Koronavirüs İzleme Haritalarında Bir Virüs: Siber Koronavirüs

Siber suçlular internet kullanıcılarını avlamak için her fırsattan yararlanmak için hiçbir şeyden vazgeçmeyecek. COVID-19’a (hastalık) neden olan SARS-COV-II’nin (virüs) feci yayılımı bile, aynı şekilde kötü amaçlı yazılım yayma veya siber saldırılar başlatma fırsatı haline geliyor. İnternette insanların koronavirüs yayılmasına baktığı haritaların kodlarına eklenen bir çeşit virüs bilgilerinizi çalabilir. Bizim virüse -gündeme ithafen- taktığımız ismiyle: Siber Koronavirüs.

Nedeni siber güvenlik son zamanlarda internet kullanıcılarının dünya çapında hasara yol açan yeni koronavirüs hakkında bilgi için artan istekten yararlanan yeni bir saldırıyı detaylandıran bir tehdit analizi raporu yayınladı.

Kötü amaçlı yazılım saldırısı özellikle, COVID-19’un İnternet’e yayılmasının kartografik sunumlarını arayanları hedeflemeyi amaçlar ve ön uçta bir yasal haritadan yüklenen bir haritayı gösteren kötü amaçlı bir uygulamayı indirip çalıştırmaları için onları kandırır. çevrimiçi kaynak ancak arka planda bilgisayar tehlikeye atar.

teknobuk-koronavirus-harita-haber-kapak-1024x473
Bir Koronavirüs İzleme Haritası misali.

Eski Kötü Amaçlı Yazılım Bileşeniyle Yeni Tehdit

İstenmeyen kurbanlardan bilgi çalmak için tasarlanan en son tehdit ilk olarak MalwareHunterTeam tarafından geçen hafta tespit edildi ve şimdi Reason Labs’ta bir siber güvenlik araştırmacısı olan Shai Alfasi tarafından analiz edildi.

AZORult olarak tanımlanan bir kötü amaçlı yazılım, 2016 yılında keşfedilen bir bilgi çalan kötü amaçlı yazılım içerir. AZORult kötü amaçlı yazılımı, web tarayıcılarında depolanan bilgileri, özellikle çerezleri, tarama geçmişlerini, kullanıcı kimliklerini, şifreleri ve hatta kripto para birimi anahtarlarını toplar.

Tarayıcılardan alınan bu verilerle siber suçluların kredi kartı numaralarını, giriş bilgilerini ve diğer çeşitli hassas bilgileri çalması mümkündür.

AZORult’un Rus yeraltı forumlarında bilgisayarlardan hassas veriler toplamak için bir araç olarak tartışıldığı bildiriliyor. Uzak masaüstü protokolü (RDP) aracılığıyla bağlantıları etkinleştirmek için virüslü bilgisayarlarda gizli yönetici hesabı oluşturabilen bir varyantla birlikte gelir.

“Siber Koronavirüs” Saldırısı Bilgileri Nasıl Çaldı?

Alfasi, Reason Security blogundaki bir blog gönderisinde kötü amaçlı yazılımı nasıl yok ettiğini ayrıntılı olarak anlattı. Öne çıkan bir detay, Ollydbg ile Bin.exe sürecinin analizi. Buna göre, işlem bazı dinamik bağlantı kitaplıkları (DLL) yazdı. DLL “nss3.dll” farklı aktörler ile tanıştığı bir şey olarak dikkatini çekti.

teknobuk-koronavirus-harita-haber-sfici

Alfasi, nss3.dll ile ilişkili API’lerin statik olarak yüklendiğini gözlemledi. Bu API’lerin, kaydedilen şifrelerin şifresini çözmenin yanı sıra çıktı verilerinin oluşturulmasını kolaylaştırdığı ortaya çıktı.

Bu, veri hırsızları tarafından kullanılan yaygın bir yaklaşımdır. Nispeten basit, yalnızca etkilenen web tarayıcısından giriş verilerini yakalar ve C: \ Windows \ Temp klasörüne taşır. Kötü amaçlı yazılımın veri ayıkladığı, virüslü bilgisayarın benzersiz bir kimliğini oluşturduğu, XOR şifrelemesini uyguladığı ve ardından C2 iletişimini başlattığı bir AZORult saldırısının ayırt edici özelliklerinden biridir.

Kötü amaçlı yazılım, Telegram ve Steam gibi yaygın çevrimiçi hesaplardan giriş verilerini çalmak için belirli çağrılar yapar.

Vurgulamak gerekirse, kötü amaçlı yazılım yürütme, bilgi çalma işlemlerine devam etmesi için gereken tek adımdır. Mağdurların pencere ile etkileşime girmesi veya hassas bilgileri girmesi gerekmez.

Velhasıl-ı kelam, COVID-19’un pandemik seviye dağılımı sadece çevrimdışı değil (hastalığa yakalanmaktan kaçınmak için) ve aynı zamanda çevrimiçi olarak da son derece dikkatli olur. Siber saldırganlar, web üzerindeki koronavirüs ile ilgili kaynakların popülaritesinden yararlanıyor ve birçoğu saldırıların avına düşecek.

Kaynak

Bu Haberi Paylaş

İlginizi Çekebilir

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir