StrelaStealer Kötü Amaçlı Yazılım 100'den Fazla Kuruluşu Hackledi


Strelastealer kötü amaçlı yazılımının şu anda ABD ve AB genelinde 100'den fazla kuruluşu etkileyen büyük ölçekli kampanyalarda dağıtıldığı tespit edildi.

Kötü amaçlı yazılım ilk olarak 2022'de keşfedildi ve kurbanın e-posta oturum açma bilgilerini çalıp tehdit aktörünün C2 sunucusuna sızdırma yeteneğine sahip.

Ancak mevcut kampanyalar, StrelaStealer'ın DLL yükünü başlatmak için ekleri olan spam e-postalar şeklinde yürütülüyordu.

Tehdit aktörleri, e-posta ağ geçitlerinde tespit edilmekten kaçınmanın bir yolu olarak, imzaların ve kalıpların eşleşmesini önleyen dosya formatını değiştiriyor.

Üstelik tehdit aktörlerinin yürüttüğü son kampanyanın tarihi Kasım 2023'e dayanıyor.

StrelaStealer Kötü Amaçlı Yazılım

Unit 42 araştırmacıları tarafından paylaşılan raporlara göre, kötü amaçlı yazılım yazarları, analistlerin ve güvenlik ürünlerinin örnekleri analiz etmesini son derece zorlaştırmak için DLL yükünü daha iyi gizleme ve anti-analiz yöntemleriyle güncelliyor.

Belge

Ücretsiz Web Semineri: Güvenlik Açığı ve 0 Günlük Tehditlerin Azaltılması

Güvenlik ekiplerinin 100'lerce güvenlik açığını önceliklendirmesi gerekmediğinden, hiç kimseye yardımcı olmayan Yorgunluk Uyarısı.:

  • Günümüzün kırılganlık yorgunluğu sorunu
  • CVSS'ye özgü güvenlik açığı ile risk tabanlı güvenlik açığı arasındaki fark
  • Güvenlik açıklarının iş etkisine/riskine göre değerlendirilmesi
  • Uyarı yorgunluğunu azaltmak ve güvenlik duruşunu önemli ölçüde geliştirmek için otomasyon

Riski doğru bir şekilde ölçmenize yardımcı olan AcuRisQ:

Çeşitli taktikler kullanılmış olmasına rağmen, DLL yükündeki tanımlanabilir “strela” dizesi sayesinde kötü amaçlı yazılım hala tespit edilebiliyor.

Bununla birlikte, kötü amaçlı yazılımın yeni çeşidi, DLL yükünde güncellenmiş bir gizleme tekniği kullanan, sıkıştırılmış bir JScript olarak teslim ediliyor.

Spam e-postaların konu satırında genellikle Factura (Bill – İspanyolca)/Rechnung (Fatura – Almanca) /invoice### kalıpları vardı.

Ayrıca tehdit aktörlerinin bu kötü amaçlı yazılımla ağırlıklı olarak ileri teknolojiye sahip sektörleri hedef aldığı da ortaya çıktı.

Kampanyadan örnek spam e-posta (Kaynak: Ünite 42)

Kötü Amaçlı Yazılım Analizi

StrelaStealer'ın önceki çeşitleri, bir LNK dosyası ve bir HTML dosyası içeren ISO dosyalarının kullanımını içerir.

Ayrıca kötü amaçlı yazılım, yürütülen uygulamalara göre değişen çok dilli dosyalar da kullanıyordu.

Enfeksiyon zinciri (Kaynak: Ünite 42)

Bir kurban, ISO dosyası içindeki LNK dosyasına tıkladığında, HTML dosyası yürütülür ve bu, gömülü StrelaStealer yükünün rundll32.exe aracılığıyla yürütülmesini başlatır.

Birim 42 araştırmacıları, ilk DLL yükünün şifrelendiğini ve yürütme sırasında sabit bir XOR anahtarı yardımıyla şifresinin çözüldüğünü söyledi.

Kötü amaçlı yazılımın mevcut versiyonundan itibaren, tehdit aktörleri, indirilip açıldığında sisteme bir JScript dosyası bırakan ZIP dosyası eklerine sahip hedef odaklı kimlik avı e-postaları kullanıyor.

StrelaStealer'ın eski ve yeni versiyonunun karşılaştırılması (Kaynak: Birim 42)

Bunu takiben, JScript dosyası başka bir base64 şifreli dosyayı ve bir toplu iş dosyasını bırakır.

Base64 ile şifrelenmiş dosya, kullanıcının ayrıcalığına bağlı olarak %appdata%\temp veya c:\temp dizinine bırakılan bir Taşınabilir Yürütülebilir DLL dosyası oluşturacak certutil -f decode komutuyla gömülüdür.

Bu DLL dosyası daha sonra rundll32.exe işlemini kullanan dışa aktarılan merhaba işlevi kullanılarak yürütülür.

Üstelik yeni varyantın paketleyicisi, kötü amaçlı yazılımın analistler ve güvenlik ürünleri tarafından analiz edilmesini önlemek amacıyla çok sayıda aritmetik fonksiyon içeren uzun bir kod bloğuna sahip bir kontrol akışı gizleme tekniği de kullanıyor.

Yük boyutu ve şifre çözme anahtarı, veri yükünün yapılandırmasına bağlıdır.

Her spam e-postanın dosya ekleri farklı olsa da strela, server.php, key4.db ve login.json gibi dizelerin varlığı bunların StrelaStealer kötü amaçlı yazılımıyla ilişkisini gösterir.

Ayrıca yükün konfigürasyonu, kurbanlardan e-posta oturum açma verilerinin çalınması için C2 sunucusuyla iletişimi de içeriyor.

StrelaStealer kötü amaçlı yazılım dizesinde bahsedilen C2 sunucu adı (Kaynak: Birim 42)

Uzlaşma Göstergeleri

SHA256 Karma Dosya tipi
0d2d0588a3a7cff3e69206be3d75401de6c69bcff30aa1db59d34ce58d5f799ae6991b12e86629b38e178fef129dfda1d454391ffbb236703f8c026d6d55b9a1 DLL
f95c6817086dc49b6485093bfd370c5e3fc3056a5378d519fd1f5619b30f3a2eaea9989e70ffa6b1d9ce50dd3af5b7a6a57b97b7401e9eb2404435a8777be054b8 e6 5479f8e790ba627d0deb29a3631d1b043160281fe362f111b0e080558680 EML
3189efaf2330177d2817cfb69a8bfa3b846c24ec534aa3e6b66c8a28f3b18d4b Posta Kodu
544887bc3f0dccb610dd7ba35b498a03ea32fca047e133a0639d5bca61cc6f45 JS
193[.]109[.]85[.]231 C2 sunucusu

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link