Tehdit Oyuncuları İnternet Arşivini İstismar Stealthy JScript Yükleyicisi


Kötü niyetli bir aktörler, siber tellerde endişe verici bir artışla gizli kötü amaçlı yazılım bileşenlerini yaymak için internet arşivi gibi güvenilir internet kaynaklarını daha sık kullanıyor.

Bu taktik, saldırganların geleneksel güvenlik filtrelerini atlamasına ve meşru içerik kisvesi altında yükler sunmasına olanak tanıyan bu tür platformların doğal güvenilirliğinden yararlanır.

En son olay, bir JScript yükleyicisi ile başlayan ve Remcos uzaktan erişim Trojan’ın (sıçan) konuşlandırılmasında doruğa ulaşan ve açık erişim arşivlerinin kalıcı enfeksiyonlar için nasıl silahlandırılabileceğini gösteren sofistike bir teslimat zincirini vurgular.

Kötü amaçlı yazılım dağıtım zincirlerinde ortaya çıkan eğilim

Saldırı, bir PowerShell komut dosyası yürüten bir JScript yükleyici ile başlar ve bu da internet arşivinde barındırılan zararsız bir PNG görüntü dosyasını alır.

Bu görüntü, PNG’ye gömülü bir bitmap içindeki tek tek piksellerin RGB değerleri içinde ustaca kodlanmış gizlenmiş bir .NET yükleyici için gizli bir kap görevi görür.

Ekstraksiyon üzerine, PowerShell bileşeni .NET yükleyicisini doğrudan bellekte başlatır ve antivirüs çözeltileri tarafından yaygın olarak kullanılan disk tabanlı algılama mekanizmalarından kaçar.

Jscript yükleyici
PowerShell Loader

Bu bellek içi yürütme, adli ayak izlerini en aza indirdiği ve statik analizi karmaşıklaştırdığı için gelişmiş kalıcı tehditlerin ayırt edici özelliğidir.

Enfeksiyon sürecinin ayrıntılı dökümü

Etkin bir kez.

Daha sonra, veri açığa çıkması, tuş vuruşu günlüğü ve komut yürütmesindeki yetenekleri ile bilinen çok yönlü bir uzaktan erişim aracı olan son yükü dağıtmaya devam eder: Remcos Rat.

Remcos, esnek ve esnek alan çözünürlüğünü kolaylaştıran Duck DNS dinamik DNS sağlayıcısı aracılığıyla komut ve kontrol (C2) altyapısı ile iletişim kurar.

Bu Dyndns seçimi, hızlı C2 sunucu rotasyonlarının kara listeyi önlemesine izin verdiği için saldırının kaçınma potansiyelini arttırır.

VMRAY’daki güvenlik araştırmacıları, bu zinciri dinamik davranışsal izleme ile analiz ettiler, anormal ağ etkinliği ve kayıt defteri manipülasyonları gibi temel göstergeleri ortaya çıkardılar.

Raporları, yükleyicinin, kötü amaçlı yazılımları ters mühendislik çabalarından daha da koruyan dize şifrelemesi ve dinamik API çözünürlüğü dahil olmak üzere ağır gizleme tekniklerinin altını çiziyor.

İnternet arşivinin bu kötüye kullanılması, tehdit aktörlerinin, kötü amaçlı yazılım evrelemesi için depolama depolarına ve kod depolarına kadar meşru hizmetleri yeniden kullandıkları daha geniş bir modeli örnekliyor.

PNG’ler gibi multimedya dosyalarına yükleri yerleştirerek, saldırganlar, uygulanamayan formatlara uygulanan düşük incelemeden yararlanır ve tespiti imza tabanlı tarama yerine gelişmiş davranışsal analizlere güvenir.

Siber güvenlik savunmaları için çıkarımlar önemlidir. Kuruluşlar, arşiv sitelerinden olağandışı indirmeler için izlemeyi geliştirmeli ve PowerShell’i kısıtlı dil moduyla kısıtlama gibi komut dosyası yürütme konusunda daha katı kontroller uygulamalıdır.

Dahası, ortaya çıkan istismar vektörlerini izleyen tehdit istihbarat beslemelerini entegre etmek proaktif hafifletmeye yardımcı olabilir.

Meşru platformlar ortak seçilmeye devam ettikçe, bu olay, çevrimiçi kaynaklara olan güvenin giderek bir sorumluluk olduğu saldırganlar ve savunucular arasındaki gelişen kedi ve fare oyununun bir hatırlatıcısı olarak hizmet eder.

Uzlaşma Göstergeleri (IOCS)

IOC Türü Değer
Örnek SHA256 655025f2ea7fd15e7e70b73b2e35f22b399b1913013934534f7a334fd592905
.NET Yükleyici SHA256 A777F34B8C2036C49B90B964AC92A74D4AC008DB9C3DFA3B61E7E3F7C6EE8A
Remcos yükü SHA256 CA68C3F483F1737197C12676C66B7C9F836BA393AC645AA5D3052F29CDB2E0
C2 Altyapı Duck DNS Dyndns Sağlayıcı
Barındırma hizmeti İnternet Arşivi (PNG görüntü dosyası)

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link