Kaspersky’nin yeni raporu, DarkGate, Emotet ve LokiBot zararlı yazılım türlerinin karmaşık bulaşma taktiklerini ortaya çıkardı. DarkGate’in benzersiz şifrelemesi ve Emotet’in güçlü geri dönüşü arasında LokiBot istismarlarının devam etmesi, siber güvenlik ortamının sürekli değiştiğini gösteriyor.
Kaspersky’nin yeni raporu, DarkGate, Emotet ve LokiBot zararlı yazılım türlerinin karmaşık bulaşma taktiklerini ortaya çıkardı. DarkGate’in benzersiz şifrelemesi ve Emotet’in güçlü geri dönüşü arasında LokiBot istismarlarının devam etmesi, siber güvenlik ortamının sürekli değiştiğini gösteriyor.
Kaspersky araştırmacıları, Haziran 2023’te alışıldık işlevselliğinin ötesine geçen yeni bir dizi özelliğe sahip DarkGate adlı yeni bir yükleyici keşfetti. Dikkat çeken özelliklerden bazıları arasında gizli VNC, Windows Defender’ı atlatma, tarayıcı geçmişini çalma, ters proxy, dosya yönetimi ve Discord belirteci çalma gibi özellikler yer alıyor. DarkGate’in çalışma prensibi, DarkGate’in yüklenmesine yol açmak için karmaşık bir şekilde tasarlanmış dört aşamadan oluşan bir zincir içeriyor. Bu yükleyiciyi diğerlerinden ayıran şey ise özel bir karakter seti kullanarak dizeleri kişiselleştirilmiş anahtarlarla ve Base64 kodlamasının özel bir versiyonuyla şifrelemenin benzersiz bir yolunu bulmuş olması.
Kaspersky’nin araştırması ayrıca 2021’de kapatıldıktan sonra yeniden ortaya çıkan ünlü Emotet botnetinin bir faaliyetini de mercek altına aldı. Bu son kampanyada farkında olmadan zararlı OneNote dosyalarını açan kullanıcılar, gizli bir VBScript’in yürütülmesini tetikliyor. Daha sonrasında komut dosyası sisteme başarıyla sızana kadar çeşitli web sitelerinden zararlı yükü indirmeye çalışıyor. Emotet içeri girdikten sonra geçici dizine bir DLL yerleştiriyor ve sonrasında bunu çalıştırıyor. Bu DLL, şifrelenmiş içe aktarma işlevleriyle birlikte gizli talimatlar veya kabuk kodu içeriyor. Emotet, kaynak bölümünden belirli bir dosyanın şifresini çözerek üstünlüğü ele geçiriyor ve en son aşamada kötü amaçlı yükünü çalıştırıyor.
Gemi kargo taşımacılığını hedef alan LokiBot içeren bir kimlik avı kampanyası devam ediyor…
Son olarak Kaspersky, gemi kargo taşımacılığı şirketlerini hedef alan ve tespit etti. İlk olarak 2016’da tanımlanan bu bilgi hırsızı, tarayıcılar ve FTP istemcileri dahil olmak üzere çeşitli uygulamalardan kimlik bilgilerini çalmak için tasarlandı. Söz konusu e-postalar, kullanıcılardan makroları etkinleştirmelerini isteyen bir Excel belge eki taşıyor. Saldırganlar Microsoft Office’teki bilinen bir güvenlik açığından (CVE-2017-0199) faydalanarak bir RTF belgesinin indirilmesine yol açıyor. Bu RTF belgesi daha sonra LokiBot kötü amaçlı yazılımını teslim etmek ve çalıştırmak için başka bir güvenlik açığından (CVE-2017-11882) yararlanıyor.
Kaspersky Global Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Jornt van der Wiel, şunları söylüyor: “Emotet’in yeniden görülmesi ve Lokibot’un sürekli varlığının yanı sıra DarkGate’in ortaya çıkması, karşı karşıya olduğumuz sürekli gelişen siber tehditlerin çarpıcı bir hatırlatması niteliğinde. Bu zararlı yazılım türleri ortama uyum sağlayıp yeni bulaşma yöntemlerini benimsedikçe, bireylerin ve işletmelerin tetikte olması ve sağlam siber güvenlik çözümlerine yatırım yapması önem kazanıyor. Kaspersky’nin devam eden araştırmaları sırasında DarkGate, Emotet ve Lokibot’u tespit etmesi, gelişen siber tehlikelere karşı korunmak için proaktif önlemlerin öneminin altını çiziyor.”
Securelist’te yeni bulaşma yöntemleri hakkında daha fazla bilgi edinebilirsiniz.
Kendinizi ve işletmenizi fidye yazılımı saldırılarından korumak için Kaspersky şunları öneriyor:
Kaynak: (BYZHA) Beyaz Haber Ajansı