Yeni Zipline kampanyası, bellek içi mixshell kötü amaçlı kritik üretim firmalarını hedefliyor


Check Point Research, görünüşte meşru iş iletişimini başlatmak için kurbanların kendi “bize ulaş” web formlarından yararlanarak geleneksel saldırı vektörlerini tersine çeviren Zipline adlı son derece kalıcı bir kimlik avı operasyonu ortaya çıkardı.

Öncelikle ABD merkezli imalat şirketlerini tedarik zinciri kritik sektörlerinde hedefleyen kampanya, kötü niyetli zip arşivleri sunmadan önce genellikle güven oluşturmak için haftalarca uzanan uzun süreli e-posta alışverişlerinden yararlanıyor.

İlk Erişim Taktikleri

Saldırganlar potansiyel ortaklar olarak poz vererek, gizlilik sözleşmelerini (NDA’lar) veya son dalgalarda, kurban operasyonel verimliliğe girdi istemek için iç “AI etki değerlendirmeleri” olarak çerçevelenen yapay zeka dönüşüm girişimleri.

Zipline kampanyası
Zipline kampanyasında kullanılan AI temalı kimlik avı e-postası

Bu sosyal mühendislik yaklaşımı, mağdur e-posta iş parçacığını başlattığından ve kayıtlı ABD LLC’lerini taklit eden güvenilir alan adlarını, ek meşruiyet için stok görüntüleri içeren tempolu web siteleriyle içeriyor.

Yükler, IP adresleri veya kullanıcı aracıları gibi kurban meta verilerine dayalı olarak tasarlanan dinamik içeriğin, derhal şüphe olmadan bellek içi implantların gizli teslim edilmesini sağlayan Dinamik İçeriğe sahip olan Heroku gibi istismar edilmiş platformlarda barındırılır.

Enfeksiyon zinciri, kötü niyetli bir LNK kısayolunun yanında bir PDF ve DOCX belgeleri içeren bir zip dosyası ile başlar.

Bu LNK, zip için önceden tanımlanmış dizinleri (örneğin, masaüstü, indirmeler, sıcaklık) tarayan bir PowerShell yükleyici yürütür, “xfiqcv” gibi bir işaretleme dizesi aracılığıyla yerleşik bir komut dosyasını bulur.

Kalıcılık, Kayıt Defteri {EAB22AC0-30C1-11CF-A7EB-00C05BAE0B} kayıt defteri değiştirerek elde edilir ve Kayıtlı SCT dosyasına işaret etmek için kötü niyetli bir SCT dosyasına işaret etmek için.

Daha sonra komut dosyası, sistem mimarisine göre xor şifreli kabuk kodunu (Base64 kodlu), System.Refection.emit’i kullanarak Sistem Mimarisi’ne dayanarak, sanalAlloc aracılığıyla bellek içi yürütme için disk ayak izlerini en aza indirir.

Zipline kampanyası
Zipline kampanyasının sosyal mühendislik akışı.

Mixshell İmplantı

Zipline’ın özünde, Windows API’lerini kaçırma için ROR4 karma yoluyla çözen özel bir kabuk kodu tabanlı arka kapı olan Mixshell, DNS alanları, xor anahtarları ve caz adları gibi parametreler içeren bir parametreler içeren ve sistem tanımlayıcılarından (üründat, serial-serial-no olan) sistem tanımlayıcılarından bir muteks oluşturur.

Komut ve Kontrol (C2), DNS TXT tüneline HTTP geri dönüşüyle ​​öncelik verir, alt alanları biçimlendirir ... Yıkılmış, şifreli veri iletimi için sorgu başına 60 karakterle sınırlıdır.

Desteklenen komutlar arasında dosya işlemleri, borular aracılığıyla komut yürütme ve ağ pivotlama için ters proxy, mixshell’in sıfır bayt mesajları ve dinamik IP/bağlantı noktası yönlendirmelerini içeren el sıkışmaları yoluyla trafiği aktardığı.

Mixshell’in bir PowerShell varyantı, hata ayıklama ve CRC32-hashed üründitler için planlanan görevleri kullanırken, hata ayıklayıcılar (örn. Windbg, Wireshark), sanalbox eserleri (örn., Vbox boruları) ve sanallaştırma göstergeleri (örn. Düşük RAM/CPU çekirdekleri) tarayarak kaçırmayı arttırır.

Altyapı analizi, Tollcrm gibi alanları ortaya çıkarır[.]com 172.210.58 gibi IPS’ye çözüm[.]69, potansiyel yönetim panelleriyle bağlantılı ve TransferLoader gibi önceki kampanyalarla örtüşen, UNK_GREENSEC gibi finansal olarak motive olmuş aktörlerle bağlar öneriyor.

Mağdur,% 80’in üzerinde ABD odaklı olan endüstriyel üretim, yarı iletkenler, biyoteknoloji ve enerji sektörlerini kapsamaktadır ve tescilli veriler veya tedarik zinciri sömürüsü için hem işletmeleri hem de KOBİ’leri hedeflemektedir.

Savunmacılar gelen formları, genişletilmiş yazışmaları ve DNS anomalilerini izlemelidir, çünkü Check Point Harmony E-posta ve İşbirliği, bağlamsal kimlik avı tespiti ve tehdit emülasyonu yoluyla bu tür çok aşamalı tehditleri önlemek için AI odaklı analizler kullanır.

Uzlaşma Göstergeleri (IOCS)

Kategori IOC
Karma e69d8b96b106816cb732190bc6f8c2693aecb6056b8f245e2c15841fcb48f94
D39E177261CE9A354B4712F820ADA3E8CD84A277F173ECFBD1BFFF6B100DDB713
f531bec8ad2d6fddef89e652818908509b7075834a083729c84eef16c6957d2
2c7bc0bbbfa282fc3ed3598348d361914fecfea027712f47c4f6cfc705690f
71Dec9789FEF835975A20F6BC1A736C4F591E5EAB20BDFFF6380953085B192
83B27E52C420B6132F8034E7A0FD943B1F4AF3BDB06CDBB873C80360E1E5419
F5A80B08D46B947CA42AC8DBD0094772AA3111F0A4D72CB2EDC4A6C9C37926
15d024631277f72df40427b8c50e354b340fac38b468f34826cc613b4650e74c
155BCCBD11066CE5BFFF175D140B920F9B98EAA0D3B86BDC8A04AC702A7A1EF
4dcff9a3a71633d89a887539e5d7a3dd6c239761e9a42f64f42c5c4209d2829
D6e1e4cc89c01d5c9444ac83b85efa27775103b82fece5a6f83be45e862a4b61e
81C1A8E624306C8A66A44BFE341EC70C6E3A3C9E70AC15C7876FCBBE364D01CD
36B065F19F1AC2642C041002BC3E28326BEC0AA08D288CA8A2D5C0D7A82B56E6
f44107475d3869253f393dbcb862293bff58624c6e3f106102cf6043d68b0af

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link