Tehdit aktörleri, kötü niyetli yükler sunmak için arama sonuçlarını manipüle eder, chatgpt ve luma ai popülaritesini kullanır


Tehdit aktörleri, aldatıcı web siteleri aracılığıyla kötü amaçlı yazılım dağıtmak için ChatGPT ve Luma AI gibi AI araçlarının yükselen popülaritesini kullanıyor.

Zscaler tehdit araştırmacıları, genellikle WordPress gibi platformlarda barındırılan ve arama motoru sıralamalarını zehirlemek için siyah şapka SEO tekniklerini kullanan bir kötü amaçlı AI temalı siteler ağını ortaya çıkardılar.

Bu siteler, “Luma AI blogu” gibi trend AI anahtar kelimelerinin, şüphesiz kullanıcıları ziyaret etmeye kandırması gibi arama sonuçlarında belirgin bir şekilde görünür.

– Reklamcılık –
Google Haberleri
Kötü amaçlı yükler
Kurbanları kötü amaçlı yazılım yüklemeye teşvik etmek için tasarlanmış AI temalı web sitesi.

AI temalı web siteleri

Bir kullanıcı böyle bir sayfaya indiğinde, karmaşık bir kötü amaçlı etkinlik zinciri tetiklenir ve sonuçta Vidar Stealer, Lumma Stealer ve Lejyon Loader gibi tehlikeli yükler sunar.

Saldırı, bir kullanıcının meşru bir arama sonucuna tıklamasıyla başlar ve AWS Cloudfront gibi güvenilir platformlarda barındırılan kötü amaçlı JavaScript ile gömülü bir AI temalı web sayfasına yol açar.

Bu komut dosyası tarayıcı parmak izi, tarayıcı sürümü, pencere çözünürlüğü ve kullanıcı aracısı gibi verileri toplama, daha sonra XOR kullanılarak şifrelenir ve GetTrunkHomuto gibi saldırgan kontrollü bir alana gönderilir[.]bilgi.

Sunucu verileri doğrular ve genellikle son kötü amaçlı yazılım indirme sayfasına yönlendirmeden önce kurbanın genel IP’sini kontrol eden ara siteleri içeren çok katmanlı bir yeniden yönlendirme işlemi başlatır.

Saldırı zincirinin teknik dökümü

Özellikle, JavaScript ayrıca reklam engelleyicileri ve DNS korumalarını algılar, bu tür korumalar varsa yeniden yönlendirmeyi durdurur ve saldırının tespit edilmemesini sağlar.

Kötü amaçlı yazılım yükleri genellikle Sandbox algılamasını atlamak için VIDAR ve Lumma Stealer için 800MB NSIS yükleyicileri gibi büyük yükleyici dosyalarında paketlenir.

Kötü amaçlı yükler
Lumma ve Vidar Stealer’ın dağıtım sürecini gösteren saldırı zinciri.

Legion Loader ise, tuzak yazılımı dağıtan ve proses oyma ve DLL kenar yükleme gibi teknikler aracılığıyla kötü amaçlı DLL’ler yürüten MSI dosyaları içeren şifre korumalı zip arşivleri aracılığıyla teslim edilir.

Bu yükler, hassas verileri çalabilir veya kripto para birimleri durduran tarayıcı uzantıları yükleyerek kullanıcılar için önemli riskler oluşturabilir.

Kampanyanın karmaşıklığı, NSIS komut dosyaları içindeki antivirüs kontrolleri de dahil olmak üzere, TaskList ve FindStr gibi Windows yardımcı programlarını Quick Heal, Webroot ve Bitdefender gibi satıcılardan feshetmek için kaçış taktiklerine kadar uzanıyor.

Ayrıca, Legion Loader’ın C2 sunucularından alınan dinamik şifreleri kullanması ve Hollowed Explorer.exe işlemleri içinde kabuk kodu yürütülmesi, saldırganların gizliliğe odaklanmasını vurgular.

Zscaler’ın çok katmanlı bulut güvenlik platformu, Win32.pws.lumma ve win32.dropper.legionloader gibi çeşitli tehdit adları altında Lumma, ViDAR ve Lejyon Yükleyici göstergelerini tespit ederek bu tehditleri tespit etti ve azalttı.

Kötü amaçlı yazılım dağıtımına yönelik trend konularının kullanımı büyümeye devam ettikçe, kullanıcılar çevrimiçi AI araçlarını ararken dikkatli olmaları istenir.

Aşağıda, referans ve hafifletme amaçları için bu kampanyayla ilişkili temel uzlaşma göstergeleri (IOCS) tablosu bulunmaktadır.

Uzlaşma Göstergeleri (IOCS)

GöstergeTanım
chat-gpt-5[.]AIAI ile ilgili kötü niyetli blog sitesi
ileri -s[.]comAI ile ilgili kötü niyetli blog sitesi
Krea AI[.]comAI ile ilgili kötü niyetli blog sitesi
Lama-2[.]comAI ile ilgili kötü niyetli blog sitesi
C957ADB29755E586E022244369C375DLejyon Yükleyici Parola Korumalı Zip
14642e8ffd81298f649e28dc046d84bbLejyon Yükleyici MSI dosyası
C53AAF734ECC1D81C241EAA2AB030A87ELumma nsis yükleyici dosyası
758625D112C04C094F9AFC40EAFA894Vidar nsis yükleme dosyası

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link