Tehdit Oyuncuları Ölçekli Crook Stealer’ı bir istihbarat toplama aracına dönüştürdü


Arctic Wolf Labs ekibi, Tehdit Grubu UAC-0226 tarafından kullanılan, Üstün Edebilirlik Infostealer’ın yeteneklerinde dramatik bir dönüşümü ortaya çıkardı.

Başlangıçta 2025’in başlarında temel bir tarayıcı veri çalıcı olarak tanımlanan bu kötü amaçlı yazılım, Haziran 2025’e kadar sofistike bir istihbarat toplama aracına dönüşerek 1.2 ve 1.3 sürümleri aracılığıyla hızlı bir evrim geçirmiştir.

Bu ilerleme, İstanbul’daki Ukrayna barış müzakereleri gibi kritik jeopolitik olaylarla uyumlu olarak Ukrayna hükümet ve askeri kuruluşlardan gelen hassas verileri hedeflemek için kasıtlı bir stratejiyi yansıtmaktadır.

– Reklamcılık –
Google Haberleri

Bir siber-tetikleme silahının evrimi

Kötü amaçlı yazılımların, çok çeşitli tescilli belgeleri ve tarayıcı sırlarını genişletme yeteneği, muhtemelen diplomatik ve askeri anlamlılık dönemlerinde gizli istihbarat hedeflerini desteklemeyi amaçlayan kapsamlı veri toplamaya geçişin altını çizmektedir.

Teknik karmaşıklıklara giren GiftedCrook’un ilk versiyonu (V1), yalnızca tarayıcı kimlik bilgilerini çıkarmaya odaklanmıştır ve veri söndürme açıkça görünür telgraf bot kanalları aracılığıyla kolaylaştırılmıştır.

Sürüm 1.2’ye göre, 2 Haziran 2025, İstanbul anlaşma tartışmaları civarında tanıtılan kötü amaçlı yazılımlar, özel bir XOR algoritması yoluyla dize şifrelemesi kullanılarak ve çalınan verileri şanzımandan önce şifreli zip arşivlerine sıkıştırarak genişletti.

Sürüm 1.3 bu yaklaşımı daha da rafine etti, hem tarayıcı sırlarını hem de son 45 gün içinde v1.2’de değiştirilen dosyaları çalmak için yetenekleri entegre ederken, V1.2’de 15 günden 7 MB’a kadar dosya boyutu sınırını artırdı.

Stratejik dağıtım

Saldırı vektörü öncelikle askeri temalı PDF yemleri olan mızrak aktı e-postalarına, genellikle Ukrayna’da Uzhhorod gibi sahtekarlık yerlerini ve Bakhmut’taki yetkililer gibi tuzak alıcılarının arkasındaki gerçek hedefleri gizliyor.

Hediye stealer
Kötü niyetli PDF eki

Bu kimlik avı kampanyaları, sosyal mühendislik taktiklerini kullanıyor, askeri seferberlik ve idari para cezaları temalarını aciliyet aşılamak için kullanıyor ve kurbanları sonuçta kötü amaçlı yazılım yükünü dağıtan kötü niyetli OLE belgelerindeki makroları mümkün kılıyor.

Hediye stealer
OLE dosyasından taşınabilir yürütülebilir (PE) ekstraksiyonu.

Netsupport sıçanını dağıtanlar da dahil olmak üzere diğer kampanyalarla e-posta altyapısında dikkate değer bir örtüşme, Ukrayna’yı hedefleyen çeşitli tehdit grupları tarafından kalıcılık ve gizli veri hırsızlığına odaklanan koordineli, çok yönlü bir çaba önermektedir.

Bu saldırıların stratejik zamanlaması, Ukrayna’nın genişletilmiş sıkıyönetim ve yoğunlaştırılmış işe alım çabalarına çakışan etkilerini artırıyor.

GiftedCrook’un OpenVPN konfigürasyonlarını ve idari belgeleri hasat etme yeteneği, tehdit aktörlerine kritik ağ erişim bilgileri ve organizasyonel zeka ile gelecekteki operasyonların yolunu açar.

Arctic Wolf Labs, güvenli e -posta ağ geçitleri, uç nokta tespiti ve yanıt (EDR) çözümleri ve bu tür tehditleri azaltmak için kimlik avı bilinci konusunda kapsamlı çalışan eğitimi gibi güçlü savunmalar önermektedir.

Üstün yetenekli crook adapte olmaya devam ettikçe, jeopolitik hedeflere uyum, hedeflenen bölgeler için devam eden ve gelişen bir siber riske işaret eder.

Uzlaşma Göstergeleri (IOCS)

Tip Gösterge (SHA-256 / URL / Yol)
Ölümcül V1.2 Telegram IOC A6DD44C4B7A9785525E7F487C06495DC5F3322DAD8252D8637F6A6DEF3013
Ölümcül V1.3 Telegram IOC B9d50d12d2b758091fb596fa8b4b4a1c63b7b8c11e08a1058d49673f93147d
PDF dosyası (kötü niyetli bağlantı) 197470f9af31380f055f86040ef90c71c68cb2e14825509babf902b50a1a4b
Telegram Bot Token V1.2 Hxxps: // API[.]telgraf[.]org/bot780638607: aafb6nce21n6ymk6-bja6ircltlfhlwq254/sendDocument
Telegram Bot Token V1.3 Hxxps: // API[.]telgraf[.]org/bot7726014631: aafe9jhcmssz2bl7ck35pp30twn6gc3nzg8/sendDocument
Kurulum yolu %ProgramData%\ Infomaster \ Infomaster

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link