Yavaş#Tempest Hacker’lar, tespit sistemlerini atlamak için yeni kaçırma taktiklerini benimsiyor


Güvenlik araştırmacıları, tehdit aktörlerinin algılamadan kaçınmak ve analizden kaçınmak için yenilikçi gizleme yöntemleri kullandıkları yavaş yavaş kötü amaçlı yazılım kampanyasında sofistike bir evrimi ortaya çıkardılar.

İyi huylu ve kötü niyetli bileşenlerin bir karışımını içeren bir ISO dosyası aracılığıyla dağıtılan bu varyant, Zlibwapi.dll adlı kötü niyetli bir DLL yüklemek için meşru bir İmzalı ikili DingTalk.exe aracılığıyla dll ile yüklenir.

Bu yükleyici DLL, IPC_CORE.dll olan başka bir dosyaya eklenen gömülü bir yükü şifresini çözer ve yürütür ve kötü amaçlı yürütmenin yalnızca her iki öğenin mevcut olduğunda gerçekleşmesini sağlar.

Dinamik atlamalar ve gizlenmiş fonksiyon çağrıları yoluyla kontrol akışı grafiği (CFG) gizlemesi de dahil olmak üzere kampanyanın taktikleri, statik ve dinamik analizi önemli ölçüde engeller, güvenlik uygulayıcılarını kodu parçalara ayırma için ileri öykünme ve komut dosyası kullanmaya zorlar.

Gelişmiş gizleme teknikleri

CFG gizleme alanında, kötü amaçlı yazılım, hedef adreslerin kayıt değerlerine, bellek içeriğine ve sıfır bayrak (ZF) ve taşıma bayrağı (CF) gibi CPU bayraklarına göre çalışma zamanında hesaplandığı JMP rax talimatları gibi dinamik atlamalar kullanır.

Yavaş#Tempest Hackers
Dinamik atlamaları bulmak için kod.

Bu atlamalar, öngörülebilir yürütme yollarını bozar ve tamamlanmamış sahte kod üreterek altıgen ışınları gibi geleneksel ayrışçıları etkisiz hale getirir.

Analistler, koşullu hareketler (örn. CMOVNZ) veya setler (örn. SETNL) yoluyla iki yönlü dallanmayı uygulayan her atlamadan önceki dokuz talimatın dispatchers dizilerini tanımlamak için Idapython komut dosyalarını kullanarak buna karşı koydu.

Bu görevlileri tek boynuzlu at çerçevesi ile taklit ederek, araştırmacılar hem gerçek hem de yanlış dal destinasyonlarını ortaya çıkarmak için gönderen başına iki kez bayt kodları ve simüle edilmiş uygulamaları çıkardılar.

Rapora göre, IDA Pro veritabanının doğrudan atlamalarla yamalanması, orijinal kontrol akışını geri yükleyerek tam ayrışmayı sağladı ve daha fazla kaçaklama katmanını ortaya çıkardı.

Bu konuda, gizlenmiş işlev, çalışma zamanındaki adresleri dinamik olarak çözerek, genellikle çağrı rax ile çağrılan, GlobalMemoryStatusex gibi Windows API’sini gizleyen kötü amaçlı yazılımların niyetini daha fazla maskeliyor.

Bu teknik, statik analiz sırasında kötü niyetli davranışların derhal tanımlanmasını önler.

Benzer bir emülasyon stratejisi kullanan komut dosyaları, bu çağrı hedeflerini çözdü ve IDA Pro’daki Callee adreslerini ayarlayarak fonksiyon argümanlarının otomatik olarak etiketlenmesine ve değişken yeniden adlandırmaya izin verdi.

Deobfuscation sonrası, yükleyici DLL’nin temel işlevselliği net bir şekilde ortaya çıktı: bir sandbox önleme kontrolü gerçekleştirir, yalnızca sistemin bellekte yükü açıp yürütmeden önce sistemin en az 6 GB RAM’si varsa devam eder.

Bu tür kontroller, analiz ortamları ve gerçek hedefler arasındaki kaynak eşitsizliklerinden yararlanır ve gizliliği artırır.

Siber güvenlik için çıkarımlar

Yavaş#Tempest kampanyası, dinamik kaçırma taktiklerinin imza tabanlı tespitlere meydan okuduğu ve hibrid statik-dinamik yaklaşımlar gerektirdiği kötü amaçlı yazılım gelişiminde artan silah yarışının altını çiziyor.

Bu bilgileri siber tehdit ittifakı yoluyla paylaşarak, kuruluşlar, Palo Alto Networks’ün davranışsal analiz yoluyla gelişmiş orman yangını algılama gibi araçlarla ve Cortex XDR/XSIAM gibi araçlarla makine öğrenimi ve kabuk kodu modülleri yoluyla yürütmeleri engelleyebilir.

Potansiyel uzlaşmalar için olay müdahale ekipleriyle derhal temas önerilmektedir.

Bu analiz sadece kötü amaçlı yazılımların anti-analiz cephaneliğini kötüleştirmekle kalmaz, aynı zamanda savunucuları, emülasyon betiği gibi eyleme geçirilebilir yöntemlerle, giderek daha karmaşık bir şekilde siber saldırılar çağındaki benzer tehditlere karşı koymak için de donatır.

Uzlaşma Göstergeleri (IOCS)

Sha256 karma Dosya boyutu Tanım
A0582750F7CAAC48A5B5DDF4A1392AA704E58469FFE915C6766306DAE722CC 7.42 MB ISO Dosyası Yavaş#Tempest kampanyasında dağıtıldı
3D387B69C3B072FDFC915468CBC8A83B0DB7BDD5F7863BDF81213045023C 1.64 MB DLL yükü yüklemek ve yürütmek için kullanılır
3583cc881cb077f9742b9729075c9465f0f8f94647b746e7fa049c4970a978 1.64 MB Kaplama segmentinde şifrelenmiş yüklü DLL

Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.



Source link