XWorm, Remcos RAT, Kritik Altyapıyı Etkilemek İçin EDR'lerden Kaçıyor

XWorm, Remcos RAT, Kritik Altyapıyı Etkilemek İçin EDR'lerden Kaçıyor

XWorm ve Remcos RAT, PlatoBlockchain Veri Zekasını Kritik Altyapıya Etkilemek İçin EDR'lerden Kaçıyor. Dikey Arama. Ai.

Rust tabanlı enjektör Freeze[.]rs, uç nokta algılama ve yanıtını (EDR) atlatan kötü amaçlı bir PDF dosyası içeren karmaşık bir kimlik avı kampanyasıyla, hedeflere bir dizi kötü amaçlı yazılım bulaştırmak için silah haline getirildi.

İlk olarak Temmuz ayında Fortinet'in FortiGuard Laboratuvarları tarafından keşfedilen kampanya, özel kimyasal veya endüstriyel ürün tedarikçileri de dahil olmak üzere Avrupa ve Kuzey Amerika'daki mağdurları hedefliyor.

Firmanın yaptığı bir analize göre bu zincir, sonunda XWorm kötü amaçlı yazılımının yüklenmesiyle komuta ve kontrol (C2) sunucusuyla iletişim kurulmasıyla sonuçlanıyor. XWorm, fidye yazılımı yüklemekten kalıcı bir arka kapı görevi görmeye kadar çok çeşitli işlevleri gerçekleştirebilir.

Diğer açıklamalar, Discord topluluk sohbet platformu aracılığıyla kötü amaçlı yazılım ailelerini dağıtmak için sıklıkla kullanılan bir araç olan SYK Crypter'ın da dahil olduğunu ortaya çıkardı. Bu şifreleyici yüklemede rol oynadı Remcos, gelişmiş bir uzaktan erişim Truva Atı (RAT) Windows cihazlarını kontrol etme ve izleme konusunda uzman.

EDR'yi Buza koymak: Freeze[.]rs Saldırı Zincirinin Başlığı Altında

Ekibin yaptığı araştırmada, kodlanmış algoritmalar ve API adları üzerinde yapılan analiz, bu yeni enjektörün kökeninin, EDR güvenlik önlemlerini aşabilen yükleri işlemek için özel olarak tasarlanan Red Team aracı "Freeze.rs"a dayandığını ortaya çıkardı.

Şirketin blog yazısı şöyle: "Bu dosya bir HTML dosyasına yönlendiriyor ve uzak sunucudaki bir LNK dosyasına erişmek için 'search-ms' protokolünü kullanıyor." açıkladı. "LNK dosyasına tıklandığında, bir PowerShell betiği daha fazla saldırı eylemi için Freeze[.]rs ve SYK Crypter'ı çalıştırıyor."

FortiGuard Labs araştırmacısı Cara Lin, Freeze[.]rs enjektörünün, çekirdek kodunu enjekte etmek için NT sistem çağrılarını çağırdığını ve Kernel base dll'de bulunan ve bağımlı olabilecek standart çağrıları atladığını açıklıyor.

"Bir EDR'nin bir süreç içinde sistem DLL'lerinin montajını değiştirmeye ve değiştirmeye başlamasından önce meydana gelen hafif gecikmeyi kullanıyorlar" diyor. "Bir işlem askıya alınmış durumda oluşturulursa, minimum düzeyde DLL yüklü olur ve EDR'ye özgü DLL yüklenmez; bu da Ntdll.dll içindeki sistem çağrılarının değişmeden kaldığını gösterir."

Lin, saldırı zincirinin, yükü iletmek için "arama-ms" protokolüyle birlikte çalışan bubi tuzaklı bir PDF dosyası aracılığıyla başlatıldığını açıklıyor.

Bu JavaScript kodu, uzak bir sunucuda bulunan LNK dosyasını ortaya çıkarmak için "search-ms" işlevini kullandı.

“Search-ms” protokolü, kullanıcıları Windows Gezgini Penceresi aracılığıyla uzak bir sunucuya yönlendirebilir.

"PDF simgesi olarak gizlenen yanıltıcı bir LNK dosyasının kullanılması yoluyla, mağdurları dosyanın kendi sistemlerinden geldiğine ve meşru olduğuna inandırarak aldatabilir" diye belirtiyor.

Bu arada, "SYK Crypter kalıcılık sağlamak için kendisini Başlangıç ​​klasörüne kopyalar, kodlama sırasında yapılandırmayı şifreler ve yürütme sonrasında şifresini çözer ve ayrıca kaynaktaki sıkıştırılmış veriyi gizleme amacıyla şifreler" diye ekliyor.

İlk katmanda kodlamanın yanı sıra bir indirici kullanılır ve ardından ikinci katman, dize gizlemeyi ve yük şifrelemeyi içerir.

"Bu çok katmanlı strateji, statik analizin karmaşıklığını ve zorluğunu artırmak için tasarlandı" diyor. “Son olarak belirli bir güvenlik sağlayıcısını tanıyarak kendisini sonlandırabilir.”

Artan Kimlik Avı Riskine Karşı Nasıl Savunma Yapılır?

Kimlik avı ve diğer mesajlaşma tabanlı saldırılar yaygın bir tehdit olmaya devam ediyorŞirketlerin %97'si son 12 ayda en az bir e-posta kimlik avı saldırısı gördü ve firmaların dörtte üçü e-posta tabanlı bir saldırıdan önemli maliyetler bekliyor.

Kimlik avı saldırıları daha akıllı hale geliyor ve daha hedefli hale geliyor, yeni teknolojiye ve kullanıcı davranışına uyum sağlıyor, mobil istismarları, marka kimliğine bürünmeyi ve yapay zeka tarafından oluşturulan içeriği içerecek şekilde gelişiyor.

Araştırma, riskleri azaltmak için güncel yazılım tutmanın, düzenli eğitim sağlamanın ve gelişen kimlik avı saldırılarına karşı savunma amaçlı gelişmiş güvenlik araçları kullanmanın hayati önem taşıdığını belirtiyor.

Çalışanlara yönelik kimlik avı simülasyonu eğitimi kritik altyapı kuruluşlarında daha iyi çalışıyor gibi görünüyor Yeni araştırmalar, çalışanların %66'sının bir yıllık eğitim içinde en az bir gerçek kötü amaçlı e-posta saldırısını doğru şekilde bildirdiğini, diğer sektörlerde olduğundan daha fazla olduğunu ortaya çıkardı.

Zaman Damgası:

Den fazla karanlık okuma