Rusça konuşan kullanıcılar, DarkCrystal RAT (aka DCRat) ve PowerRAT adlı daha önce belgelenmemiş bir uzaktan erişim truva atı sunmak için Gophish adlı açık kaynaklı bir kimlik avı araç setini kullanan yeni bir kimlik avı kampanyasının hedefi haline geldi.

Cisco Talos araştırmacısı Chetan Raghuprasad, “Kampanya, Maldoc veya HTML tabanlı enfeksiyonlar olan ve enfeksiyon zincirini tetiklemek için kurbanın müdahalesini gerektiren modüler enfeksiyon zincirlerini içeriyor.” söz konusu Salı günü yapılan bir analizde.

Rusça konuşan kullanıcıların hedeflenmesi, kimlik avı e-postalarında kullanılan dilden, kötü amaçlı belgelerdeki yem içeriğinden, Yandex Disk (“disk-yandex”) kılığına giren bağlantılardan elde edilen bir değerlendirmedir.[.]ru”) ve ülkede ağırlıklı olarak kullanılan bir sosyal ağ olan VK olarak gizlenen HTML web sayfaları.

Gofimsi kuruluşların kullanımı kolay şablonlardan yararlanarak kimlik avı savunmalarını test etmelerine ve daha sonra neredeyse gerçek zamanlı olarak izlenebilecek e-posta tabanlı kampanyalar başlatmalarına olanak tanıyan açık kaynaklı bir kimlik avı çerçevesini ifade eder.

Kampanyanın arkasındaki bilinmeyen tehdit aktörünün, hedeflerine kimlik avı mesajları göndermek ve sonuçta kullanılan ilk erişim vektörüne (kötü amaçlı bir Microsoft Word belgesi veya HTML gömülü JavaScript) bağlı olarak DCRat veya PowerRAT’ı göndermek için araç setinden yararlandığı gözlemlendi.

Kurban maldoc’u açıp makroları etkinleştirdiğinde, bir HTML uygulaması (HTA) dosyasını (“UserCache.ini.hta”) ve bir PowerShell yükleyicisini (“UserCache.ini”) çıkarmak için hileli bir Visual Basic (VB) makrosu yürütülür.

Makro, bir Windows Kayıt Defteri anahtarının, bir kullanıcı cihazdaki hesabına her giriş yaptığında HTA dosyasının otomatik olarak başlatılacağı şekilde yapılandırılmasından sorumludur.

HTA dosyası, PowerShell Yükleyicisinin yürütülmesinden sorumlu olan bir JavaScript dosyasını (“UserCacheHelper.lnk.js”) bırakır. JavaScript, “cscript.exe” adlı yasal bir Windows ikili programı kullanılarak yürütülür.

Raghuprasad, “INI dosyası gibi görünen PowerShell yükleyici komut dosyası, kurbanın makine belleğinin kodunu çözen ve çalıştıran PowerRAT yükünün base64 kodlu veri bloğunu içeriyor.” dedi.

Kötü amaçlı yazılım, sistem keşfi gerçekleştirmenin yanı sıra sürücünün seri numarasını da topluyor ve Rusya’da bulunan uzak sunuculara (94.103.85) bağlanıyor.[.]47 veya 5.252.176[.]55) daha fazla talimat almak için.

“[PowerRAT] tarafından yönlendirildiği şekilde diğer PowerShell komut dosyalarını veya komutlarını yürütme işlevine sahiptir. [command-and-control] kurban makinede daha fazla virüs bulaşması için saldırı vektörünü etkinleştiriyor.”

Sunucudan yanıt alınmaması durumunda PowerRAT, gömülü bir PowerShell betiğinin kodunu çözen ve çalıştıran bir özellik ile donatılmıştır. Şu ana kadar analiz edilen örneklerin hiçbirinde Base64 kodlu dizeler bulunmuyor, bu da kötü amaçlı yazılımın aktif olarak geliştirilme aşamasında olduğunu gösteriyor.

Benzer şekilde, kötü amaçlı JavaScript içeren HTML dosyalarını kullanan alternatif enfeksiyon zinciri, DCRat kötü amaçlı yazılımının yayılmasına yol açan çok adımlı bir süreci tetikliyor.

Talos, “Bir kurban, kimlik avı e-postasındaki kötü amaçlı bağlantıya tıkladığında, kötü amaçlı JavaScript içeren uzak bir HTML dosyası, kurbanın makinesinin tarayıcısında açılıyor ve aynı anda JavaScript’i çalıştırıyor” dedi. “JavaScript, kötü amaçlı bir SFX RAR yürütülebilir dosyasının 7-Zip arşivinin Base64 kodlu bir veri bloğuna sahip.”

HTML kaçakçılığı adı verilen bir teknikle indirilen arşiv dosyasında (“vkmessenger.7z”), RAT yükünü içeren, parola korumalı başka bir SFX RAR bulunur.

Kesin enfeksiyon dizisinin, DCRat’ı sunmak için TrueConf ve VK Messenger’ı taklit eden sahte HTML sayfalarından yararlanan bir kampanyayla bağlantılı olarak Netskope Threat Labs tarafından ayrıntılı olarak açıklandığını belirtmekte fayda var. Ayrıca, iç içe geçmiş, kendi kendine açılan bir arşivin kullanılması da sağlanmıştır. daha önce gözlemlendi SparkRAT sunan kampanyalarda.

Raghuprasad, “SFX RAR yürütülebilir dosyası, bazı örneklerde kötü amaçlı yükleyici veya bırakıcı yürütülebilir dosyalar, toplu iş dosyası ve bir tuzak belgeyle birlikte paketlenmiştir.” dedi.

“SFX RAR, GOLoader’ı ve sahte belge Excel elektronik tablosunu kurban makinenin kullanıcı profili uygulamalarının geçici klasörüne bırakır ve sahte belgeyi açarken GOLoader’ı çalıştırır.”

Golang tabanlı yükleyici aynı zamanda DCRat ikili veri akışını uzak bir konumdan, artık kaldırılmış bir dosyaya işaret eden sabit kodlu bir URL aracılığıyla almak üzere tasarlanmıştır. GitHub deposu ve bunu kurbanın makinesindeki masaüstü klasörüne “file.exe” olarak kaydedin.

DCRat, hassas verileri çalabilen, ekran görüntüleri ve tuş vuruşlarını yakalayabilen, ele geçirilen sisteme uzaktan kumanda erişimi sağlayabilen ve ek dosyaların indirilmesini ve yürütülmesini kolaylaştırabilen modüler bir RAT’tır.

Talos, “Farklı aralıklarla veya Windows oturum açma işlemi sırasında çalışacak çeşitli Windows görevleri oluşturarak kurbanın makinesinde kalıcılık sağlıyor” dedi. “RAT, C2 sunucusuyla RAT yapılandırma dosyasında sabit kodlanmış bir URL aracılığıyla iletişim kurar […] ve kurbanın makinesinden toplanan hassas verileri dışarı sızdırıyor.”

Bu gelişme, Cofense’in, Güvenli E-posta Ağ Geçitleri (SEG’ler) tarafından algılanmayı önlemenin ve sonuçta Remcos RAT veya XWorm’u dağıtmanın bir yolu olarak sanal sabit disk (VHD) dosyalarındaki kötü amaçlı içeriği birleştiren kimlik avı kampanyaları konusunda uyardığı dönemde gerçekleşti.

Güvenlik araştırmacısı Kahng An, “Tehdit aktörleri, sanal sabit disk dosyaları içeren .ZIP arşiv ekleri veya kurban tarafından bağlanabilen ve göz atılabilen sanal bir sabit disk dosyası içeren indirmelere gömülü bağlantılar içeren e-postalar gönderiyor.” söz konusu. “Bu noktadan sonra kurban, kötü niyetli bir veriyi çalıştırma konusunda yanıltılabilir.”



siber-2