Yeni ClickFix Saldırısı, Windows ve Linux Sistemlerini Hedefe Bakanlığı Bakanlığı Web Sitesini Taklit ediyor


Yeni tanımlanmış bir siber saldırı kampanyası ortaya çıktı ve hem Windows hem de Linux sistemlerini hedefleyen platformlar arası kötü amaçlı yazılımları dağıtmak için Hindistan Savunma Bakanlığı’nın tanınabilir markalamasından yararlandı.

Hunt.io’daki tehdit istihbarat araştırmacıları tarafından ortaya çıkarılan bu operasyon, şüphesiz kullanıcıları kötü amaçlı yükler yürütmeye teşvik etmek için resmi hükümet basın bülteni portallarını taklit ederek bir tıklama tarzı enfeksiyon zinciri kullanıyor.

Saldırganlar, şüpheyi azaltmak ve e -posta olarak tanımlanan kötü amaçlı sitelerinin güvenilirliğini artırmak için altyapı sahtekarlığı ve görsel aldatmacayı kullanarak bakanlığın web sitesini titizlikle klonladı.[.]bilgi.

– Reklamcılık –
Google Haberleri
Yeni ClickFix saldırısı
Sayfa ekran görüntüsü yalnızca Mart 2025 bağlantısını gösteriyor.

Saldırı, halka açık web sitesi klonlama aracı HTTRACK kullanılarak hazırlanan Meşru Savunma Bakanlığı basın açıklaması arşivinin yapısını ve düzenini yakından kopyalayan aldatıcı bir açılış sayfası ile başlar ve meta veriler klonun 2025 yılının başlarında oluşturulduğunu gösterir.

Çok platform saldırısının teknik detayları

Bu sahte portalda, Mart 2025 için yalnızca tek bir aktif bağlantı işlevseldir ve kullanıcıları özel bir ClickFix Sosyal Mühendislik Tuzağı’na yönlendirir.

Mağdurun işletim sistemine bağlı olarak, saldırı belirli PHP sayfalarına yönlendirilir-/captcha/windows.php Windows için ve /captcha/linux.php için Linux için.

Windows kullanıcıları, meşru bir hükümet sitesinin bulanık bir arka planına sahip bir “Yalnızca Resmi Kullanım için (FOUO)” uyarı kaplamasıyla karşılaşır ve ardından Trade4Wealth’den MSHTA.EXE aracılığıyla uzaktan yük yürüten bir pano komutu ile karşılaşır.[.]kötü amaçlı bir IP’ye bağlanan bir .NET tabanlı yükleyici teslim etmek (185.117.90[.]212).

Linux kullanıcılarına, şu anda iyi huylu olmasına rağmen, bir komut dosyasını (Mapeal.sh) indirmek ve yürütmek için bir kabuk komutunu sessizce kopyalayan, yanlış yazılmış bir “Ben bir Rebot Değil” düğmesi içeren bir captcha lure sunulur.

Hunt raporuna göre, her iki akış da kötü amaçlı yazılım yürütme sırasında meşruiyet yanılsamasını korumak için tuzak içeriği benzeri klonlanmış basın bültenleri kullanıyor.

Yeni ClickFix saldırısı
Kötü amaçlı yazılım yürütme sırasında kurbana gösterilen Decoy PDF.

Kampanyanın, devlet temalı yemleri, HTA yükleri ve yazgıldırma da dahil olmak üzere, Hint hükümetlerini hedeflediği bilinen Pakistan uyumlu bir tehdit aktörü olan APT36 (şeffaf kabile) ile bağlantılı kalıplarla hizalanıyor ve bu gruba orta-güven veriyor.

Bu saldırı, tanıdık ClickFix tekniklerinin ince yeniliklerle gelişen yeniden kullanılmasının altını çizerek, pano tabanlı yürütmeye, sahte alt alanlara ve sığ web sitesi klonlarına karşı uyanıklık ihtiyacını vurgulamaktadır.

Aşağıda, savunucuların potansiyel tehditleri izlemesi ve azaltması için bu kampanyayla ilişkili uzlaşmanın (IOC’ler) temel göstergeleri verilmiştir.

Uzlaşma Göstergeleri (IOCS)

TipDeğerDetaylar
IP adresi192.64.118[.]76E -postaya bağlı[.]gov[.]içinde[.]drdosurvey[.]bilgi
IP adresi185.117.90[.]212E -postaya bağlı[.]gov[.]içinde[.]Avtzyu[.]mağaza
Dosya (HTA)Sysinte.htaSha-256: 7087e5f768ad83550e6b1b96964708d2797e8f6e3f9a9d69c7777d030e

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link