22 Mart 2023Ravie LakshmananSiber Tehdit İstihbaratı

Kuzey Koreli gelişmiş kalıcı tehdit (APT) aktörü olarak adlandırıldı ScarCruft ek kötü amaçlı yazılım indirmek için silah haline getirilmiş Microsoft Derlenmiş HTML Yardımı (CHM) dosyalarını kullanıyor.

gelen birden fazla rapora göre AhnLab Güvenlik Acil Müdahale Merkezi (BİR SANİYE), SEKOIA.IOVe Z ölçekleyicigelişme, grubun tespitten kaçınmak için taktiklerini iyileştirme ve yeniden düzenleme konusundaki sürekli çabalarının bir örneğidir.

Zscaler araştırmacıları Sudeep Singh ve Naveen Selvan Salı günü yayınlanan yeni bir analizde, “Grup, güvenlik satıcılarını atlatmak için yeni dosya biçimleri ve yöntemleriyle deneyler yaparken sürekli olarak araçlarını, tekniklerini ve prosedürlerini geliştiriyor.”

APT37, Reaper, RedEyes ve Ricochet Chollima isimleriyle de izlenen ScarCruft, yılın başından bu yana artan bir operasyonel tempo sergileyerek Güney Koreli çeşitli kuruluşları casusluk amacıyla hedef aldı. En az 2012’den beri aktif olduğu biliniyor.

Geçen ay ASEC, Hangul kelime işlemci yazılımındaki bir güvenlik açığından yararlanan HWP dosyalarının kullanıldığı bir kampanyayı açıkladı. M2RAT.

Ancak yeni bulgular, tehdit aktörünün Güney Koreli hedeflere yönelik hedefli kimlik avı saldırılarında CHM, HTA, LNK, XLL gibi diğer dosya biçimlerini ve makro tabanlı Microsoft Office belgelerini de kullandığını ortaya koyuyor.

Kötü Amaçlı Yazılım Dağıtım Teknikleri

Bu enfeksiyon zincirleri genellikle bir tuzak dosyasını görüntülemeye ve bir sunucu tarafından gönderilen komutları yürütme ve hassas verileri dışarı sızdırma yeteneğine sahip olan ve Chinotto olarak bilinen PowerShell tabanlı bir implantın güncellenmiş bir sürümünü dağıtmaya hizmet eder.

Chinotto’nun yeni özelliklerinden bazıları, her beş saniyede bir ekran görüntüsü yakalama ve tuş vuruşlarını kaydetmeyi içerir. Yakalanan bilgiler bir ZIP arşivine kaydedilir ve uzak bir sunucuya gönderilir.

WEBİNAR

Üçüncü Taraf SaaS Uygulamalarının Gizli Tehlikelerini Keşfedin

Şirketinizin SaaS uygulamalarına üçüncü taraf uygulama erişimiyle ilişkili risklerin farkında mısınız? Verilen izin türleri ve riskin nasıl en aza indirileceği hakkında bilgi edinmek için web seminerimize katılın.

KOLTUĞUNUZU AYIRTIN

ScarCruft’un çeşitli saldırı vektörleri hakkındaki içgörüler, Ekim 2020’den bu yana kötü amaçlı yükleri barındırmak için rakip kolektif tarafından tutulan bir GitHub deposundan geliyor.

Zscaler araştırmacıları, “Tehdit aktörü, tespit edilmeden veya kaldırılmadan iki yıldan fazla bir süre boyunca sıklıkla kötü amaçlı yükleri hazırlayan bir GitHub deposunu koruyabildi.” Dedi.

Kötü amaçlı yazılım dağıtımının dışında, ScarCruft’un Naver, iCloud, Kakao, Mail.ru ve 163.com gibi birden fazla e-posta ve bulut hizmetini hedefleyen kimlik bilgilerine dayalı kimlik avı web sayfalarına da hizmet verdiği gözlemlendi.

Kötü Amaçlı Yazılım Dağıtım Teknikleri

Ancak bu sayfalara kurbanların nasıl eriştikleri net değil, bu da bunların saldırgan tarafından kontrol edilen web sitelerindeki iframe’lerin içine yerleştirilmiş veya e-posta yoluyla HTML ekleri olarak gönderilmiş olma ihtimalini artırıyor.

Ayrıca SEKOIA.IO tarafından, Go’da yazılmış bir arka kapı olan AblyGo adlı bir kötü amaçlı yazılım da keşfedildi. ustaca komutları almak için gerçek zamanlı mesajlaşma çerçevesi.

Kötü amaçlı yazılımları kaçırmak için CHM dosyalarının kullanılması, ASEC ile Kuzey Kore bağlantılı diğer grupları da yakalıyor gibi görünüyor. ortaya çıkarmak pano verilerini toplamaktan ve tuş vuruşlarını kaydetmekten sorumlu bir arka kapı dağıtmak için Kimsuky tarafından düzenlenen bir kimlik avı kampanyası.



siber-2