım varyantı ortaya çıktı.
Bu sofistike yükleyici, Virustotal gibi platformlarda sıfıra yakın algılama oranları elde eder, uzak erişim için kobalt grev işaretlerini dağıtmak için karmaşık anti-analiz, anti-sandbox ve anti-debugging mekanizmalarından yararlanır.
Kötü amaçlı yazılımın saldırı zinciri, Mandarin’deki mızrak aktı e-postaları ile başlar, meşru finansal yazışmalar olarak gizlenmiş, bir Microsoft Word belgesi veya benign amdrsserv.exe olarak bir PE ikili eklemesini çıkaran şifre korumalı RAR arşivleri içerir.
Yürütme üzerine Squidloader, Winmain’e ulaşmadan önce kötü niyetli operasyonlar başlatmak için CRT prologunda __scrt_common_main_seh işlevini ele geçirerek kendisini C: \ \ Users \ public \ setup_xitgutx.exe olarak değiştirir.
Gelişmiş Kırılma Taktikleri
Teknik diseksiyon çok aşamalı bir enfeksiyon sürecini ortaya çıkarır. İlk ambalaj açma aşaması, 0xf4 ile XOR aracılığıyla paketlenmiş baytları belirlemek için basit ama etkili bir döngü kullanır, ardından 19 ekleyerek, sonraki yükleri açığa çıkarır.

İkinci aşama, API’leri ntdll.dll ve Kernel32.dll’den dinamik olarak çözmek için PEB yürüyüşünü içerir, API adları statik izleri silmek için xored ve üzerine yazılmıştır.
Özel bir yığın yapısı depolar, kolay erişim için kullanılmayan bir PEB bölümünde kaydedilen işaretçileri, bayrakları ve PEB/TEB adreslerini çözerken, koşullu atlamalar yoluyla ağır kontrol akışı gizlenmesi ters mühendisliği karmaşıklaştırır.
Üçüncü aşama, “Abby” veya “Walker” a karşı kullanıcı adlarını doğrulamak ve işlem görüntüsünün yer değiştiren yolla eşleşmesini sağlamak gibi sandbox karşıtı kontrollerle kaçmayı artırır.
Windows Defender için MSMPeng.exe dahil olmak üzere OLLYDBG (Olldbg.exe olarak yanlış yazılmış), x64dbg.exe, Ida Pro ve antivirüs süreçleri gibi kara liste araçlarına NTQuerySysteminformation yoluyla işlemleri numaralandırır.
NTQueryInformationProcess (0x1E) gibi belgelenmemiş syscall’lar hata ayıklama nesnelerini algılar ve ntQuerysysteminformasyon (0x23) bayraklar çekirdeği hata ayıklayıcıları, anomaliler ortaya çıkarsa öz sonunu tetikler.

Yeni bir anti-emülasyon hilesi uzun süre uyuyan bir iş parçacığı (Sleepex aracılığıyla 16 dakika) oluşturur, veri yapısında bir bayrak ayarlamak için ntqueueapcthread ile bir APC sırası oluşturur ve yürütmeyi doğrulamak için ntwaitforsingleObject kullanır; Emülatörlerde veya kancalı kum havuzlarında yaygın olan sapmalar, sonlandırmaya neden olur.
Ek önlemler arasında Microsoft emülatör algılama için ntisprocessinjob, dinamik dize gizleme ve otomatik analizi folyolamak için kullanıcı-etkileşimden istenen Mandarin hata mesaj kutusu (“dosya bozuk ve açılamıyor”) bulunur.
C2 Entegrasyonu
Tevsör sonrası, Squidloader C2 sunucusuna hxxps: //39.107.156.136/api/v1/namespaces/kube-system/services gibi uç noktalarda temasa geçer, kubernetes trafiğini karıştırmak için taklit eder.
Ana bilgisayar ayrıntılarını iletir IP, kullanıcı adı, işletim sistemi sürümü, PID, Yönetici Durumu Cobalt Strike Beacon Shellcode’u bellekte indirip yürütmeden önce, kalıcılık için 182.92.239.24 gibi ikincil C2’lere bağlanır.
Benzer düşük tespit edilen örnekler, Kubernetes temalı URL’leri paylaşarak Singapur, Çin ve Avustralya’yı hedefliyor ve coğrafi uyarlamalarla koordineli bir kampanyayı gösteriyor.
31 Mart 2025 tarihli kimlik avı e -postaları, sosyal mühendisliğin rolünün altını çizen şifreli eklerle (şifre: 20250331) tahvil kayıt formları olarak poz veriyor.
Bu kötü amaçlı yazılımların seyrek tespitleri ve gelişmiş teknikleri, finansal kuruluşları IOC’leri izlemeye ve davranışsal savunmaları geliştirmeye çağırarak ciddi riskler oluşturmaktadır.
Uzlaşma Göstergeleri (IOCS)
Kategori | Detaylar |
---|---|
Karmalar (SHA256) | Hong Kong: BB0F370E11302CA2D7F01D64F0F45FBCE4BAC6FD5613D8D48DF29A83D382D232 B2811b3074eff16ec74Afbeb675c85a9ec1f0befdbef8d541ac45640cacc0900 6960C76B624B2ED9FC2154AF98E1FA2169CD350F37F6CA85684127E9D89C 9dae4e219880f0e4de5bcba649fd0741e409c8a56b4f5bef059cdf3903b78ac2 Singapur: 34D602D9674F26FA2A141C688F305DA02979969F42379265E18589751493 Çin: A244BFCD82D4BC2DE30FC1D58750875B638D8632ADB11Fe491de6289ff30d8e5 Avustralya: 2D371709A613F8EC43F26270A29F14A0CB7191C84F67D49C81D0E0E0E0E0E0E0E0E0E0E0E0E0E0E0E0E0E0E0E0E0E0E0E0EP844CF6C |
C2 Sunucular | hxxps: //39.107.156.136/api/v1/namespaces/kube-system/services hxxps: //8.140.62.166/api/v1/namespaces/kube-system/services hxxps: //38.55.194.34/api/v1/namespaces/kube-system/services hxxps: //47.116.178.227/api/v1/namespaces/kube-system/services hxxps: //121.41.14.96/api/v1/namespaces/kube-system/services hxxps: //47.116.178.227: 443/API/V1/NAMEPACES/Kube-System/Services |
Ağ imzası | HTTPS, URI/API/V1/NAMEPACES/KUBE sistemi/hizmetleri ile C2’ye talep eder; Kullanıcı Ajanı: Mozilla/5.0 (Windows NT 10.0; Wow64; Trident/7.0; RV: 11.0) Gecko gibi |
Virustotal Sorgu | vt-query: ”https://www.virustotal.com/gui/search/type%253Apeexe%2520 ve 502520%2522fapi%252fv1%252fnamespes%2522fkube system%2fservices%2522 |
Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.