Vidar ve Stealc kötü amaçlı yazılımlar, hackerlar tarafından viral tiktok videoları aracılığıyla teslim edildi


Tiktok’un viral gücünü, özellikle VIDAR ve STEALC olmak üzere tehlikeli bilgi çalan kötü amaçlı yazılımları dağıtmak için kullanan sofistike bir sosyal mühendislik kampanyası.

Bu endişe verici eğilim, siber suçlu taktiklerde bir kaymayı işaret eder, sahte captcha sayfaları gibi geleneksel yöntemlerden uzaklaşarak, sosyal medya platformlarının geniş kullanıcı tabanını ve algoritmik erişimini kullanmaya kadar.

Algılanabilir kötü amaçlı kodlara veya tehlikeye atılan web sitelerine dayanan önceki saldırıların aksine, bu kampanya, kullanıcıları Windows OS, Microsoft Office veya Spotify gibi meşru yazılımları etkinleştirme kisvesi altında zararlı PowerShell komutlarını yürütmek için potansiyel olarak dikkatlice hazırlanmış video içeriği kullanıyor.

– Reklamcılık –
Google Haberleri

Bir videonun 500.000’den fazla görüş kazandığı bildirildiğinde, bu tehdidin potansiyel ölçeği şaşırtıcıdır ve hem bireysel kullanıcılar hem de işletmeler için veri açığa çıkması ve kimlik gerçeği hırsızlığı yoluyla önemli riskler oluşturmaktadır.

Sosyal medyada yeni sosyal mühendislik tehdidi

Kampanya, o zamandan beri devre dışı bırakılan @gitlowed, @zane.houghton ve diğerleri gibi Tiktok hesapları aracılığıyla faaliyet göstermektedir.

Stealc kötü amaçlı yazılım
Kampanyanın yaygın maruziyeti ve potansiyel etkisi

Trend Micro Report’a göre, bu hesaplar, kullanıcılara adım adım talimatlar sağlayan AI tarafından oluşturulan seslerle yüzü olmayan videolar yayınladı ve Windows + R komutu aracılığıyla PowerShell’i açmaya ve hxxps: // allaivo gibi komut dosyalarını yürütmeye yönlendirdi.[.]Ben/Spotify.

Bu komut dosyaları, AppData ve LocalAppData klasörlerinde gizli dizinler oluşturarak, bunları algılamadan kaçınmak için Windows Defender’ın hariç tutma listesine ekleyerek ve HXXPS gibi alanlardan VIDAR veya STEALC olarak tanımlanan ikincil yükleri indirerek kötü niyetli bir yürütme zinciri başlatır: // amssh:[.]co/file.exe.

Bilgisayar korsanları Tiktok’un algoritmik erişimini sömürüyor

Kötü amaçlı yazılım, kayıt defteri anahtarları aracılığıyla kalıcılık oluşturur ve altyapılarını gizlemek için Steam ve Telegram gibi meşru platformları kötüye kullanan komut ve kontrol (C&C) sunucularına bağlanır.

Bu teslimat yöntemi, tamamen gömülü kötü niyetli kod yerine görsel ve işitsel sosyal mühendisliğe dayanarak, geleneksel algılama mekanizmalarını daha az etkili kılar ve siber tehditlerin gelişen doğasını vurgular.

İşletmeler ve bireyler için, bu saldırılar teknik güvenlik açıklarından ziyade kullanıcı güvenini kullandığı için sonuçlar şiddetlidir.

Güvenlik stratejileri, ortaya çıkan kampanyaları izlemek için sosyal medya tehdidi zekasını entegre ederek, beklenmedik PowerShell infazları gibi anormal faaliyetleri tespit etmek ve şüpheli içeriği tanımak ve raporlamak için kullanıcı eğitimini geliştirerek uyum sağlamalıdır.

Stealc kötü amaçlı yazılım
Kötü niyetli Powershell betiği

Trend Vision One, bu kampanyayla ilişkili uzlaşma göstergelerini (IOC’ler) tespit etmek için yapay zeka ile çalışan siber güvenlik araçları, tehdit içgörüleri ve av sorguları sağlayan bu tür tehditlere karşı sağlam bir savunma sunar.

Siber suçlular Tiktok gibi popüler platformları silahlandırmaya devam ettikçe, proaktif önlemler ve farkındalık, kitlesel uzlaşma risklerini azaltmak için kritik öneme sahiptir.

Uzlaşma Göstergeleri (IOCS)

TipDeğer
Dosya karma3BB81C9777BB34FADB3BDEAC7E61193DD009725783FB2CF453E15AD70FC39E9B
Dosya karmaAFC72F0D8F24657D009056BDA910A3BE89D4BD68B02A9A9A19D146D63ADC5
Dosya karmaB8d9821a478f1a377095867aeb2038c464c59ed31a4c7413f768f2e14d3886
Urlhxxp: // 91[.]92[.]46[.]70/1032C730725D1721[.]PHP
Urlhxxps: // allaivo[.]Ben/Spotify
Urlhxxps: // amssh[.]CO/Dosya[.]exe
Urlhxxps: // amssh[.]CO/Script[.]PS1
Urlhxxps: // steamcommunity[.]com/profiller/76561199846773220
Urlhxxps: // t[.]ME/V00RD
Ivır zıvırhxxps: // 49[.]12[.]113[.]201
Ivır zıvırhxxps: // 116[.]202[.]6[.]216

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link