Tehdit aktörleri, kuruluşlara gizli ilk erişim için kötü niyetli RMM araçlarını kullanır


PDF belgelerine gömülü uzaktan izleme ve yönetim (RMM) yeteneklerinden yararlanan hedefli siber saldırılarda küçük bir artış, güvence ile görülmüştür.

Bu kampanyalar öncelikle Fransa ve Lüksemburg’daki kuruluşlara odaklanarak, meşru RMM montajcılarına köprüler içeren zararsız PDF’ler sunmak için sosyal olarak tasarlanmış e -postalar kullanıyor.

Bu yöntem, güvenilir, imzalı yürütülebilir dosyalardan yararlanarak e -posta ağ geçitlerini ve uç nokta savunmalarını etkili bir şekilde atlatır.

BT yönetimi için tasarlanan RMM araçları, rakip başlangıç erişim vektörleri olarak hizmet eder, rakiplerin sistemleri uzaktan kontrol etmesini, güvenlik kontrollerini devre dışı bırakmasını, ayrıcalıkları artırmasını ve ikincil yükleri dağıtmasını sağlar.

Kötü niyetli RMM araçları
Kötü niyetli PDF dağıtmak için kullanılan sosyal mühendislik e -postası

Bu teknik, fidye yazılımı teslimatı için RMM kurulumlarını teşvik etmek için destek personelini taklit eden Black Basta gibi fidye yazılımı grupları tarafından kullanılan taktikleri yansıtıyor.

Hedeflenen siber kampanyalarda gelişen taktikler

Gözlemlenen aktivite, benign yazılımın silahlanmasını vurgular, tehdit aktörleri RMM kullanımını kalıcılık ve gizlilik için uyarlar, geniş kimlik avıdan enerji, hükümet, bankacılık ve inşaat gibi yüksek değerli sektörlerin hassas hedeflenmesine kadar bir evrimi işaretler.

Kampanyalar, Avrupa’daki çoğu olayı ile coğrafi özgüllük sergilemektedir, ancak sporadik vakalar öteye uzanmaktadır.

Lüksemburg’un kişi başına yüksek GSYİH, onu finansal olarak motive edilmiş aktörler için cazip bir hedef haline getirerek hacim tabanlı saldırılara göre kazançlı uzlaşmalara öncelik veren hesaplanmış bir strateji öneriyor.

Rapora göre, PDF’ler, bulanıklık ve hızlı tıklamaları artırmak için faturalar veya sözleşmeler gibi sektöre özgü yemleri içeren mağdur endüstrileri için özelleştirilmiştir.

Örneğin, Hollandalı bir emlak firması, Hollanda’da Fleetdeck RMM’ye atıfta bulunan bir PDF ile hedeflendi.

Meta veri analizi, Microsoft Word, Canva ve IlovePDF gibi araçlar aracılığıyla üretilen “Dennis Block” ve “Guillaume Vaugeois” gibi isimler dahil olmak üzere PDF yazarlığındaki kalıpları ortaya koymaktadır.

Virustotal izlerinden alınan zaman çizelgesi verileri, Atera, Bluetrait ve ScreAnconnect gibi araçlarla, doğrudan veya yönlendirilmiş URL’ler aracılığıyla dağıtılan ve kurma sonrası konfigürasyon olmadan enfeksiyonu kolaylaştıran RMM 2024’e kadar RMM kötüye kullanımı.

Teslimat vektörleri

Teslimat, RMM satıcılarının sunucularına gömülü doğrudan indirme bağlantılarına sahip PDF’lere dayanır, genellikle meşru alanlardan veya kimliğe bürünen yöneticileri özgünlüğü arttırmak için taklit eder.

Yakın zamanda yapılan bir pivot, destek biletleri aracılığıyla PDF dağıtım için Zendesk’i kötüye kullanmayı, güvenilir platformlarda temiz ekleri barındırarak e -posta filtrelerini atlamayı içerir.

Kurulduktan sonra, RMM ajanları, bu kümede ikincil yüklerin onaylanmamış olmasına rağmen, potansiyel olarak fidye yazılımı veya veri pessfiltrasyonuna yol açan hemen uzaktan erişim sağlar.

Azaltmak için kuruluşlar, yetkisiz RMM yürütmelerini engellemek için uygulamaya izin vermeyi zorunlu kılmalı, onaylanmadıkça FleetDeck gibi araçların indirilmesini kısıtlamalı ve MSI/exe dosyalarının EDR Solutions aracılığıyla PDFS Yumurtlama Tarayıcısı gibi anormal işlem zincirlerini izlemelidir.

İstenmeyen BT destek talepleri de dahil olmak üzere kırmızı bayrak kimlik avı üzerinde kullanıcı eğitimi gerekmektedir.

Bu etkinlik, sosyal olarak tasarlanmış vektörler aracılığıyla gizli ihlalleri kolaylaştırarak rakip RMM araçlarının risklerini vurgulamaktadır.

Özellikle Avrupa odaklı operasyonlarda, bu tür suistimallere karşı uyanıklık, Conti veya Blackcat gruplarından olanlar gibi ileri tehditlere yükselmeyi önlemek için kritik öneme sahiptir.

Uzlaşma Göstergeleri (IOCS)

Kategori Detaylar
Zendesk üzerinden PDF Teslimat URL’leri hxxps: // ttsonline[.]Zendesk[.]com/attomments/jeton/lkwkqix9tzypcn51dkqqv2gn6/? Name = Recordatorio+önemli[.]PDF (SHA256: A8DC8DD2F71366010A74A0E31E21D86A29A418CFC8F7574CE290BB4009417DA0); hxxps: // ttsonline[.]Zendesk[.]com/atthments/jeton/nbdmgrkjycttoqwsziwj0msvr/name =+komisyon++ilk+kota+gerektirir+ACT+in+vaka+of+tutarsızlık[.]PDF (SHA256: 4E392EA104F83C5D154C12F59200755CB8E3CDFAF058000AD24A1896CBB66FA4)
E -posta ve PDF eki karma E -postalar: 7922880957BF65C75D8E2190F40A7201A6EA3C06521017107206AC82D8C47D5 (ve diğerleri); PDFS: 9CA4FCD50376D5CDFE86C9274305720B68B9EBADF59ACB97F402810F3FCD2FC3 (ve diğerleri)

Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!



Source link