VexTrio: Siber Suçların Uber’i


VexTrio Ortaklık Ağı

ClearFake, SocGholish ve diğer düzinelerce aktörün arkasındaki tehdit aktörleri, olarak bilinen başka bir kuruluşla ortaklıklar kurdu. VexTrio Infoblox’tan elde edilen yeni bulgular, devasa bir “suç ortaklığı programının” parçası olarak ortaya çıkıyor.

VexTrio’yu “güvenlik literatüründe tanımlanan en büyük kötü amaçlı trafik komisyoncusu” olarak tanımlayan şirket, son gelişmenin “siber suç endüstrisindeki faaliyetlerinin genişliğini ve bağlantılarının derinliğini” gösterdiğini söyledi.

En az 2017’den beri aktif olduğuna inanılan VexTrio’nun, dolandırıcılık, riskli yazılım, casus yazılım, reklam yazılımı ve potansiyel olarak istenmeyen programları (PUP’lar) yaymak için sözlük etki alanı oluşturma algoritması (DDGA) tarafından oluşturulan etki alanlarını kullanan kötü amaçlı kampanyalarla ilişkilendirildiği belirtiliyor. ve pornografik içerik.

Bu aynı zamanda, Google’ın Aralık 2021’de altyapısının önemli bir bölümünü devre dışı bırakma girişiminin ardından Glupteba kötü amaçlı yazılımını dağıtan 2022 etkinlik kümesini de içeriyor.

Ağustos 2023’te grup, ziyaretçileri koşullu olarak aracı komuta ve kontrol (C2) ve DDGA alanlarına yönlendiren, güvenliği ihlal edilmiş WordPress web sitelerini içeren yaygın bir saldırı düzenledi.

Bulaşmaları önemli kılan şey, tehdit aktörünün yönlendirme URL’lerini almak için Etki Alanı Adı Sistemi (DNS) protokolünü kullanması ve etkin bir şekilde DNS tabanlı bir trafik dağıtım (veya dağıtım veya yönlendirme) sistemi (TDS) görevi görmesiydi.

Siber güvenlik

VexTrio’nun 70.000’den fazla bilinen alan adından oluşan bir ağ işlettiği ve ClearFake, SocGholish ve TikTok Refresh dahil olmak üzere 60’a kadar bağlı kuruluşun trafiğine aracılık ettiği tahmin ediliyor.

Infoblox, The Hacker News ile paylaştığı ayrıntılı bir raporda, “VexTrio ortaklık programını benzersiz bir şekilde çalıştırıyor ve her bağlı kuruluşa az sayıda özel sunucu sağlıyor.” dedi. “VexTrio’nun ortaklık ilişkileri uzun süredir devam ediyor gibi görünüyor.”

VexTrio Ortaklık Ağı

Saldırı zincirleri yalnızca birden fazla aktör içermekle kalmaz, VexTrio aynı zamanda filtreleyerek karı en üst düzeye çıkarmak amacıyla site ziyaretçilerini profil özelliklerine (örneğin coğrafi konum, tarayıcı çerezleri ve tarayıcı dili ayarları) dayalı olarak gayri meşru içeriğe yönlendirmek için birden fazla TDS ağını da kontrol eder. geri kalan.

Bu saldırılar, farklı tarafların sahip olduğu altyapıyı içerir; burada katılımcı bağlı kuruluşlar, kendi kaynaklarından (örn. güvenliği ihlal edilmiş web siteleri) gelen trafiği VexTrio tarafından kontrol edilen TDS sunucularına iletir. Bir sonraki aşamada bu trafik diğer sahte sitelere veya kötü niyetli bağlı kuruluş ağlarına aktarılır.

Araştırmacılar, “VexTrio’nun ağı, diğer siber suçlulardan gelen web trafiğini tüketmek ve bu trafiği kendi müşterilerine satmak için bir TDS kullanıyor” dedi. “VexTrio’nun TDS’si, içinden geçen tüm ağ trafiğini yönetmek için on binlerce alandan yararlanan büyük ve gelişmiş bir küme sunucusudur.”

VexTrio Ortaklık Ağı

VexTrio tarafından çalıştırılan TDS, iki farklı şekilde geliyor; biri farklı parametrelerle URL sorgularını işleyen HTTP’yi temel alıyor, diğeri ise DNS’yi temel alıyor; ikincisi ilk olarak Temmuz 2023’te kullanılmaya başlandı.

Bu aşamada SocGholish’in (aka FakeUpdates) bir VexTrio bağlı kuruluşu olmasına rağmen Keitaro ve Parrot TDS gibi diğer TDS sunucularını da işlettiğini ve Parrot TDS’nin web trafiğini SocGholish altyapısına yönlendirmek için bir mekanizma görevi gördüğünü belirtmekte fayda var.

Palo Alto Networks Birim 42’ye göre Parrot TDS, Ekim 2021’den beri aktif, ancak Ağustos 2019 gibi erken bir tarihte olabileceğini gösteren kanıtlar var.

Şirket geçen hafta yaptığı bir analizde, “Parrot TDS’li web sitelerinde, sunucuda barındırılan mevcut JavaScript koduna enjekte edilmiş kötü amaçlı komut dosyaları bulunmaktadır” dedi. “Bu enjekte edilen komut dosyası iki bileşenden oluşuyor: kurbanın profilini çıkaran bir başlangıç ​​komut dosyası ve kurbanın tarayıcısını kötü amaçlı bir konuma veya içerik parçasına yönlendirebilen bir yük komut dosyası.”

Siber güvenlik

Enjeksiyonlar, WordPress ve Joomla! gibi içerik yönetim sistemlerindeki (CMS) bilinen güvenlik açıklarından yararlanılarak kolaylaştırılır.

VexTrio bağlı kuruluş ağının kurban trafiğini toplamak için benimsediği saldırı vektörleri, HTML sayfalarına hileli JavaScript eklemek için öncelikle WordPress yazılımının savunmasız bir sürümünü çalıştıran web sitelerini seçmeleri bakımından farklı değildir.

Infobox tarafından tespit edilen bir örnekte, Güney Afrika merkezli, güvenliği ihlal edilmiş bir web sitesine ClearFake, SocGholish ve VexTrio’dan JavaScript enjekte edildiği tespit edildi.

Hepsi bu değil. Çok sayıda siber kampanyaya web trafiği sağlamanın yanı sıra, VexTrio’nun yönlendirme programlarını kötüye kullanarak ve bir bağlı kuruluştan web trafiği alarak daha sonra bu trafiği alt tehdit aktörlerine satarak para kazandığından da şüpheleniliyor.

Infoblox, “VexTrio’nun gelişmiş iş modeli, diğer aktörlerle ortaklıkları kolaylaştırıyor ve yok edilmesi son derece zor olan sürdürülebilir ve dayanıklı bir ekosistem yaratıyor” dedi.

“Ortaklık ağının karmaşık tasarımı ve karmaşık doğası nedeniyle, kesin sınıflandırma ve ilişkilendirmenin gerçekleştirilmesi zordur. Bu karmaşıklık, VexTrio’nun altı yılı aşkın süredir güvenlik sektöründe isimsiz kalmasına rağmen gelişmesine olanak sağlamıştır.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link