TA450 Bilgisayar Korsanları PDF Eklerindeki Gömülü Bağlantıları Kullanıyor


PDF Eklerindeki Gömülü Bağlantılar

Siber savaşta endişe verici bir gelişme olarak, MuddyWater, Mango Sandstorm ve Static Kitten gibi takma adlarla da tanınan TA450 olarak bilinen İran bağlantılı tehdit aktörünün kimlik avı kampanyalarında yeni bir strateji kullandığı bildirildi.

Proofpoint araştırmacıları, grubun taktiklerinde, küresel üretim, teknoloji ve bilgi güvenliği şirketlerinin çalışanlarına gönderilen PDF eklerine kötü amaçlı bağlantıların yerleştirilmesini içeren ve özellikle İsrail hedeflerine odaklanan bir değişiklik tespit etti.

TA450 Yöntemlerinin Gelişimi

Tarihsel olarak TA450, kimlik avı e-postalarının içeriğine kötü amaçlı bağlantılar ekleme yönündeki doğrudan yaklaşımıyla biliniyordu.

Ancak grup, 7 Mart 2024'te başlayan ve 11 Mart haftasına kadar devam eden bir kampanyayla, bu zararlı bağlantıları iletmek için PDF eklerini bir vektör olarak kullanarak saldırı zincirine ekstra bir katman ekledi.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN'u Şirketinize Entegre Edin

SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:

  • Gerçek Zamanlı Tespit
  • İnteraktif Kötü Amaçlı Yazılım Analizi
  • Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
  • Maksimum veriyle ayrıntılı raporlar alın
  • Linux'ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
  • Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun

Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:


Bu, Proofpoint araştırmacılarının TA450'de böyle bir tekniği ilk kez gözlemlediğine işaret ediyor ve bu da grubun işleyiş tarzında önemli bir dönüm noktasına işaret ediyor.

Sosyal Mühendislik Cazibesi

Son zamanlardaki kimlik avı girişimlerinde, mali teşvikler vaat ederek insan psikolojisini istismar etmek için tasarlanmış bir taktik olan, ücretle ilgili bir sosyal mühendislik tuzağı kullanıldı.

Bu yöntemin, TA450'nin İsrail-Hamas çatışmasının başlamasının ardından en az Ekim 2023'ten bu yana aktif olarak takip ettiği bir demografik grup olan İsrailli çalışanları hedeflemede etkili olduğu kanıtlandı.

Kampanyanın başarısı kısmen, yem içeriğiyle eşleşen gönderen e-posta hesaplarının kullanılmasından ve kimlik avı e-postalarına bir özgünlük katmanı eklenmesinden kaynaklanmaktadır.

PDF Eklerindeki Gömülü Bağlantılar

Ocak 2022'de Amerika Birleşik Devletleri Siber Komutanlığı tarafından belirtildiği üzere, grubun İran İstihbarat ve Güvenlik Bakanlığı ile olan uyumu göz önüne alındığında, TA450'nin taktiklerindeki değişim özellikle endişe vericidir.

Kötü amaçlı URL'leri gizlemek için PDF eklerinin kullanılması, TA450'nin saldırılarının karmaşıklığının arttığını temsil ediyor ve kuruluşlar ve çalışanları için yüksek risk oluşturuyor.

Kampanyanın Etkisi

Kampanyanın etkisi hafife alınmamalıdır. TA450, aynı hedeflere PDF ekleri içeren birden fazla kimlik avı e-postası göndererek başarılı sızma olasılığını artırır.

Hiçbir şeyden şüphelenmeyen bir çalışan gömülü bağlantıya tıkladığında, Onehub aracılığıyla bir ZIP arşivine yönlendiriliyor ve bu da uzaktan yönetim yazılımının indirilmesiyle sonuçlanıyor.

Bu yazılım, TA450'nin kurbanın sistemine erişmesine izin vererek olası veri hırsızlığına, casusluğa veya başka kötü niyetli faaliyetlere olanak tanır.

SOC ve DFIR Ekiplerinden misiniz? – Kötü Amaçlı Yazılım Olaylarını analiz edin ve ANY.RUN ile canlı Erişim elde edin -> Şimdi Ücretsiz Başlayın.

Uzlaşma Göstergeleri (IOC'ler)

Gösterge Tip
maaş[@].co[.]hasta Güvenliği ihlal edilmiş e-posta gönderen örneği
Maaş bordroları (Makine çevirisi: Maaş bordrosu) E-posta konu
02/2024 ayına ait maaş bordrosu (Makine çevirisi: 02/2024 ayına ait maaş bordrosu) E-posta konu
Maaş bordrosu şifresi (Makine çevirisi: Maaş bordrosu şifresi) E-posta konu
Maaş bordrosu .pdf (Makine çevirisi: Maaş bordrosu) Belge başlığı
dee6494e69c6e7289cf3f332e2867662958fa82f819615597e88c16c967a25a9 SHA256 (PDF)
hxxp://ws.onehub[.]com/dosyalar/[alphanumericidentifier] Örnek kötü amaçlı URL
hxxps://salary.egnyte[.]com/[alphanumericidentifier] Örnek kötü amaçlı URL
hxxps://ln5.sync[.]com/[alphanumericidentifier] Örnek kötü amaçlı URL
hxxps://terabox[.]com/s/[alphanumericidentifier] Örnek kötü amaçlı URL
cc4cc20b558096855c5d492f7a79b160a809355798be2b824525c98964450492 SHA256 (maaş.zip)
e89f48a7351c01cbf2f8e31c65a67f76a5ead689bb11e9d4918090a165d4425f SHA256 (maaş.msi)



Source link