02 Eki 2023Haber odasıSiber Tehdit / Kötü Amaçlı Yazılım

Siber güvenlik uzmanları, hizmet olarak kötü amaçlı yazılım (MaaS) adı verilen başka bir tehdit keşfetti Tavşan Yükleyici yeraltı siber suçlarında bunun satışının reklamı yapılıyor.

Zscaler ThreatLabz araştırmacıları Niraj Shivtarkar ve Satyam Singh, “BunnyLoader, ikinci aşama veriyi indirme ve yürütme, tarayıcı kimlik bilgilerini ve sistem bilgilerini çalma ve çok daha fazlası gibi çeşitli işlevler sağlıyor.” söz konusu Geçen hafta yayınlanan bir analizde.

Diğer yetenekleri arasında, virüs bulaşmış makinede uzaktan komutlar çalıştırma, tuş vuruşlarını yakalamak için bir tuş kaydedici ve kurbanın panosunu izlemek ve kripto para birimi cüzdan adresleriyle eşleşen içeriği aktör kontrollü adreslerle değiştirmek için bir kesme işlevi yer alıyor.

Ömür boyu lisans için 250 ABD Doları karşılığında sunulan AC/C++ tabanlı yükleyicinin, 4 Eylül 2023’teki ilk çıkışından bu yana, anti-sandbox ve antivirüs kaçırma tekniklerini içeren yeni özellikler ve geliştirmelerle sürekli olarak geliştirildiği söyleniyor.

Ayrıca, 15 Eylül ve 27 Eylül 2023’te yayınlanan güncellemelerin bir parçası olarak, komuta ve kontrol (C2) ile ilgili sorunların yanı sıra C2 panelinde veritabanına erişim izni verecek “kritik” SQL ekleme kusurları da giderildi.

Yazar PLAYER_BUNNY’ye (diğer adıyla PLAYER_BL) göre BunnyLoader’ın en önemli satış noktası, “antivirüslerin saldırganın kötü amaçlı yazılımlarını kaldırmasını zorlaştıran” dosyasız yükleme özelliğidir.

C2 paneli, alıcılara aktif görevleri, enfeksiyon istatistiklerini, bağlı ve aktif olmayan ana bilgisayarların toplam sayısını ve hırsız günlüklerini izleme seçenekleri sunar. Ayrıca bilgileri temizleme ve ele geçirilen makineleri uzaktan kontrol etme olanağı da sağlar.

BunnyLoader’ı dağıtmak için kullanılan tam başlangıç ​​erişim mekanizması şu anda belirsizdir. Kötü amaçlı yazılım yüklendikten sonra, bir Windows Kayıt Defteri değişikliği yoluyla kalıcılığı ayarlar ve uzak sunucuya görev istekleri gönderip istenen yanıtları alarak kötü amaçlı davranışını etkinleştirmeden önce bir dizi sanal alan ve sanal makine kontrolü gerçekleştirir.

Buna, sonraki aşamadaki kötü amaçlı yazılımları indirmek ve yürütmek için Trojan Downloader görevleri, mesajlaşma uygulamalarından, VPN istemcilerinden ve web tarayıcılarından veri toplamak için keylogger ve hırsızı çalıştıran Intruder ve kripto para birimi ödemelerini yeniden yönlendirmek ve yasa dışı işlemlerden kâr elde etmek için Clipper görevleri dahildir.

Son adım, toplanan tüm verilerin bir ZIP arşivine kaydedilmesini ve sunucuya iletilmesini gerektirir.

Hizmet Olarak Kötü Amaçlı Yazılım

Araştırmacılar, “BunnyLoader, taktiklerini sürekli geliştiren ve hedeflerine karşı başarılı kampanyalar yürütmek için yeni özellikler ekleyen yeni bir MaaS tehdididir” dedi.

Bulgular, keşfin ardından geldi başka bir Windows tabanlı yükleyici isminde Tatarcık Damlalığı Bu muhtemelen uzak bir sunucudan isimsiz bir ikinci aşama verisi iletmek için kimlik avı e-postaları yoluyla dağıtılıyor.

Bu gelişme aynı zamanda iki yeni bilgi hırsızı kötü amaçlı yazılım türünün piyasaya sürülmesiyle aynı dönemde gerçekleşti. Agniane Hırsızı Ve Karanlık Hırsızı Bu, ihlal edilen uç noktalardan çok çeşitli bilgilerin çalınmasını destekler.

Agniane Stealer’ın aylık aboneliği 50$’dır, ikincisi ise GitHub’da mevcut iddiaya göre eğitim amaçlı olması, diğer tehdit aktörlerinin istismarına açık hale getiriyor. GitHub’da barındırılan diğer hırsızlardan bazıları Stealerium, Impost3r, Blank-Grabber, Nivistealer, Creal-stealer ve cstealer’dır.

Cyfirma, “Aracın eğitim amaçlı olduğunu iddia ederken, yazarın çelişkisi, antivirüs çözümlerinin imzayı algılayabildiği VirusTotal (VT) gibi platformlara son ikili dosyanın yüklenmemesi konusunda ısrar edilmesiyle ortaya çıkıyor” dedi.

Bu sadece yeni kötü amaçlı yazılım hizmetleri değil; siber suçlular aynı zamanda güvenlik araçları tarafından tespit edilmekten kaçınmak için mevcut MaaS platformlarının özelliklerini güncellenmiş saldırı zincirleriyle zenginleştiriyor. Bu, kötü amaçlı yazılımı başlatmak için bir Windows Batch komut dosyası kullanan RedLine Stealer’ın bir çeşidini kapsar.

“[RedLine Stealer] Siber güvenlik firması, çeşitli araçlarla dağıtıldığını ve tehdit aktörlerinin bunu uzun süre tespit edilemeyecek hale getirmek için sürekli olarak tekniklerde değişiklikler yaptığını belirtti. söz konusu. “Aynı zamanda yeraltı forumlarında da satılıyor ve siber suçluları kötü niyetlerini gerçekleştirmeye teşvik ediyor.”



siber-2