Siber Suç Yeraltında Yeni Hizmet Olarak Kötü Amaçlı Yazılım Tehdidi Ortaya Çıkıyor - Dünyadan Güncel Teknoloji Haberleri

Siber Suç Yeraltında Yeni Hizmet Olarak Kötü Amaçlı Yazılım Tehdidi Ortaya Çıkıyor - Dünyadan Güncel Teknoloji Haberleri


02 Eki 2023Haber odasıSiber Tehdit / Kötü Amaçlı Yazılım

Siber güvenlik uzmanları, hizmet olarak kötü amaçlı yazılım (MaaS) adı verilen başka bir tehdit keşfetti Tavşan Yükleyici yeraltı siber suçlarında bunun satışının reklamı yapılıyor GitHub’da barındırılan diğer hırsızlardan bazıları Stealerium, Impost3r, Blank-Grabber, Nivistealer, Creal-stealer ve cstealer’dır

Bu sadece yeni kötü amaçlı yazılım hizmetleri değil; siber suçlular aynı zamanda güvenlik araçları tarafından tespit edilmekten kaçınmak için mevcut MaaS platformlarının özelliklerini güncellenmiş saldırı zincirleriyle zenginleştiriyor

Yazar PLAYER_BUNNY’ye (diğer adıyla PLAYER_BL) göre BunnyLoader’ın en önemli satış noktası, “antivirüslerin saldırganın kötü amaçlı yazılımlarını kaldırmasını zorlaştıran” dosyasız yükleme özelliğidir

Ömür boyu lisans için 250 ABD Doları karşılığında sunulan AC/C++ tabanlı yükleyicinin, 4 Eylül 2023’teki ilk çıkışından bu yana, anti-sandbox ve antivirüs kaçırma tekniklerini içeren yeni özellikler ve geliştirmelerle sürekli olarak geliştirildiği söyleniyor

C2 paneli, alıcılara aktif görevleri, enfeksiyon istatistiklerini, bağlı ve aktif olmayan ana bilgisayarların toplam sayısını ve hırsız günlüklerini izleme seçenekleri sunar

Buna, sonraki aşamadaki kötü amaçlı yazılımları indirmek ve yürütmek için Trojan Downloader görevleri, mesajlaşma uygulamalarından, VPN istemcilerinden ve web tarayıcılarından veri toplamak için keylogger ve hırsızı çalıştıran Intruder ve kripto para birimi ödemelerini yeniden yönlendirmek ve yasa dışı işlemlerden kâr elde etmek için Clipper görevleri dahildir Agniane Hırsızı Ve Karanlık Hırsızı Bu, ihlal edilen uç noktalardan çok çeşitli bilgilerin çalınmasını destekler Kötü amaçlı yazılım yüklendikten sonra, bir Windows Kayıt Defteri değişikliği yoluyla kalıcılığı ayarlar ve uzak sunucuya görev istekleri gönderip istenen yanıtları alarak kötü amaçlı davranışını etkinleştirmeden önce bir dizi sanal alan ve sanal makine kontrolü gerçekleştirir

Zscaler ThreatLabz araştırmacıları Niraj Shivtarkar ve Satyam Singh, “BunnyLoader, ikinci aşama veriyi indirme ve yürütme, tarayıcı kimlik bilgilerini ve sistem bilgilerini çalma ve çok daha fazlası gibi çeşitli işlevler sağlıyor söz konusu Ayrıca bilgileri temizleme ve ele geçirilen makineleri uzaktan kontrol etme olanağı da sağlar ” söz konusu Geçen hafta yayınlanan bir analizde

Bu gelişme aynı zamanda iki yeni bilgi hırsızı kötü amaçlı yazılım türünün piyasaya sürülmesiyle aynı dönemde gerçekleşti

BunnyLoader’ı dağıtmak için kullanılan tam başlangıç ​​erişim mekanizması şu anda belirsizdir ”



siber-2

Cyfirma, “Aracın eğitim amaçlı olduğunu iddia ederken, yazarın çelişkisi, antivirüs çözümlerinin imzayı algılayabildiği VirusTotal (VT) gibi platformlara son ikili dosyanın yüklenmemesi konusunda ısrar edilmesiyle ortaya çıkıyor” dedi

Diğer yetenekleri arasında, virüs bulaşmış makinede uzaktan komutlar çalıştırma, tuş vuruşlarını yakalamak için bir tuş kaydedici ve kurbanın panosunu izlemek ve kripto para birimi cüzdan adresleriyle eşleşen içeriği aktör kontrollü adreslerle değiştirmek için bir kesme işlevi yer alıyor

Araştırmacılar, “BunnyLoader, taktiklerini sürekli geliştiren ve hedeflerine karşı başarılı kampanyalar yürütmek için yeni özellikler ekleyen yeni bir MaaS tehdididir” dedi

Agniane Stealer’ın aylık aboneliği 50$’dır, ikincisi ise GitHub’da mevcut iddiaya göre eğitim amaçlı olması, diğer tehdit aktörlerinin istismarına açık hale getiriyor Bu, kötü amaçlı yazılımı başlatmak için bir Windows Batch komut dosyası kullanan RedLine Stealer’ın bir çeşidini kapsar “Aynı zamanda yeraltı forumlarında da satılıyor ve siber suçluları kötü niyetlerini gerçekleştirmeye teşvik ediyor

Son adım, toplanan tüm verilerin bir ZIP arşivine kaydedilmesini ve sunucuya iletilmesini gerektirir

“[RedLine Stealer] Siber güvenlik firması, çeşitli araçlarla dağıtıldığını ve tehdit aktörlerinin bunu uzun süre tespit edilemeyecek hale getirmek için sürekli olarak tekniklerde değişiklikler yaptığını belirtti

Ayrıca, 15 Eylül ve 27 Eylül 2023’te yayınlanan güncellemelerin bir parçası olarak, komuta ve kontrol (C2) ile ilgili sorunların yanı sıra C2 panelinde veritabanına erişim izni verecek “kritik” SQL ekleme kusurları da giderildi

Bulgular, keşfin ardından geldi başka bir Windows tabanlı yükleyici isminde Tatarcık Damlalığı Bu muhtemelen uzak bir sunucudan isimsiz bir ikinci aşama verisi iletmek için kimlik avı e-postaları yoluyla dağıtılıyor