Virustotal, Tehdit Aktörlerini Takip Etmek İçin Yeni Fikirlerini Paylaşıyor


Virustotal, Tehdit Aktörlerini Takip Etmek İçin Yeni Fikirlerini Paylaşıyor

Berlin’deki FIRST CTI ve Nice’deki Botconf’ta yakın zamanda yapılan bir sunumda VirusTotal, öldürme zincirinin ilk aşamalarında kullanılan görüntülere ve eserlere odaklanarak düşman faaliyetlerini takip etmeye yönelik yenilikçi yöntemleri açıkladı.

Bu yaklaşım, silahlandırma ve teslimat aşamalarında oluşturulmuş örnekleri inceleyerek tehdit avcılığı ve tespit mühendisliğini geliştirmeyi amaçlamaktadır.

Geleneksel olarak tehdit avcılığı ve tespit mühendisliği, yürütmeden hedeflere yönelik eylemlere kadar öldürme zincirinin sonraki aşamalarına odaklanmıştır.

Bunun nedeni, bu aşamalarda mevcut olan bilgilerin bolluğudur; uç nokta algılama ve yanıt (EDR), güvenlik bilgileri ve olay yönetimi (SIEM) ve diğer çözümleri kullanarak ipuçlarını aramayı kolaylaştırır.

Öldürme zincirinin aşamaları, tehdit avcılığı ve tespit mühendisliğine yapılan vurguya göre kategorize edilir.
Öldürme zincirinin aşamaları, tehdit avcılığı ve tespit mühendisliğine yapılan vurguya göre kategorize edilir.

 All-in-One Cybersecurity Platform for MSPs to provide full breach protection with a single tool, Watch a Full Demo

VirusTotal’ın yeni yaklaşımı şüpheli Microsoft Office belgelerini (Word, Excel ve PowerPoint), PDF dosyalarını ve e-postaları tespit etmeye odaklanıyor.

Analistler, tehdit istihbaratı platformlarında yaygın olarak kullanılan renklerden (iyi huylu için yeşil ve kötü amaçlı için kırmızı) yararlanarak potansiyel tehditleri hızlı bir şekilde tespit edebilir.

Office Belgelerindeki Gömülü Dosyaları Keşfetme

Bir Microsoft Office dosyası oluşturulduğunda, belgeyle ilgili bilgileri içeren bir dizi katıştırılmış XML dosyası oluşturur.

VirusTotal, Office belgelerinde tehdit avcılığı için özellikle yararlı olabilecek üç tür gömülü dosya tespit etmiştir:

  1. Görüntüler: Genellikle tehdit aktörleri tarafından belgelerin meşru görünmesini sağlamak için kullanılır.
  2. [Content_Types].xml: Office Açık XML (OOXML) belgesindeki içerik türlerini ve ilişkileri belirtir.
  3. Styles.xml: Tutarlı biçimlendirme talimatları sağlayarak belgenin biçimsel tanımlarını saklar.
Kapsamdaki aktör başına örnek sayısı
Kapsamdaki aktör başına örnek sayısı

VirusTotal, kötü amaçlı Microsoft Word belgelerinin silahlandırma işlemi sırasında kopyalanıp yapıştırılması durumunda, [Content_Types].xml ve stiller.xml dosyaları büyük olasılıkla aynı kalacaktır.

APT28 – Görseller

APT28’in farklı teslimat örneklerinde görüntüleri yeniden kullandığı tespit edildi.

Örneğin, otel rezervasyonları için sahte Word belgelerinde kullanılan bir el resmi, birkaç yıl içinde birçok belgede tespit edildi.

APT28 tarafından birden fazla belgede paylaşılan görseller
APT28 tarafından birden fazla belgede paylaşılan görseller

SideWinder – Görseller

RAZER TIGER olarak da bilinen SideWinder, Pakistan’daki askeri hedeflere yönelik operasyonlarında görüntüleri yeniden kullandı.

Dikkate değer bir örnek, birçok belgede kullanılan Baber Bilal Haider’in imzasıdır.

RAZOR TIGER'ın iki farklı örneği el yazısı imzanın aynı görüntüsünü paylaşıyor
RAZOR TIGER’ın iki farklı örneği el yazısı imzanın aynı görüntüsünü paylaşıyor

Gamaredon – [Content_Types].xml ve stiller.xm

Gamaredon, stilleri.xml dosyasını yeniden kullandı ve [Content_Types]Farklı belgelerdeki .xml dosyaları, yeni örnekleri ortaya çıkarır.

VirusTotal’ın geriye dönük taraması bu dosyalardaki kalıpları tespit etti ve bu da ek kötü amaçlı belgelerin keşfedilmesine yol açtı.

[Content_Types]Gamaredon Group tarafından birden fazla belgede paylaşılan .xml
[Content_Types]Gamaredon Group tarafından birden fazla belgede paylaşılan .xml

Kurtarmaya Yapay Zeka

VirusTotal, teslim için kullanılan bir dizi Office belgesini indirip açmak ve tüm gömülü görüntüleri elde etmek için VirusTotal API’sini kullandı.

Daha sonra bu görüntüleri otomatik olarak tanımlamak için Gemini’yi kullandılar ve şüpheli belgelerin tanımlanmasına yardımcı oldular.

Tehdit aktörlerinin kullandığı belgelerdeki bazı gömülü görüntülerin işlenmesi sonrasında Gemini ile elde edilen sonuçlar
Tehdit aktörlerinin kullandığı belgelerdeki bazı gömülü görüntülerin işlenmesi sonrasında Gemini ile elde edilen sonuçlar

PDF Belgeleri ve E-posta Dosyaları

Office belgelerinden farklı olarak PDF dosyaları gömülü XML dosyaları veya görüntüleri içermez. Ancak Adobe Acrobat Reader, ilk sayfanın küçük resmini BMP formatında oluşturur ve bu, döndürme için kullanılabilir.

VirusTotal bunu Blind Eagle tehdit aktöründen ve Tinkoff Bank’ı hedef alan kimlik avı faaliyetlerinden örneklerle gösterdi.

PDF BMP DosyalarıE-posta dosyaları genellikle mağdurları kandırmak için şirket logoları içerir.

VirusTotal, bu görsellerden yararlanarak, üniversitelerin ve şirketlerin kimliğine bürünen kampanyalar da dahil olmak üzere çeşitli posta kampanyaları tespit etti.

Altbilgide şirket logosunu kullanarak Çinli bir kuruluşun kimliğine bürünen e-posta
Altbilgide şirket logosunu kullanarak Çinli bir kuruluşun kimliğine bürünen e-posta

VirusTotal’ın, ilk yayılan belgelerle bağlantılı eserleri inceleyerek tehdit aktörlerini izlemeye yönelik yenilikçi yaklaşımı, geleneksel avlanma tekniklerine değerli bir katkı sunuyor.

Analistler yapay zekayı dahil ederek ve yerleşik dosya ve görüntülere odaklanarak potansiyel tehditleri izleme ve tanımlama becerilerini geliştirebilir.

Get special offers from ANY.RUN Sandbox. Until May 31, get 6 months of free service or extra licenses. Sign up for free.



Source link