Yeni gelişmiş çok aşamalı kötü amaçlı yazılım kampanyası, PowerShell betiğini yürütmek için VBS dosyalarını kullanıyor


Yakın zamanda ortaya çıkarılan bir kötü amaçlı yazılım kampanyası, Remcos, Limerat, DCRAT ve Asyncrat gibi uzaktan erişim truva atlarını (sıçanlar) dağıtmak için yoğun bir şekilde gizlenmiş görsel temel komut dosyası (VBS) dosyalarını kullanan son derece sofistike, çok aşamalı bir enfeksiyon sürecini ortaya çıkardı.

Çeşitli ana bilgisayarlarda 16 açık dizinden oluşan bir kümede keşfedilen bu kampanya, ilk yükünün temel bir bileşeni olarak “Sostener.vbs” (“SUSURD için İspanyolca”) adlı bir dosyaya dayanmaktadır.

Karmaşık bir kötü amaçlı yazılım dağıtım sisteminin keşfi

Üç aşamalı bir şaşkınlık, dinamik komut dosyası oluşturma ve uzaktan yük indirmeleri içeren bu kötü amaçlı yazılım dağıtım sisteminin karmaşık tasarımı, modern siber tehditlerin gelişen taktiklerini vurgulamaktadır.

– Reklamcılık –
Google Haberleri
Powershell betiği
Deobfuscation’ın sonucu

Araştırmacılar, benzer tekniklerle bilinen Kolombiyalı bir tehdit aktörü olan APT-C-36 (Blind Eagle) ile potansiyel bağları kaydetti, ancak kesin atıf doğrulanmadı.

Kötü amaçlı yazılım, titizlikle hazırlanmış üç aşamalı bir işlemle çalışır. İlk aşamada, genellikle “sostener.vbs” gibi dosyalarda bulunan gizlenmiş VBScript, baz 64 kodlu bir yükü çözer ve bellekte bir PowerShell komut dosyası oluşturur.

İkinci aşamayı oluşturan bu komut dosyası, ek kötü amaçlı bileşenler indirmek için uzaktan hizmetlere ulaşan bir Stager görevi görür.

Bu bileşenler genellikle internet arşivindeki JPEG görüntüleri veya macun gibi barındırma hizmetlerinde metin dosyaları gibi alışılmadık yerlerde gizlenir.[.]EE ve Gofile[.]IO.

Powershell betiği
Arşivde depolanan Base64 kodlu kötü amaçlı yazılım içeren JPEG[.]org

Üç aşamalı saldırının teknik dökümü

İndirilen öğeler bir bellek enjektörü ve son sıçan yükü içerir. Üçüncü aşamada, enjektör sıçanları öncelikle remcos yükler, aynı zamanda Limerat ve DCRAT gibi varyantları yürütme için belleğe yükler ve saldırganlara uzlaşmış sistemlere sürekli uzaktan erişim sağlar.

Bu sıçanlar için komuta ve kontrol (C2) altyapısı ağırlıklı olarak “Duckdns[.]Dinamik DNS için Org ”, IP rotasyonunun kaçınmasını sağlayan,“ Rem25Rem[.]Duckdns[.]Org ”ve“ Sosten38999[.]Duckdns[.]Org ”dönen IP’lerde aktif dinleyicilere bağlandı.

Kampanyanın karmaşıklığı, örtüşen C2 sunucuları ve TLS sertifikası parmak izlerinin birden fazla sıçan varyantını aynı tehdit aktörlerine bağlamasıyla paylaşılan altyapı kullanımında daha da belirgindir.

Örneğin, 186 gibi IP adresleri[.]169.80.199 ve 193[.]23.3.29, Remcos dinleyicilerini barındırırken gözlemlenirken, 213 gibi diğerleri[.]209.150.22, DCRAT işlemlerini destekleyin.

Ayrıca, Bitbucket Deposu taahhüt günlüğünde kişisel bir e -postanın (“Shadowgamer5628@gmail.com”) kazara maruz kalması, kampanyanın arkasındaki potansiyel kimliğe nadir bir bakış sunar, ancak bu doğrulanmamıştır.

Muhtemelen daha geniş bir spearfishing çabasının son aşaması olan bu kötü amaçlı yazılım dağıtım sistemi, bu tür tehditleri erken tespit etmek için açık dizinleri ve gizlenmiş komut dosyalarını izlemenin öneminin altını çizmektedir.

Uzlaşma Göstergeleri (IOCS)

TipGösterge
DNSRemc21[.]Duckdns[.]Org, Sosten38999[.]Duckdns[.]org
DNSRem25rem[.]Duckdns[.]Org, iş[.]Duckdns[.]org
DNSGothenburgoxm[.]Duckdns[.]Org, Dcupdate[.]Duckdns[.]org
DNSdgflex[.]Duckdns[.]Org, Purelogs2025[.]Duckdns[.]org
DNSRomanov[.]Duckdns[.]org
TLS parmak izi95f61fba6418c812c4c62d0c7ee4c8e5c369fc76e044cab6de3b6ddf787db2ed
SıçanD8119df3e735dba78bc6c528f2737d8ab2e87f442596c810afcb5fa85261ad5
Ev sahibi186[.]169.80.199: 1515, 213[.]209.150.22: 55140

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link