TA585 Bilgisayar Korsanları, Windows Sistemlerini Hedefleyen MonsterV2 Kötü Amaçlı Yazılım Sunmak İçin Benzersiz Web Enjeksiyon Tekniği Kullanıyor


TA585 Bilgisayar Korsanları, Windows Sistemlerini Hedefleyen MonsterV2 Kötü Amaçlı Yazılım Sunmak İçin Benzersiz Web Enjeksiyon Tekniği Kullanıyor

Sofistike tehdit aktörleri giderek daha karmaşık saldırı metodolojileri geliştirirken siber güvenlik ortamı yeni tehditlerle karşı karşıya kalmaya devam ediyor.

TA585 olarak adlandırılan yeni tanımlanan bir siber suçlu grubu, kötü amaçlı yazılım dağıtımına yönelik yenilikçi yaklaşımı ve gelişmiş web enjeksiyon teknikleri nedeniyle önemli bir endişe kaynağı olarak ortaya çıktı.

Bu tehdit aktörü, altyapı yönetiminden kötü amaçlı yazılım dağıtımına kadar tüm bir saldırı zincirini bağımsız olarak yönetiyor ve bu da onu üçüncü taraf hizmetlerine dayanan tipik siber suç operasyonlarından farklı kılıyor.

TA585 öncelikli olarak uzaktan erişim truva atı, hırsız ve yükleyici olarak hizmet veren gelişmiş, çok işlevli bir kötü amaçlı yazılım olan MonsterV2’yi kullanıyor.

Yeraltı forumlarında maliyeti ayda 800 ila 2000 dolar arasında değişen kötü amaçlı yazılım, siber suçların profesyonelleştiğini gösteriyor ve mevcut ortamda birinci sınıf bir tehdidi temsil ediyor.

26 Şubat 2025’te gözlemlenen MonsterV2’ye yol açan IRS Temalı ClickFix Açılışı (Kaynak – Kanıt Noktası)

MonsterV2, Bağımsız Devletler Topluluğu ülkelerindeki sistemlere bulaşmayı önler ve tespit edilmekten kaçınmak için birden fazla gizleme katmanı içerir.

google

Tehdit aktörü, hedeflenen kurbanlara kötü amaçlı yazılım sunmak için güvenliği ihlal edilmiş meşru web sitelerini kullanan benzersiz bir web enjeksiyon kampanyası kullanıyor.

Üçüncü taraf trafik dağıtım sistemlerine dayanan diğer birçok siber suç operasyonundan farklı olarak TA585, gerçek kullanıcıların kötü amaçlı yükü almasını sağlamak için kendi filtreleme mekanizmalarını yönetir.

Proofpoint araştırmacıları, bu karmaşık operasyonu Nisan 2025’te tespit etti ve başlangıçta gözlemlenen etki alanı modellerine ve altyapı özelliklerine dayanarak “CoreSecThree” adı altında izledi.

Araştırmacılar, oyuncunun Lumma Stealer’ı teslim etmesinden Mayıs 2025’in başlarında MonsterV2 dağıtımına geçişine kadar olan evrimini kaydetti.

Gelişmiş Web Enjeksiyonu ve ClickFix Tekniğinin Uygulanması

TA585, MonsterV2 yükü için dağıtım vektörleri olarak güvenliği ihlal edilmiş yasal web sitelerini kullanarak, web enjeksiyon metodolojisinde dikkate değer bir gelişmişlik sergilemektedir.

Saldırı, tehdit aktörlerinin savunmasız web sitelerine kötü amaçlı JavaScript enjekte etmesi ve kullanıcılara “İnsan olduğunuzu doğrulayın” mesajları olarak adlandırılan sahte CAPTCHA doğrulama istemleri sunan bir yer paylaşımı sistemi oluşturmasıyla başlıyor.

Tehdit aktörünün sahip olduğu ‘Doğrulama’ sayfası (Kaynak – Kanıt Noktası)

Web enjeksiyon tekniği, ilk olarak güvenlik araştırmacıları tarafından Haziran 2024’te belgelenen ClickFix metodolojisinin değiştirilmiş bir versiyonundan yararlanır.

Bu yaklaşım, kullanıcıları sosyal mühendislik yoluyla PowerShell komutlarını yürütmeye yönlendirerek meşru bir doğrulama süreci gibi görünen bir şey sunar.

Kötü amaçlı komut dosyası, kullanıcılardan gelen Windows+R tuş birleşimlerini izleyerek kullanıcı eylemlerine gerçek zamanlı yanıt veren reaktif bir web ortamı oluşturur.

Saldırı zinciri uygulaması, yük tesliminden önce birden fazla sistem parametresini kontrol eden gelişmiş filtreleme mekanizmaları içerir.

Güvenliği ihlal edilen web sitesi, PowerShell betiği yürütmeyi başarıyla tamamlayana ve kötü amaçlı yazılım aynı IP adresinden komut ve kontrol sunucusuyla iletişim kurana kadar sürekli olarak tehdit aktörünün altyapısına işaret vererek “Erişim reddedildi” mesajlarıyla yanıt verir.

Bu doğrulama gerçekleştiğinde, kullanıcılar “doğrulandı=doğru” parametresiyle meşru web sitesine yönlendirilir ve normal gezinme davranışı yanılsaması korunur.

Teknik uygulama, güvenliği ihlal edilmiş sitelerde dinamik katmanlar oluşturan JavaScript kodunu içerir: –

// Example TA585 JavaScript injection pattern
function verifyHuman() {
    // Creates fake CAPTCHA overlay
    displayVerificationPrompt();
    // Monitors for Win+R execution
    monitorKeystrokes();
    // Beacons to command server
    sendBeaconRequest();
}

Yük dağıtım mekanizması, MonsterV2’yi doğrudan aktör kontrollü altyapıdan indirip çalıştıran PowerShell komutlarını kullanır.

Kötü amaçlı yazılım, SeDebugPrivilege, SeTakeOwnershipPrivilege ve SeIncreaseBasePriorityPrivilege gibi izinler talep eden ayrıcalık yükseltme girişimleri de dahil olmak üzere birden fazla teknik aracılığıyla kalıcılık sağlıyor.

MonsterV2, tehdit avlama faaliyetleri için etkili bir gösterge görevi gören “Mutant-” formatını kullanan benzersiz bir muteks oluşturma sistemi uygular.

Kötü amaçlı yazılım yapılandırması, güvenli komuta ve kontrol iletişimleri için yerleşik LibSodium kitaplıklarıyla ChaCha20 şifrelemesini kullanıyor ve bu da modern kötü amaçlı yazılım yazarlarının kullandığı gelişmiş şifreleme uygulamalarını gösteriyor.

Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.

googlehaberler



Source link