23 Ekim 2023Haber odasıSiber saldırı / Kötü Amaçlı Yazılım

Olarak bilinen açık kaynaklı uzaktan erişim truva atı Kuasar RAT Radarın altından uçmak ve güvenliği ihlal edilmiş Windows ana bilgisayarlarından gizlice veri çekmek için DLL yandan yüklemesinden yararlanıldığı gözlemlendi.

Uptycs araştırmacıları Tejaswini Sandapolla ve Karthickkumar Kathiresan, “Bu teknik, bu dosyaların Windows ortamında komuta ettiği doğal güvenden yararlanıyor.” söz konusu Geçen hafta yayınlanan bir raporda, kötü amaçlı yazılımın saldırı zincirinin bir parçası olarak ctfmon.exe ve calc.exe’ye bağımlılığı ayrıntılarıyla anlatılıyor.

CinaRAT ​​veya Yggdrasil adlarıyla da bilinen Quasar RAT, sistem bilgilerini, çalışan uygulamaların, dosyaların, tuş vuruşlarının, ekran görüntülerinin bir listesini toplama ve isteğe bağlı kabuk komutlarını yürütme kapasitesine sahip C# tabanlı bir uzaktan yönetim aracıdır.

DLL yandan yükleme bir popüler teknik tarafından benimsenen birçok tehdit aktörü zararsız bir yürütülebilir dosyanın aradığı bilinen bir adla sahte bir DLL dosyası yerleştirerek kendi yüklerini yürütmek için.

MITRE, “Düşmanlar muhtemelen meşru, güvenilir ve potansiyel olarak yükseltilmiş bir sistem veya yazılım süreci altında gerçekleştirdikleri eylemleri maskelemek için yandan yüklemeyi kullanıyor.” notlar saldırı yönteminin açıklamasında.

Kuasar RAT

Uptycs tarafından belgelenen saldırının başlangıç ​​noktası, üç dosya içeren bir ISO görüntü dosyasıdır: eBill-997358806.exe olarak yeniden adlandırılan ctfmon.exe adlı yasal bir ikili dosya, monitör.ini olarak yeniden adlandırılan bir MsCtfMonitor.dll dosyası ve kötü amaçlı bir dosya. MsCtfMonitor.dll.

Araştırmacılar, “‘eBill-997358806.exe’ ikili dosyası çalıştırıldığında, içinde kötü amaçlı kodun gizlendiği DLL yan yükleme tekniği yoluyla ‘MsCtfMonitor.dll’ (ad maskeli) başlıklı bir dosyanın yüklenmesini başlatır.” dedi. .

Gizli kod, içine enjekte edilen başka bir yürütülebilir “FileDownloader.exe” dosyasıdır. regasm.exeWindows Derleme Kayıt Aracı, bir sonraki aşamayı başlatmak için sahte Secure32.dll dosyasını DLL yan yükleme yoluyla tekrar yükleyen ve son Quasar RAT yükünü başlatan orijinal bir calc.exe dosyasıdır.

Truva atı, sistem bilgilerini göndermek için uzak bir sunucuyla bağlantılar kurar ve hatta uç noktaya uzaktan erişim için bir ters proxy ayarlar.

Tehdit aktörünün kimliği ve saldırıyı gerçekleştirmek için kullanılan tam ilk erişim vektörü belirsizdir, ancak kimlik avı e-postaları aracılığıyla yayılması muhtemeldir, bu da kullanıcıların şüpheli e-postalara, bağlantılara veya eklere karşı tetikte olmasını zorunlu kılmaktadır. .



siber-2