Rescoms, AceCryptor spam dalgalarını sürüyor

Rescoms, AceCryptor spam dalgalarını sürüyor

ESET geçen yıl bir AceCryptor hakkında blog yazısı – 2016'dan bu yana faaliyet gösteren en popüler ve yaygın hizmet olarak kriptolayıcılardan (CaaS) biri. 1'ün ilk yarısı için yayınladık telemetrimizden elde edilen istatistikler, buna göre önceki dönemlerdeki trendler ciddi değişiklikler olmadan devam etti.

Ancak 2'ün ikinci yarısında AceCryptor'ın kullanım biçiminde önemli bir değişiklik kaydettik. 2023'ün ikinci yarısında, 2'ün ilk yarısına kıyasla iki kat daha fazla saldırı görüp engellemekle kalmadık, aynı zamanda Rescoms'un (Remcos olarak da bilinir) AceCryptor kullanmaya başladığını da fark ettik ki bu önceden durum böyle değildi.

AceCryptor ile paketlenmiş Rescoms RAT örneklerinin büyük çoğunluğu, aralarında Polonya, Slovakya, Bulgaristan ve Sırbistan'ın da bulunduğu Avrupa ülkelerini hedef alan çoklu spam kampanyalarında ilk uzlaşma vektörü olarak kullanıldı.

Bu blog gönderisinin önemli noktaları:

  • AceCryptor, 2'ün ikinci yarısında çok iyi bilinen onlarca kötü amaçlı yazılım ailesine paketleme hizmetleri sağlamaya devam etti.
  • Güvenlik ürünleri tarafından iyi bilinmesine rağmen AceCryptor'un yaygınlığı herhangi bir düşüş belirtisi göstermiyor; aksine, Rescoms kampanyaları nedeniyle saldırıların sayısı önemli ölçüde arttı.
  • AceCryptor, belirli ülkeleri ve hedefleri (örneğin, belirli bir ülkedeki şirketler) hedef alan tehdit aktörlerinin tercih ettiği bir kriptolayıcıdır.
  • ESET, 2'ün 2023. yarısında, başta Polonya, Bulgaristan, İspanya ve Sırbistan olmak üzere Avrupa ülkelerinde çok sayıda AceCryptor+Rescoms kampanyası tespit etti.
  • Bu kampanyaların arkasındaki tehdit aktörü, bazı durumlarda ele geçirilen hesapları, mümkün olduğunca güvenilir görünmelerini sağlamak amacıyla spam e-postalar göndermek üzere kötüye kullandı.
  • Spam kampanyalarının amacı, tarayıcılarda veya e-posta istemcilerinde saklanan kimlik bilgilerini elde etmekti; bu, başarılı bir uzlaşma durumunda daha sonraki saldırı olasılıklarını ortaya çıkaracaktı.

AceCryptor 2'ün İkinci Yarısında

2023'ün ilk yarısında ESET, yaklaşık 13,000 kullanıcıyı AceCryptor paketli kötü amaçlı yazılımlardan korudu. Yılın ikinci yarısında, AceCryptor paketli kötü amaçlı yazılımların vahşi doğada yayılmasında büyük bir artış oldu, tespitlerimiz üç katına çıktı ve dünya çapında 42,000'den fazla ESET kullanıcısının korunmasına neden oldu. Şekil 1'de görülebileceği gibi, birden fazla ani kötü amaçlı yazılım yayılımı dalgası tespit ettik. Bu ani artışlar, AceCryptor'un Rescoms RAT paketlediği Avrupa ülkelerini hedef alan çok sayıda spam kampanyasını gösteriyor (daha fazla bilgi için bkz. Kampanyaları yeniden başlat Bölüm).

Şekil 1. 2023 yılı boyunca AceCryptor tespitlerinin sayısı (7 günlük hareketli ortalama)
Şekil 1. 2023 yılı boyunca AceCryptor tespitlerinin sayısı (7 günlük hareketli ortalama)

Ayrıca ham örnek sayısını karşılaştırdığımızda: 2023'ün ilk yarısında ESET, AceCryptor'un 23,000'den fazla benzersiz kötü amaçlı örneğini tespit etti; 2023'ün ikinci yarısında "yalnızca" 17,000'den fazla benzersiz örnek gördük ve tespit ettik. Bu beklenmedik olsa da verilere daha yakından bakıldığında makul bir açıklama var. Rescom'un spam kampanyaları, daha fazla sayıda kullanıcıya gönderilen e-posta kampanyalarında aynı kötü amaçlı dosya(lar)ı kullandı, böylece kötü amaçlı yazılımla karşılaşan kişi sayısı arttı, ancak yine de farklı dosyaların sayısı düşük tutuldu. Rescoms'un AceCryptor ile birlikte neredeyse hiç kullanılmaması nedeniyle bu önceki dönemlerde gerçekleşmedi. Benzersiz örneklerin sayısındaki azalmanın bir başka nedeni de, bazı popüler ailelerin CaaS'a geçiş olarak AceCryptor'ı kullanmayı bırakmış olmaları (ya da neredeyse durdurmuş olmaları). Bunun bir örneği, AceCryptor'ı kullanmayı bırakan Danabot kötü amaçlı yazılımıdır; ayrıca, bu kötü amaçlı yazılımı içeren AceCryptor örneklerinde %60'tan fazla bir düşüşe dayanarak, kullanıcıları AceCryptor'ı kullanmayı bırakan tanınmış RedLine Stealer.

Şekil 2'de görüldüğü gibi AceCryptor, Rescom'lar dışında SmokeLoader, STOP fidye yazılımı ve Vidar hırsızı gibi birçok farklı kötü amaçlı yazılım ailesinden örnekleri dağıtmaya devam ediyor.

Şekil 2. 2'ün ikinci yarısında AceCryptor'da paketlenmiş kötü amaçlı yazılım aileleri
Şekil 2. 2'ün ikinci yarısında AceCryptor'da paketlenmiş kötü amaçlı yazılım aileleri

2023'ün ilk yarısında AceCryptor tarafından paketlenen kötü amaçlı yazılımlardan en çok etkilenen ülkeler Peru, Meksika, Mısır ve Türkiye oldu. Peru, 4,700 saldırıyla en fazla saldırıyı gerçekleştirdi. Rescom'un spam kampanyaları yılın ikinci yarısında bu istatistikleri önemli ölçüde değiştirdi. Şekil 3'te görüldüğü gibi AceCryptor paketli kötü amaçlı yazılımlar çoğunlukla Avrupa ülkelerini etkiledi. Şu ana kadar en çok etkilenen ülke, ESET'in 26,000'den fazla saldırıyı önlediği Polonya'dır; bunu Ukrayna, İspanya ve Sırbistan takip ediyor. Ayrıca, ESET ürünlerinin bu ülkelerin her birinde, 1'ün ilk yarısında en çok etkilenen ülke olan Peru'ya kıyasla daha fazla saldırıyı önlediğini de belirtmekte fayda var.

Şekil 3. ESET telemetrisine göre AceCryptor'dan etkilenen ülkelerin ısı haritası
Şekil 3. ESET telemetrisine göre AceCryptor'dan etkilenen ülkelerin ısı haritası

H2'de gözlemlediğimiz AceCryptor örnekleri genellikle yük olarak iki kötü amaçlı yazılım ailesi içeriyordu: Rescoms ve SmokeLoader. Ukrayna'daki ani artış SmokeLoader'dan kaynaklandı. Bu gerçek daha önce de dile getirilmişti Ukrayna'nın NSDC'si tarafından. Öte yandan Polonya, Slovakya, Bulgaristan ve Sırbistan'da artan aktivite, son yük olarak Rescom'ları içeren AceCryptor'dan kaynaklandı.

Kampanyaları yeniden başlat

2023'ün ilk yarısında, telemetrimizde, içinde Rescom'ların bulunduğu yüzden fazla AceCryptor örneği vakası gördük. Yılın ikinci yarısında Rescoms, 32,000'den fazla isabetle AceCryptor tarafından paketlenen en yaygın kötü amaçlı yazılım ailesi haline geldi. Bu girişimlerin yarısından fazlası Polonya'da gerçekleşti ve onu Sırbistan, İspanya, Bulgaristan ve Slovakya izledi (Şekil 4).

Şekil 4. 2'ün 2023. Yarısında AceCryptor paketli Rescom'lardan etkilenen Avrupa ülkelerinin ısı haritası
Şekil 4. ESET telemetrisine göre 2'ün ikinci yarısında AceCryptor paketli Rescom'lardan etkilenen Avrupa ülkelerinin ısı haritası

Polonya'daki kampanyalar

ESET telemetrisi sayesinde 2'ün ikinci yarısında Polonya'yı hedef alan sekiz önemli spam kampanyası gözlemleyebildik. Şekil 2023'te görülebileceği gibi bunların çoğunluğu Eylül ayında gerçekleşti, ancak Ağustos ve Aralık aylarında da kampanyalar vardı.

Şekil 5. Polonya'daki Rescom kampanyalarının zaman çizelgesi
Şekil 5. Polonya'daki Rescom kampanyalarının zaman çizelgesi (günlük isabetler)

Toplamda, ESET bu dönemde Polonya'da bu saldırıların 26,000'den fazlasını kaydetti. Tüm spam kampanyaları Polonya'daki işletmeleri hedef alıyordu ve tüm e-postaların, kurban şirketlere yönelik B2B teklifleriyle ilgili çok benzer konu başlıkları vardı. Saldırganlar, olabildiğince inandırıcı görünmek için spam e-postalara aşağıdaki hileleri dahil ettiler:

  • Diğer şirketlerin taklit etki alanlarından spam e-posta gönderdikleri e-posta adresleri. Saldırganlar farklı bir TLD kullanmış, şirket adındaki bir harfi veya çok kelimeli bir şirket adı olması durumunda kelime sırasını değiştirmiştir (bu tekniğe yazım hatası denir).
  • En dikkat çekici olanı birden fazla kampanyanın yer almasıdır iş e-postası güvenliği ihlali – Saldırganlar, spam e-postalar göndermek için diğer şirket çalışanlarının daha önce güvenliği ihlal edilmiş e-posta hesaplarını kötüye kullandılar. Bu şekilde, potansiyel kurban olağan tehlike işaretlerini arasa bile, bunlar orada değildi ve e-posta olabildiğince meşru görünüyordu.

Saldırganlar araştırmalarını yaptı ve bu e-postaları imzalarken mevcut Polonyalı şirket adlarını, hatta mevcut çalışan/sahip adlarını ve iletişim bilgilerini kullandı. Bu, bir kurbanın gönderenin adını Google'da araması durumunda aramanın başarılı olması ve bunun da kötü amaçlı eki açmasına neden olabilmesi için yapıldı.

  • Spam e-postaların içeriği bazı durumlarda daha basitti ancak çoğu durumda (Şekil 6'daki örnekte olduğu gibi) oldukça ayrıntılıydı. Özellikle bu daha ayrıntılı versiyonların, genellikle dilbilgisi hatalarıyla dolu olan standart genel metin kalıbından saptıkları için tehlikeli olduğu düşünülmelidir.

Şekil 6'da gösterilen e-posta, kişisel bilgilerin iddia edilen gönderen tarafından işlenmesi ve "verilerinizin içeriğine erişim ve düzeltme, silme, işleme kısıtlamalarını sınırlama hakkı, veri aktarma hakkı" olasılığı hakkında bilgi içeren bir mesaj içermektedir. , itiraz hakkı ve denetleyici makama şikayette bulunma hakkı”. Mesajın kendisi şu şekilde tercüme edilebilir:

Sevgili Efendim,

Ben [düzeltildi]'den Sylwester [düzeltildi]. Şirketiniz bize bir iş ortağımız tarafından önerildi. Lütfen ekteki sipariş listesini alıntılayınız. Lütfen ödeme koşulları hakkında da bilgi veriniz.

Yanıtınızı ve daha fazla tartışmayı sabırsızlıkla bekliyoruz.

-

Saygılarımla,

Şekil 6. Polonyalı şirketleri hedef alan kimlik avı e-postası örneği
Şekil 6. Ekte AceCryptor paketli Rescom'lar içeren, Polonyalı şirketleri hedef alan kimlik avı e-postası örneği

Tüm kampanyalardaki ekler oldukça benzer görünüyordu (Şekil 7). E-postalar, teklif/soruşturma (tabii ki Lehçe) adında, bazı durumlarda sipariş numarasıyla birlikte eklenmiş bir arşiv veya ISO dosyası içeriyordu. Bu dosya, Rescoms'u açan ve başlatan bir AceCryptor çalıştırılabilir dosyası içeriyordu.

Şekil 7. Rescom kampanyalarının uzlaşma zinciri
Şekil 7. Rescom kampanyalarının uzlaşma zinciri

Kötü amaçlı yazılımın davranışına dayanarak, bu kampanyaların amacının e-posta ve tarayıcı kimlik bilgilerini ele geçirmek ve böylece hedeflenen şirketlere ilk erişimi sağlamak olduğunu varsayıyoruz. Kimlik bilgilerinin bu saldırıları gerçekleştiren grup için mi toplandığı yoksa çalınan kimlik bilgilerinin daha sonra diğer tehdit aktörlerine mi satılacağı bilinmemekle birlikte, başarılı bir uzlaşmanın, özellikle şu anda popüler olanlardan daha fazla saldırı olasılığını açtığı kesindir. fidye yazılımı saldırıları.

Rescoms RAT'ın satın alınabileceğini belirtmekte fayda var; bu nedenle birçok tehdit aktörü bunu operasyonlarında kullanıyor. Bu kampanyalar yalnızca hedef benzerliği, ek yapısı, e-posta metni veya potansiyel kurbanları kandırmak için kullanılan hileler ve tekniklerle değil, aynı zamanda daha az belirgin olan bazı özelliklerle de bağlantılıdır. Kötü amaçlı yazılımın kendisinde, bu kampanyaları birbirine bağlayan yapılar (ör. Rescom'ların lisans kimliği) bulmayı başardık ve bu saldırıların çoğunun tek bir tehdit aktörü tarafından gerçekleştirildiğini ortaya çıkardık.

Slovakya, Bulgaristan ve Sırbistan'daki kampanyalar

ESET telemetrisi, Polonya'daki kampanyalarla aynı dönemde Slovakya, Bulgaristan ve Sırbistan'da devam eden kampanyaları da kaydetti. Bu kampanyalar aynı zamanda çoğunlukla yerel şirketleri de hedef alıyordu ve hatta kötü amaçlı yazılımın kendisinde, bu kampanyaları Polonya'da kampanyaları yürüten aynı tehdit aktörüne bağlayan unsurlar bile bulabilirdik. Değişen tek önemli şey elbette spam e-postalarda kullanılan dilin söz konusu ülkelere uygun olmasıydı.

İspanya'daki kampanyalar

Daha önce bahsedilen kampanyaların yanı sıra, İspanya'da son yük olarak Rescom'ların kullanıldığı spam e-postalarda da bir artış yaşandı. Kampanyalardan en az birinin önceki vakalarda olduğu gibi aynı tehdit aktörü tarafından yürütüldüğünü doğrulayabilsek de diğer kampanyalar biraz farklı bir yol izledi. Üstelik daha önceki vakalarda aynı olan eserler bile bunlarda farklılık gösteriyor ve bu nedenle İspanya'daki seferlerin aynı yerden çıktığı sonucuna varamıyoruz.

Sonuç

2023'ün ikinci yarısında, birçok tehdit aktörünün birçok kötü amaçlı yazılım ailesini paketlemek için kullandığı popüler bir kriptolayıcı olan AceCryptor'un kullanımında bir değişiklik tespit ettik. RedLine Stealer gibi bazı kötü amaçlı yazılım ailelerinin yaygınlığı azalmış olsa da, diğer tehdit aktörleri bunu kullanmaya başladı veya faaliyetleri için daha da fazla kullandı ve AceCryptor hala güçlü olmaya devam ediyor. Bu kampanyalarda AceCryptor, birden fazla Avrupa ülkesini hedeflemek ve bilgi çıkarmak için kullanıldı. veya birden fazla şirkete ilk erişim hakkı kazanın. Bu saldırılardaki kötü amaçlı yazılımlar, bazı durumlarda oldukça ikna edici olan spam e-postalar halinde dağıtılıyordu; Bazen spam meşru ancak kötüye kullanılan e-posta hesaplarından bile gönderiliyordu. Bu tür e-postalardaki ekleri açmanın sizin veya şirketiniz açısından ciddi sonuçları olabileceğinden, ne açtığınızın farkında olmanızı ve kötü amaçlı yazılımı tespit edebilen güvenilir uç nokta güvenlik yazılımı kullanmanızı öneririz.

WeLiveSecurity'de yayınlanan araştırmamızla ilgili herhangi bir sorunuz için lütfen şu adresten bizimle iletişime geçin: tehditintel@eset.com.
ESET Research, özel APT istihbarat raporları ve veri akışları sunar. Bu hizmetle ilgili tüm sorularınız için şu adresi ziyaret edin: ESET Tehdit İstihbaratı gidin.

IOCs

Uzlaşma Göstergelerinin (IoC'ler) kapsamlı bir listesini burada bulabilirsiniz. GitHub deposu.

dosyalar

SHA-1

Dosya adı

Bulma

Açıklama

7D99E7AD21B54F07E857
FC06E54425CD17DE3003

PR18213.iso

Win32/Kryptik.HVOB

Aralık 2023'te Sırbistan'da yürütülen spam kampanyasından kaynaklanan kötü amaçlı eklenti.

7DB6780A1E09AEC6146E
D176BD6B9DF27F85CFC1

zapytanie.7z

Win32/Kryptik.HUNX

Eylül 2023'te Polonya'da gerçekleştirilen spam kampanyasından kaynaklanan kötü amaçlı eklenti.

7ED3EFDA8FC446182792
339AA14BC7A83A272F85

20230904104100858.7z

Win32/Kryptik.HUMX

Eylül 2023'te Polonya ve Bulgaristan'da yürütülen spam kampanyasından kaynaklanan kötü amaçlı eklenti.

9A6C731E96572399B236
DA9641BE904D142F1556

20230904114635180.iso

Win32/Kryptik.HUMX

Eylül 2023'te Sırbistan'da yürütülen spam kampanyasından kaynaklanan kötü amaçlı eklenti.

57E4EB244F3450854E5B
740B95D00D18A535D119

SA092300102.iso

Win32/Kryptik.HUPK

Eylül 2023'te Bulgaristan'da gerçekleştirilen spam kampanyasından kaynaklanan kötü amaçlı eklenti.

178C054C5370E0DC9DF8
250CA6EFBCDED995CF09

zamowienie_135200.7z

Win32/Kryptik.HUMI

Ağustos 2023'te Polonya'da gerçekleştirilen spam kampanyasından kaynaklanan kötü amaçlı eklenti.

394CFA4150E7D47BBDA1
450BC487FC4B970EDB35

PRV23_8401.iso

Win32/Kryptik.HUMF

Ağustos 2023'te Sırbistan'da yürütülen spam kampanyasından kaynaklanan kötü amaçlı eklenti.

3734BC2D9C321604FEA1
1BF550491B5FDA804F70

BP_50C55_20230
309_094643.7z

Win32/Kryptik.HUMF

Ağustos 2023'te Bulgaristan'da gerçekleştirilen spam kampanyasından kaynaklanan kötü amaçlı eklenti.

71076BD712C2E3BC8CA5
5B789031BE222CFDEEA7

20_J402_MRO_EMS

Win32/Rescoms.B

Ağustos 2023'te Slovakya'da yürütülen spam kampanyasından kaynaklanan kötü amaçlı eklenti.

667133FEBA54801B0881
705FF287A24A874A400B

7360_37763.iso

Win32/Rescoms.B

Aralık 2023'te Bulgaristan'da yürütülen spam kampanyasından kaynaklanan kötü amaçlı eklenti.

AF021E767E68F6CE1D20
B28AA1B36B6288AFFFA5

zapytanie tekliftowe.7z

Win32/Kryptik.HUQF

Eylül 2023'te Polonya'da gerçekleştirilen spam kampanyasından kaynaklanan kötü amaçlı eklenti.

BB6A9FB0C5DA4972EFAB
14A629ADBA5F92A50EAC

129550.7z

Win32/Kryptik.HUNC

Eylül 2023'te Polonya'da gerçekleştirilen spam kampanyasından kaynaklanan kötü amaçlı eklenti.

D2FF84892F3A4E4436BE
DC221102ADBCAC3E23DC

Zamowienie_andre.7z

Win32/Kryptik.HUOZ

Eylül 2023'te Polonya'da gerçekleştirilen spam kampanyasından kaynaklanan kötü amaçlı eklenti.

DB87AA88F358D9517EEB
69D6FAEE7078E603F23C

20030703_S1002.iso

Win32/Kryptik.HUNI

Eylül 2023'te Sırbistan'da yürütülen spam kampanyasından kaynaklanan kötü amaçlı eklenti.

EF2106A0A40BB5C1A74A
00B1D5A6716489667B4C

Zamowienie_830.iso

Win32/Kryptik.HVOB

Aralık 2023'te Polonya'da yürütülen spam kampanyasından kaynaklanan kötü amaçlı eklenti.

FAD97EC6447A699179B0
D2509360FFB3DD0B06BF

lista zamówień ve szczegółowe zdjęcia.arj

Win32/Kryptik.HUPK

Eylül 2023'te Polonya'da gerçekleştirilen spam kampanyasından kaynaklanan kötü amaçlı eklenti.

FB8F64D2FEC152D2D135
BBE9F6945066B540FDE5

Pedido.iso

Win32/Kryptik.HUMF

Ağustos 2023'te İspanya'da gerçekleştirilen spam kampanyasından kaynaklanan kötü amaçlı eklenti.

MITRE ATT&CK teknikleri

Bu tablo kullanılarak yapılmıştır sürümü 14 MITRE ATT&CK çerçevesinin

taktik

ID

Name

Açıklama

Keşif

T1589.002

Kurban Kimlik Bilgilerini Toplayın: E-posta Adresleri

E-posta adresleri ve iletişim bilgileri (kamuya açık kaynaklardan satın alınan veya toplanan), birden fazla ülkedeki şirketleri hedef alan kimlik avı kampanyalarında kullanıldı.

Kaynak geliştirme

T1586.002

Ele Geçirilmiş Hesaplar: E-posta Hesapları

Saldırganlar, spam e-postanın güvenilirliğini artırmak amacıyla spam kampanyalarında kimlik avı e-postaları göndermek için güvenliği ihlal edilmiş e-posta hesaplarını kullandı.

T1588.001

Yetenekleri Elde Edin: Kötü Amaçlı Yazılım

Saldırganlar, kimlik avı kampanyaları için AceCryptor ve Rescom'ları satın aldı ve kullandı.

İlk Erişim

T1566

Phishing

Saldırganlar, bilgisayarların güvenliğini aşmak ve birçok Avrupa ülkesindeki şirketlerden bilgi çalmak için kötü amaçlı eklentiler içeren kimlik avı mesajları kullandı.

T1566.001

Kimlik Avı: Hedefe Yönelik Kimlik Avı Eki

Saldırganlar, bilgisayarları tehlikeye atmak ve birçok Avrupa ülkesindeki şirketlerin bilgilerini çalmak için hedef odaklı kimlik avı mesajları kullandı.

infaz

T1204.002

Kullanıcı Yürütme: Kötü Amaçlı Dosya

Saldırganlar, AceCryptor tarafından paketlenen kötü amaçlı yazılım içeren kötü amaçlı dosyaları açan ve başlatan kullanıcılara güveniyordu.

Kimlik Bilgileri Erişimi

T1555.003

Parola Depolarından Kimlik Bilgileri: Web Tarayıcılarından Kimlik Bilgileri

Saldırganlar tarayıcılardan ve e-posta istemcilerinden kimlik bilgilerini çalmaya çalıştı.

Rescoms, AceCryptor spam dalgalarını sürüyor PlatoBlockchain Veri Zekası. Dikey Arama. Ai.

Zaman Damgası:

Den fazla Güvenliği Yaşıyoruz