Vietnam kökenli olduğundan şüphelenilen bir tehdit aktörünün, en az Mayıs 2023’ten bu yana değerli verileri toplamak için tasarlanmış kötü amaçlı yazılımlarla birçok Asya ve Güneydoğu Asya ülkesindeki kurbanları hedef aldığı gözlemlendi.

Cisco Talos, kümeyi bu adla takip ediyor Mercan Raider, bunu finansal amaçlı olarak tanımlıyor. Kampanyanın hedefleri arasında Hindistan, Çin, Güney Kore, Bangladeş, Pakistan, Endonezya ve Vietnam yer alıyor.

Güvenlik araştırmacıları Chetan Raghuprasad ve Joey Chen, “Bu grup, kurbanların kimlik bilgilerini, finansal verilerini ve iş ve reklam hesapları da dahil olmak üzere sosyal medya hesaplarını çalmaya odaklanıyor.” söz konusu. “Veri yükü olarak Quasar RAT’ın özelleştirilmiş bir çeşidi olan RotBot’u ve XClient hırsızını kullanıyorlar.”

Grup tarafından kullanılan diğer ticari amaçlı kötü amaçlı yazılımlar, uzaktan erişim truva atları ile AsyncRAT, NetSupport RAT ve Rhadamanthys gibi bilgi çalan yazılımların bir kombinasyonundan oluşuyor.

Ducktail, NodeStealer ve VietCredCare gibi çeşitli hırsız kötü amaçlı yazılım aileleri, daha fazla para kazanmak amacıyla hesapların kontrolünü ele geçirmek üzere konuşlandırıldığı için Vietnam dışında faaliyet gösteren saldırganların iş ve reklam hesaplarının hedeflenmesi özellikle odak noktası olmuştur.

Modus operandi, çalınan bilgilerin kurban makinelerden sızdırılması için Telegram’ın kullanılmasını ve bu bilgilerin daha sonra yasadışı gelir elde etmek için yeraltı pazarlarında alınıp satılmasını içeriyor.

Araştırmacılar, “CoralRaider operatörleri Vietnam’da bulunuyor ve Telegram C2 bot kanallarındaki aktör mesajlarına ve botlarını, PDB dizelerini ve yük ikili dosyalarında sabit kodlanmış diğer Vietnamca kelimeleri adlandırmadaki dil tercihlerine dayanıyor” dedi.

Saldırı zincirleri bir Windows kısayol dosyası (LNK) ile başlıyor ancak bu dosyaların hedeflere nasıl dağıtıldığı konusunda şu an için net bir açıklama bulunmuyor.

Finansal Veri

LNK dosyasının açılması durumunda, saldırgan tarafından kontrol edilen bir indirme sunucusundan bir HTML uygulaması (HTA) dosyası indirilir ve yürütülür; sunucu da gömülü bir Visual Basic komut dosyasını çalıştırır.

Betik, kendi adına, anti-VM ve anti-analiz kontrollerinin gerçekleştirilmesinden sorumlu olan diğer üç PowerShell betiğinin şifresini çözer ve sırayla yürütür, Windows Kullanıcı Erişim Denetimini atlatır (UAC), Windows’u ve uygulama bildirimlerini devre dışı bırakma ve RotBot’u indirip çalıştırma.

RotBot, bir Telegram botuyla iletişim kuracak ve XClient hırsızı kötü amaçlı yazılımını alıp bellekte çalıştıracak şekilde yapılandırılmıştır; sonuçta Brave, Cốc Cốc, Google Chrome, Microsoft Edge, Mozilla Firefox gibi web tarayıcılarından çerezlerin, kimlik bilgilerinin ve finansal bilgilerin çalınmasını kolaylaştırır. ve Opera; Discord ve Telegram verileri; ve ekran görüntüleri.

XClient ayrıca kurbanların Facebook, Instagram, TikTok ve YouTube hesaplarından veri çekip, Facebook işletmeleri ve reklam hesaplarıyla ilişkili ödeme yöntemleri ve izinler hakkında ayrıntıları toplayacak şekilde tasarlandı.

Araştırmacılar, “RotBot, tehdit aktörünün bu kampanya için özelleştirdiği ve derlediği Quasar RAT istemcisinin bir çeşididir” dedi. “[XClient] eklenti modülü ve uzaktan yönetim görevlerini gerçekleştirmek için çeşitli modüller aracılığıyla kapsamlı bilgi çalma yeteneğine sahiptir.”

Bu gelişme, Bitdefender’ın, Rilide, Vidar, BuzRATve Nova Stealer olarak bilinen yeni bir katılımcı.

Saldırının başlangıç ​​noktası, tehdit aktörünün mevcut bir Facebook hesabını ele geçirmesi ve Google, OpenAI ve Midjourney’in iyi bilinen yapay zeka araçlarını taklit edecek şekilde görünümünü değiştirmesi ve platformda sponsorlu reklamlar yayınlayarak erişim alanını genişletmesidir.

Bunlardan biri, Midjourney’in 8 Mart 2023’te kapatılmadan önce 1,2 milyon takipçisi varmış gibi davranan sahte sayfadır. Sayfayı yöneten tehdit aktörleri çoğunlukla Vietnam, ABD, Endonezya, İngiltere ve Avustralya’dandı.

Romen siber güvenlik şirketi, “Kötü amaçlı reklam kampanyaları, Meta’nın sponsorlu reklam sistemi aracılığıyla muazzam bir erişime sahip ve aktif olarak Almanya, Polonya, İtalya, Fransa, Belçika, İspanya, Hollanda, Romanya, İsveç ve diğer ülkelerdeki Avrupalı ​​kullanıcıları hedefliyor.” söz konusu.



siber-2