Yeni Emansrepo Kötü Amaçlı Yazılımı HTML Dosyalarını Silahlandırarak Windows Kullanıcılarına Saldırıyor


Yeni Emansrepo Kötü Amaçlı Yazılımı HTML Dosyalarını Silahlandırarak Windows Kullanıcılarına Saldırıyor

Emansrepo, Ağustos 2024’te FortiGuard Labs tarafından keşfedilen ve sahte satın alma siparişleri ve faturalar içeren kimlik avı e-postaları aracılığıyla yayılan bir Python bilgi hırsızıdır.

Kasım 2023’te faaliyete geçen Emansrepo, kurbanların tarayıcı dizinleri ve belirli dosya dizinlerinden oluşan sızdırılmış verileri alıyor, bunları bir zip dosyasına paketliyor ve saldırganın e-postasına gönderiyor.

DÖRT

Fortinet’teki siber güvenlik araştırmacıları yakın zamanda Emansrepo adlı yeni kötü amaçlı yazılımın HTML dosyalarını Windows kullanıcılarına saldırmak için silah olarak kullandığını tespit etti.

Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14 day free trial

Emansrepo Kötü Amaçlı Yazılım HTML Dosyalarını Silahlandırıyor

Bunun dışında, PyInstaller ile oluşturulan zararlı yazılımın dağıtılması ve HTML indirmelerine ekli yönlendirme yapılması yoluyla Python kullanmayan kullanıcıları hedeflemek de mümkündü.

Ancak Temmuz – Ağustos 2024’e gelindiğinde saldırı zinciri değişmiş ve Emansrepo aşaması, farklı çalıntı veri dosyaları için Emansrepo öncesi indirme ve yan e-posta kullanımını içeren bir dizi saldırı adımını kullanmaktadır.

Bu özel kampanya için, hem saldırı akışı hem de veri çıkarmada kullanılan araçlar açısından yoğun bir evrimin yaşandığı görülebilir.

Saldırı akışı (Kaynak – Fortinet)

Ek, üç enfeksiyon zincirine dayanan karmaşık bir çok aşamalı dropper içeriyor. Zincir 1, teslim edildiği sırada AutoIT tarafından derlenen bir yürütülebilir dosya (Purchase-Order.exe) içeren 7z arşivinin sahte bir indirme sayfasına kullanıcıyı kandırıyor.

Forinet, daha sonra bu çalıştırılabilir dosyanın ilerlediğini ve bilgi çalan kötü amaçlı tester.py betiğiyle birlikte bazı Python modüllerini içeren preoffice.zip dosyasını alıp çıkardığını söyledi.

Chain 2, script.ps1 adlı bir PowerShell betiğini elde etmek ve çalıştırmak için kullanılan, yerleşik Javascript içeren bir HTA dosyası kullanır; bu betik aynı zamanda preoffice.zip’i çıkarır ve run.bat ile Emansrepo’yu çalıştırır.

Zincir 3, PowerShell’de script.ps1’i içeren ve betiği indirme ve çalıştırma amacıyla kullanılan, kimlik avı e-postasından elde edilen BatchShield ile gizlenmiş bir toplu iş dosyasıyla başlar.

Tüm bu zincirlerin birleştirici yönü, veri sızdırma amacıyla Python dilinde yazılmış kötü amaçlı yazılımların kullanılmasıdır.

Emansrepo bilgi hırsızı üç aşamada çalışır:

  • Anahtar dizinlerden kullanıcı verilerini, oturum açma kimlik bilgilerini, kredi kartı bilgilerini, web/indirme geçmişini, otomatik doldurma verilerini ve küçük metin dosyalarını (<0,2 MB) toplama.
  • PDF’leri (<0,1 MB) çıkarma, tarayıcı uzantılarını, kripto cüzdanlarını ve oyun platformu verilerini sıkıştırma.
  • Tarayıcı çerezlerini sızdırma. Veri depolama için geçici klasörler kullanır ve sızdırma sonrası bunları siler.

Kötü amaçlı yazılım, Kasım-Aralık 2023 arasında Prysmax tabanlı bir versiyondan (hash: e346f6b36569d7b8c52a55403a6b78ae0ed15c0aaae4011490404bdb04ff28e5) daha gelişmiş bir versiyona (hash: ae2a5a02d0ef173b1d38a26c5a88b796f4ee2e8f36ee00931c468cd496fb2b5a) evrildi.

Yeni Remcos kampanyasının saldırı akışı (Kaynak – Fortinet)

Bağlantılı bir kampanya, DBatLoader kullanılarak kimlik avı amaçlı dağıtılan Remcos’u kullanıyor.

Remcos’un bu yoğun örneği bile bir saldırı olarak sınıflandırılabilir ve saldırı vektörlerinin bu şekilde dönüştürülmesi, güçlü siber güvenlik önlemlerine olan kritik ihtiyacı vurgular.

What Does MITRE ATT&CK Expose About Your Enterprise Security? - Watch Free Webinar!



Source link