Yeni Kimlik Avı Saldırısı, Uzaktan Erişim Kötü Amaçlı Yazılımları Barındırmak ve Sunmak için Vercel’den Yararlanıyor


Vercel barındırma platformunu kötüye kullanan yeni bir kimlik avı kampanyası en az Kasım 2025’ten beri aktif ve giderek daha karmaşık hale geliyor.

Temel püf noktası “miras alınan güven”dir. Saldırganlar, ödenmemiş faturalar, ödeme ekstreleri veya belge incelemeleri gibi finansal veya iş temalı kısa kimlik avı e-postaları gönderir. Gerçek kanca metin değil, gömülü *.vercel.app bağlantısıdır.

Vercel.app meşru ve yaygın olarak kullanılan bir barındırma alanı olduğundan, birçok e-posta filtresinin onu işaretleme olasılığı daha düşüktür.

Bağlantılı sayfalar, güvenli bir PDF görüntüleyici, finansal portal, belge imzalama hizmeti veya yazılım indirme sayfası gibi görünecek şekilde düzenlenmiştir. Bazı durumlarda saldırganlar BT veya destek personeli gibi davranarak mağdurlara Vercel sayfası aracılığıyla “bir düzeltme yüklemeleri” konusunda rehberlik ediyor.

İlk olarak Haziran 2025’te CyberArmor tarafından belgelenen operasyon, artık basit dosya dağıtımından, geçiş için Telegram’ı ve uzaktan erişim arka kapısı olarak GoTo Resolve’u kullanan seçici, “koşullu” bir enfeksiyon zincirine dönüştü.

Güvenli bir belge imzalama portalının kimliğine bürünen bir kimlik avı e-postası (Kaynak: Cloudforce bir kez).
Güvenli bir belge imzalama portalının kimliğine bürünen kimlik avı e-postası (Kaynak: Cloudforce bir kez).

Gözlemlenen temalar arasında vadesi geçmiş faturalar (“vadesi geçmiş 43 gün”), İspanyolca hizmetin askıya alınması uyarıları, olası dava bildirimleri ve hatta işletme sayfası sahiplerine yönelik Meta “Topluluk Standartları” uyarıları yer alıyor.

Phishing Saldırısının Aşamaları

Bir kurban Vercel bağlantısını tıkladığında yük hemen teslim edilmiyor. Bunun yerine, sayfa öncelikle tarayıcının parmak izini alır ve IP adresini, konumu, cihaz türünü ve tarayıcı ayrıntılarını toplar. Bu bilgiler daha sonra saldırganlar tarafından kontrol edilen bir Telegram kanalına gönderilir.

Bu verileri kullanarak arka uç, yükün sunulup sunulmayacağına karar verir. Şüpheli sanal alanlar, güvenlik araştırmacıları veya hedef dışı bölgeler filtrelenir.

Kullanıcıyı gömülü vercel.app bağlantısını tıklamaya zorlamak için acil bir dil (“vadesi gelen ödeme”, “fatura ekli”) kullanılarak e-posta gövdesi genellikle minimum düzeydedir.

Fatura Ayrıntıları kimlik avı örneği (Kaynak: Cloudforce bir kez).
Fatura Ayrıntıları kimlik avı örneği (Kaynak: Cloudforce bir kez).

Yalnızca “geçerli” hedefler sahte görüntüleyiciyi veya fatura sayfasını görür ve genellikle “Statements05122025.exe” veya “Invoice06092025.exe.bin” olarak adlandırılan bir dosyayı indirmeleri istenir.

İndirilen dosya, özel bir kötü amaçlı yazılım değil, meşru bir uzaktan erişim ve destek aracı olan GoTo Resolve (eski adıyla LogMeIn) için imzalı bir yükleyicidir.

Saldırganlar, bariz kötü amaçlı yazılımlar yerine güvenilir yazılımlar kullanarak bu “Yerden Yaşamak” yaklaşımını kötüye kullanarak birçok imza tabanlı antivirüs motorunu geçebilir.

GoTo Resolve yürütüldüğünde uzak sunuculara bağlanır ve saldırgana kurbanın sisteminin tam uzaktan kontrolünü sağlayarak etkili bir şekilde gizli bir arka kapı görevi görür.

Tespit ve savunma

Savunmacılar, tıklama zamanı URL analizine, hizmet kötüye kullanımının ve marka kimliğine bürünmenin tespitine ve vercel.app ile dalgalanma.sh gibi benzer alt alanların daha sıkı izlenmesine odaklanmalıdır.

Uygulama kontrol politikaları, uzaktan destek araçlarını kimin kurabileceğini sınırlamalı ve kullanıcı eğitiminde, asma kilit simgesinin ve bilinen etki alanının güvenliği garanti etmediği vurgulanmalıdır.

Cloudflare Email Security, SentimentCM.Banking.Invoice.Service_Abuse.Vercel.Link, Brand_Impersonation.Facebook.Service_Abuse.Vercel.Link ve Service_Abuse.Vercel.URL_Shortener.Link gibi kurallar da dahil olmak üzere bu etkinlik için birden fazla algılama yayınladı; bunlardan bazıları zaten son 30 gün içinde on binlerce isabet kaydediyor ve bu tehdidin aktif ve yaygın olduğunun altını çiziyor.

IOC’ler

Gösterge/Etki AlanıAçıklama / Durum
Vadesi gelmiş ödeme faturası eklendi[.]vercel[.]uygulamaBirincil damlalık URL’si
ödeme talebifaturadueekli[.]vercel[.]uygulamaOnaylanmış damlalık
fatura-110493[.]vercel[.]uygulamaOnaylanmış damlalık
petrolfaturaödenmemişödenmemiş[.]vercel[.]uygulamaOnaylanmış damlalık
ücretlirepotmentinvoice[.]vercel[.]uygulamaOnaylanmış damlalık
ödenmemişfaturatalep edilenhizmet ayrıntıları[.]vercel[.]uygulamaMuhtemelen kötü amaçlı (eşleşen TTP’ler)
requestpaymentdueattachedts[.]vercel[.]uygulamaMuhtemelen kötü amaçlı (eşleşen TTP’ler)
olağanüstü bildirimdetayları bağlırb[.]vercel[.]uygulamaMuhtemelen kötü amaçlı (eşleşen TTP’ler)
satışrepakt beyanı ayrıntıları[.]vercel[.]uygulamaMuhtemelen kötü amaçlı (eşleşen TTP’ler)
Bekleyen ödemenizi geri gönderin[.]vercel[.]uygulamaMuhtemelen kötü amaçlı (eşleşen TTP’ler)
ödenmemişfaturaemitaath[.]vercel[.]uygulamaOSINT onaylandı
irsaliye-teslimat bileti[.]vercel[.]uygulamaOSINT onaylandı
yatırım2025[.]vercel[.]uygulamaOSINT onaylandı
yatırım[.]vercel[.]uygulamaOSINT onaylandı
Windows Corps[.]vercel[.]uygulamaOSINT onaylandı
faturalar-eklipdf[.]vercel[.]uygulamaOSINT onaylandı
dhl-teslimat-raporu[.]vercel[.]uygulamaOSINT onaylandı
dhl-gönderi-detay[.]vercel[.]uygulamaOSINT onaylandı
ekspres teslimat notu[.]vercel[.]uygulamaOSINT onaylandı
belge beyanları[.]vercel[.]uygulamaOSINT onaylandı
gönderi-docspdf[.]kabarmak[.]şOSINT onaylandı (Dalgalanmanın kötüye kullanılması)
posta[.]bta[.]roOSINT ilişkili alan adı
evi bul[.]clOSINT ilişkili alan adı

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link