Tehdit Veritabanı Kötü amaçlı yazılım DslogdRAT Kötü Amaçlı Yazılım

DslogdRAT Kötü Amaçlı Yazılım

2024'ün sonunda, siber güvenlik uzmanları, tehlikeye atılmış Ivanti Connect Secure (ICS) cihazlarına yüklenen DslogdRAT adlı yeni bir Uzaktan Erişim Truva Atı'nı (RAT) ortaya çıkardı. Tehdit aktörleri, kimliği doğrulanmamış uzaktan kod yürütülmesine izin veren CVE-2025-0282 olarak izlenen kritik bir sıfır günlük güvenlik açığını istismar etti. Ivanti, bu güvenlik açığını Ocak 2025'in başında ele aldı, ancak Japonya'daki kuruluşlar çoktan seçilmişti.

Kapıyı Kırmak: Web Kabuğu Üzerinden İlk Erişim

Saldırganların ilk hamlesi, CGI betiği olarak gizlenmiş hafif, Perl tabanlı bir web kabuğu dağıtmaktı. Bu arka kapı, komutları yürütmeden önce belirli bir çerez değeri olan DSAUTOKEN=af95380019083db5 için kontrol edildi. Bu erişim sayesinde saldırganlar, özellikle DslogdRAT olmak üzere daha fazla kötü amaçlı yazılım başlatabildiler.

Radar Altında: DslogdRAT’ın Çok Aşamalı Saldırı Akışı

DslogdRAT, tespit edilmekten kaçınmak için akıllı, çok aşamalı bir süreçle çalışır:

Aşama 1: Birincil işlem, yapılandırma verilerini çözümlemekten ve ikinci bir çekirdek işlemi başlatmaktan sorumlu bir alt işlemi başlatır.

Aşama 2: Kalıcı bir ana süreç aktif kalır ve tespit riskini en aza indirmek için uyku aralıklarını dahil eder.

Aşama 3: İkinci alt süreç, sistem iletişimi ve komut yürütme dahil olmak üzere temel RAT işlevlerini başlatır.

Bu mimari, dayanıklılık ve gizliliği garanti altına alarak, savunmacıların kötü amaçlı yazılımı ortaya çıkarmasını ve sonlandırmasını zorlaştırır.

Gizli Konuşmalar: Özel İletişim Teknikleri

Komuta ve Kontrol (C2) sunucusuyla iletişim, özel bir XOR tabanlı kodlama şeması kullanılarak soketler aracılığıyla gerçekleşir. Kodlanan mesajlar kritik sistem parmak izlerini içerir ve sıkı bir iletişim biçimine uyar.

DslogdRAT birkaç önemli işlevi destekler:

  • Dosya yükleme ve indirme
  • Kabuk komut yürütme
  • Kötü amaçlı trafiği yönlendirmek için proxy kurulumu

Bu yetenekler saldırganların enfekte sistemler üzerinde sıkı bir kontrol sağlamalarına ve ağlara daha derinlemesine nüfuz etmelerine olanak tanır.

Sadece İş Saatleri: Tespit Edilmekten Kaçınmak İçin Akıllı Taktikler

DslogdRAT'ın alışılmadık bir özelliği, yerleşik operasyonel takvimidir: yalnızca sabah 8:00 ile akşam 8:00 arasında çalışır. Bu saatler dışında, uykuda kalır, standart kullanıcı etkinlik modellerini taklit eder ve mesai saatleri dışında tespit edilme riskini en aza indirir.

Birden Fazla Tehdit: SPAWNSNARE’in Keşfi

DslogdRAT'ın yanı sıra, etkilenen sistemlerde SPAWNSNARE adlı başka bir kötü amaçlı yazılım bulundu. Bu kötü amaçlı yazılımların aynı kampanyanın parçası mı yoksa doğrudan UNC5221 grubuyla mı bağlantılı olduğu belirsizliğini korurken, aynı anda bulunmaları karmaşık tehdit aktörleri tarafından koordineli faaliyetlere işaret ediyor.

Büyüyen Bir Tehdit: 2025’te Yeni Saldırılar

Nisan 2025'te güvenlik araştırmacıları, CVE-2025-22457 adlı başka bir güvenlik açığının da kötü amaçlı yazılım dağıtmak için silahlandırıldığını ortaya çıkardı. Bu yeni kampanya, Çinli bir bilgisayar korsanlığı grubu olduğuna inanılan UNC5221'e atfedildi. Ancak uzmanlar, bu etkinliğin SPAWN kötü amaçlı yazılım ailesini içeren önceki saldırılarla bağlantılı olup olmadığını hâlâ araştırıyor.

 

 

 

trend

En çok görüntülenen

Yükleniyor...