Uyarı: Apple macOS Cihazlarını Hedefleyen Yeni Gizli "RustDoor" Arka Kapısı
Apple macOS kullanıcıları, Kasım 2023'ten beri radar altında çalışan yeni bir Rust tabanlı arka kapının hedefidir.
Bitdefender tarafından RustDoor kod adı verilen arka kapının, Microsoft Visual Studio için bir güncellemenin kimliğine büründüğü ve hem Intel hem de Arm mimarilerini hedeflediği tespit edildi.
İmplantı yaymak için kullanılan ilk erişim yolu şu anda bilinmemektedir, ancak Mach-O dosyalarını içeren FAT ikili dosyaları olarak dağıtıldığı söylenmektedir.
Bugüne kadar kötü amaçlı yazılımın küçük değişikliklerle birden fazla varyantı tespit edildi ve bu da muhtemelen aktif geliştirmeyi gösteriyor. RustDoor'un en eski örneği 2 Kasım 2023'e kadar uzanıyor.
Dosyaları toplamasına ve yüklemesine ve güvenliği ihlal edilmiş uç nokta hakkında bilgi toplamasına olanak tanıyan çok çeşitli komutlarla birlikte gelir.
Bazı sürümler ayrıca hangi verilerin toplanacağı, hedeflenen uzantıların ve dizinlerin listesi ve hariç tutulacak dizinler hakkında ayrıntılar içeren yapılandırmalar içerir.
Yakalanan bilgiler daha sonra bir komuta ve kontrol (C2) sunucusuna aktarılır.
Rumen siber güvenlik firması, kötü amaçlı yazılımın C2 altyapısındaki çakışmalar nedeniyle Black Basta ve BlackCat gibi önde gelen fidye yazılımı aileleriyle bağlantılı olduğunu söyledi.
Güvenlik araştırmacısı Andrei Lapusneau, "ALPHV/BlackCat, ilk olarak Kasım 2021'de ortaya çıkan ve halka açık sızıntı iş modeline öncülük eden bir fidye yazılımı ailesidir (Rust'ta da yazılmıştır)" dedi.
Aralık 2023'te ABD hükümeti, BlackCat fidye yazılımı operasyonunu kapattığını ve etkilenen 500'den fazla kurbanın kötü amaçlı yazılım tarafından kilitlenen dosyalara yeniden erişim sağlamak için kullanabileceği bir şifre çözme aracı yayınladığını duyurdu.
Güncelleştirmek
Bitdefender'ın tehdit araştırma ve raporlama direktörü Bogdan Botezatu, yaptığı açıklamada, kampanyanın daha önce düşünülenden daha hedefli olabileceğini gösteren yeni kanıtlar bulduklarını söyledi.
"İlk varsayımımız, kötü amaçlı yazılımın kötü amaçlı reklam ve kimliğe bürünme yoluyla yayıldığı yönündeydi (kötü amaçlı yazılımı yayan bazı alan adları, bazı popüler sosyal medya hesaplarına benziyordu)."
"Ancak, yeni bir ipucumuz var - birkaç birinci aşama indirici belirleyebildik - arka kapıyı indirmekten ve yürütmekten sorumlu uygulama paketleri. Bu ilk aşama indiricilerden bazıları, iş teklifleri içeren PDF dosyaları olduğunu iddia ediyor, ancak gerçekte, kötü amaçlı yazılımı indirip yürüten ve aynı zamanda kendisini bir gizlilik sözleşmesi olarak faturalandıran zararsız bir PDF dosyasını indirip açan komut dosyalarıdır.
"Bu yeni bulgular, kötü amaçlı yazılımın bir av tüfeği dağıtım kampanyasında kullanılmak yerine hedefli bir saldırıda kullanıldığına inanmamıza neden oluyor. Bu aynı zamanda, araştırmayı Bitdefender Labs'ta yayınlayana kadar kötü amaçlı yazılımın geniş çapta tespit edilmediğini de açıklıyor."
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı