Telegram mesajlaşma uygulamasının Truva atlı yükleyicileri, Windows tabanlı Purple Fox arka kapısını güvenliği ihlal edilmiş sistemlere dağıtmak için kullanılıyor.
Bu, Araştırmacılar tarafından yayınlanan ve saldırıyı, kötü niyetli yükleri düşürmek için genellikle meşru yazılımlardan yararlanan ve izinsiz girişlerden yararlanarak sistemlere dahil olan bir truva atı olduğunu söylediler.
“Bu tehdit aktörü, saldırıyı, çoğu anti virüs motorları tarafından çok düşük algılama oranlarına sahip birkaç küçük dosyaya ayırarak, saldırının çoğu bölümünü radar altında bırakabildi. Son aşamada ise Purple Fox rootkit enfeksiyonuna yol açtığı görüldü.”
İlk olarak 2018’de keşfedilen Purple Fox, kötü amaçlı yazılımın güvenlik çözümlerinin erişiminin ötesine yerleştirilmesine ve tespitten kaçmasına olanak tanıyan rootkit yetenekleriyle birlikte gelmektedir. Guardicore’un Mart 2021 raporu, solucan benzeri yayılma özelliğini detaylandırarak arka kapının daha hızlı yayılmasını sağlamıştır.
Ardından Ekim 2021’de Trend Micro araştırmacıları, daha güvenli bir iletişim kurmak için komuta ve kontrol C2 sunucularıyla bağlantı kurmak için WebSockets’tan yararlanan ve Purple Fox ile birlikte dağıtılan FoxSocket adlı bir .NET implantını ortaya çıkardı.
Araştırmacılar, “Purple Fox’un rootkit yetenekleri, hedeflerini daha gizli bir şekilde gerçekleştirmesini sağlıyor” dedi. “Purple Fox’un etkilenen sistemlerde devam etmesine ve etkilenen sistemlere daha fazla yük taşımasına izin veriyorlar.”
Son olarak, Aralık 2021’de Trend Micro, kalıcı ve daha gizli bir yürütme ve nihayetinde kötüye kullanım elde etmek için kötü amaçlı bir SQL ortak dil çalışma zamanı (CLR) modülü ekleyerek SQL veritabanlarını hedefleyerek Purple Fox enfeksiyon zincirinin sonraki aşamalarına da ışık tuttu.
Minerva tarafından gözlemlenen yeni saldırı zinciri, bir Telegram yükleyici dosyası, sohbet uygulaması için meşru bir yükleyici bırakan bir AutoIt betiği ve “TextInputh.exe” adlı kötü niyetli bir indiriciyle başlar.
Ardından, indirilen dosyalar, şu anda kapalı olan bir uzak sunucudan Purple Fox kök setinin indirilmesi ve yürütülmesiyle sonuçlanan son aşamaya geçmeden önce farklı antivirüs motorlarıyla ilişkili işlemleri engellemeye devam eder.
Zargarov, “Aynı saldırı zincirini kullanarak aynı Purple Fox rootkit sürümünü sunan çok sayıda kötü niyetli yükleyici bulduk” dedi. “Bazıları e-posta yoluyla teslim edilmiş gibi görünüyor, diğerlerinin ise kimlik avı web sitelerinden indirildiğini varsayıyoruz. Bu saldırının güzelliği, her aşamanın tüm dosya grubu olmadan işe yaramaz olan farklı bir dosyaya ayrılmasıdır.”
Bu makalemizi beğendiyseniz sizleri Eset NOD32 Anti Virüs adlı makalemize bekliyoruz: https://www.ozztech.net/uncategorized/eset-nod32-anti-virus/