DarkGate ve PikaBot Kötü Amaçlı Yazılımı, Yeni Kimlik Avı Saldırılarında QakBot'un Taktiklerini Diriltiyor
DarkGate ve PikaBot gibi kötü amaçlı yazılım aileleri sunan kimlik avı kampanyaları, daha önce saldırılarda kullanılan taktiklerin aynısını izliyor ve artık kullanılmayan QakBot truva atından yararlanıyor.
Cofense, paylaşılan bir raporda, "Bunlar, ilk enfeksiyon olarak ele geçirilen e-posta dizilerini, kullanıcı erişimini sınırlayan benzersiz desenlere sahip URL'leri ve QakBot teslimatında gördüğümüzle neredeyse aynı olan bir enfeksiyon zincirini içeriyor" dedi.
"Kullanılan kötü amaçlı yazılım aileleri de QakBot iştiraklerinin kullanmasını beklediğimiz şeyi takip ediyor."
QBot ve Pinkslipbot olarak da adlandırılan QakBot, bu Ağustos ayının başlarında Ördek Avı Operasyonu kod adlı koordineli bir kolluk kuvveti çabasının parçası olarak kapatıldı.
Bu kampanyalarda DarkGate ve PikaBot'un kullanılması şaşırtıcı değil, çünkü her ikisi de güvenliği ihlal edilmiş ana bilgisayarlara ek yükler sağlamak için kanal görevi görebilir ve bu da onları siber suçlular için çekici bir seçenek haline getirir.
PikaBot'un QakBot ile paralellikleri daha önce Zscaler tarafından Mayıs 2023'te kötü amaçlı yazılım analizinde vurgulanmış ve "dağıtım yöntemleri, kampanyalar ve kötü amaçlı yazılım davranışları" açısından benzerliklere dikkat çekilmişti.
DarkGate, kendi adına, tuş vuruşlarını kaydetme, PowerShell'i yürütme ve operatörlerinin virüslü bir ana bilgisayara uzaktan komuta etmesine olanak tanıyan bir ters kabuk uygulama yeteneklerinin yanı sıra antivirüs sistemleri tarafından tespit edilmekten kaçınmak için gelişmiş teknikler içerir.
Sekoia, kötü amaçlı yazılımın yeni bir teknik raporunda, "Bağlantı çift yönlüdür, yani saldırganlar gerçek zamanlı olarak komutlar gönderebilir ve yanıtlar alabilir, bu da kurbanın sisteminde gezinmelerine, veri sızdırmalarına veya diğer kötü amaçlı eylemleri gerçekleştirmelerine olanak tanır" dedi.
Cofense'in yüksek hacimli kimlik avı kampanyasına ilişkin analizi, saldırı zincirlerinin ele geçirilen e-posta dizilerindeki bir ZIP arşivine işaret eden bubi tuzaklı bir URL'yi yaymasıyla çok çeşitli sektörleri hedeflediğini gösteriyor.
ZIP arşivi, DarkGate veya PikaBot kötü amaçlı yazılımını indirmek ve çalıştırmak için ikinci bir URL ile iletişim kuran bir JavaScript damlalığı içerir.
Saldırıların kayda değer bir varyantının, son yükleri teslim etmek için JavaScript damlalıkları yerine Excel eklentisi (XLL) dosyalarından yararlandığı gözlemlendi.
Cofense, "Başarılı bir DarkGate veya PikaBot enfeksiyonu, gelişmiş kripto madenciliği yazılımının, keşif araçlarının, fidye yazılımlarının veya tehdit aktörlerinin bir kurbanın makinesine yüklemek istediği diğer kötü amaçlı dosyaların teslim edilmesine yol açabilir" dedi.
Benzer Haberler
Kötü Şöhretli Hacker Grubu TeamTNT, Kripto Madenciliği İçin Yeni Bulut Saldırıları Başlattı
Fidye Yazılımı Çeteleri, Son Saldırılarda Kurbanları Korkutmak İçin LockBit'in Ününü Kullanıyor
Bumblebee ve Latrodectus Kötü Amaçlı Yazılım Gelişmiş Kimlik Avı Stratejileriyle Geri Dönüyor
Dikkat: Sahte Google Meet Sayfaları, Devam Eden ClickFix Kampanyasında Bilgi Hırsızları Sağlıyor
Astaroth Banking Kötü Amaçlı Yazılımı, Hedef Odaklı Kimlik Avı Saldırısıyla Brezilya'da Yeniden Ortaya Çıktı
FASTCash Kötü Amaçlı Yazılımının Yeni Linux Varyantı, ATM Soygunlarında Ödeme Anahtarlarını Hedefliyor
Çin, ABD'yi kendi bilgisayar korsanlığı kampanyalarını gizlemek için Volt Typhoon'u üretmekle suçluyor
Yeni Gorilla Botnet, 100 Ülkede 300.000'den Fazla DDoS Saldırısı Başlattı