Tehdit Oyuncuları Pipemagik kötü amaçlı yazılımları dağıtmak için Microsoft yardım dizin dosyasını kullanır


Siber güvenlik araştırmacıları, tehdit aktörlerinin bir Microsoft yardım endeks dosyasını (.mshi) Pipemagik arka kapıyı dağıtmak için kullandıkları ve kötü amaçlı yazılım dağıtım yöntemlerinde dikkate değer bir evrimi işaretlemek için kullandıkları sofistike bir kampanya ortaya çıkardılar.

Bu geliştirme, Microsoft’un 8 Nisan 2025’te yamalandığı Windows Ortak Günlük Dosya Sistemi (CLFS) sürücüsünde sıfır günlük bir ayrıcalık güvenlik açığı yüksekliği olan CVE-2025-29824’ün kullanımı ile bağlantılıdır.

Güvenlik açığı, saldırganların standart bir kullanıcı hesabından ayrıcalıkları artırmasına izin vererek Storm-2460 gibi gruplara göre fidye yazılımı dağıtımını kolaylaştırdı.

Son sömürü taktikleri

Güneydoğu Asya’daki sanayi firmalarını hedefleyen Ransomexx kampanyaları sırasında ilk olarak Aralık 2022’de tanımlanan Pipemagic, o zamandan beri taktiklerini uyarladı.

2024’te, Shellcode aracılığıyla şifrelenmiş yüklerin şifresini çözmek ve yürütmek için Tauri ve Tokio çerçeveleri ile inşa edilen pas tabanlı yükleyicileri kullanarak Suudi Arabistan’daki organizasyonlara sızmak için sahte bir ChatGPT uygulaması olarak göründü.

Pipemagik kötü amaçlı yazılım
Sahte uygulamanın boş ekranı

2025 yılına gelindiğinde, enfeksiyonlar Brezilya ve Suudi Arabistan’a yayıldı, saldırganlar RC4 şifreli kabuk kodunu şifresini çözmek ve 32 bit yürütülebilir ürünleri enjekte etmek için .mshi dosyalarında gizlenmiş C# kod kullanıyor.

Bu yükleyiciler, \. \ Boru \ 1 gibi adlandırılmış borular oluşturarak FNV-1A karma kullanarak API işlevlerini dinamik olarak çözer. şifreli iletişim için, 127.0.0.1:8082 numaralı telefondan yerel bir ağ uç noktasıyla arayüz oluştururken.

Microsoft, ilgili etkinliği, Pipemagik indirme modüllerini tehlikeye atılmış Azure alanlarından modüllere bağladığı ve Dllhost.exe olarak gizlenmiş ProcDump gibi araçlar aracılığıyla kimlik bilgisi dökümüne yol açtığı, ilgili etkinlikleri ilişkilendirdi.

Yükleyicilerin teknik analizi

2025 varyantları, belirli anahtarlar ve IV’ler kullanarak AES ile şifreli yüklerin CBC modunda şifresini çözmek için kötü niyetli mantığın DLLMain’de bulunduğu GoogleUpdate.dll gibi meşru dosyalarla DLL de dahil olmak üzere çeşitli yükleme mekanizmaları sunar.

Pipemagik kötü amaçlı yazılım
AES kullanarak yükü çözmek

Bir kez konuşlandırıldıktan sonra, pipemagik boru adları için rastgele 16 baytlık diziler üretir ve bir kullanıcı arayüzüne rağmen grafik modlarını destekler, kalıcılık ve yanal hareket sağlar.

Yeni keşfedilen modüller işlevselliği geliştirir: Asenkron iletişim eklentisi, iki kat bağlantılı tanımlayıcı listesi aracılığıyla okuma, yazma ve hata işaretleme gibi dosya işlemlerini işlemek, başlatma, fesih ve veri işleme komutlarını desteklemek için G/Ç tamamlama bağlantı noktalarını kullanır.

Kaspersky Report’a göre, bir yükleyici modülü, kaynakları ayrıştırarak 64 bit yükleri enjekte eder, ithalatları isim karşılaştırması yoluyla değiştirir ve veri alışverişi için DLLRegisterservice gibi dışa aktarılan işlevleri çağırır.

Bir enjektör modülü, AMSI arayüzlerini AMSI.DLL’deki AMSI arayüzlerini yamalar, 4.0.30319 veya 2.0.50727 gibi çalışma zamanı sürümlerini kontrol ettikten sonra .NET yüklerini Mscoree.dll üzerinden yükler.

Sıkıştırma sonrası, LSASS belleğini kimlik bilgilerini çıkarmak için yeniden adlandırılmış ProcDump ile dökmeyi, C: \ ProgramData \ skypdf \ pdudrv.blf gibi CLFS BLF dosyaları oluşturan ve sistem işlemlerine enjekte eden CVE-2025-29824’teki taktikleri yansıtmayı içerir.

Fidye yazılımı göstergeleri arasında rastgele dosya uzantıları, notlardaki.

Microsoft, bu tür tehditleri azaltmak için yamaların uygulanmasını, defansta bulut tarafından verilen korumaların sağlanmasını ve EDR’yi blok modunda kullanmanızı önerir.

Uzlaşma göstergeleri

Gösterge Türü Değer Tanım
İhtisas aaaaabbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb[.]com Pipemagik tarafından kullanılan C2 Sunucusu
Hash (MD5) 5df8ee118c7253c3e27b1e427b56212c metafile.mshi yükleyici
Hash (MD5) 6098C99FB5D346C9A6492B9F3A67F7 chat.exe (2024 varyant)
Hash (MD5) 7e6bf818519be0a20dbc9bcb9e5728c6 chat.exe (2025 varyant)
Hash (MD5) E3C8480749404A45A61C39D9C3152251 googleupdate.dll korsan
Hash (MD5) 1A119C23E8A71BF70C1E8EDF948D5181 Dağıtım PE Backdoor
Hash (MD5) BDDAF7FAE2A7DAC37F5120257C7C11BA Ek Modül
Boru adı \. \ boru \ 0104201.%D Enjektör modülü tarafından kullanılır
Boru adı \. \ boru \ 1.<16-byte hexadecimal string> İletişim için oluşturuldu

AWS Security Services: 10-Point Executive Checklist - Download for Free



Source link