StyleServ
StyleServ, arka kapı olarak bilinen ve siber tehditler alanında belirli bir role hizmet eden bir kötü amaçlı yazılım türü olarak sınıflandırılır. Arka kapı tipi kötü amaçlı yazılım, iki yönlü bir işlevi yerine getirmek üzere özel olarak tasarlanmıştır: birincisi, güvenliği ihlal edilmiş bir sistemi daha kapsamlı bir sızma için hazırlar ve ikinci olarak, bulaşmanın sonraki aşamalarının yürütülmesini kolaylaştırır. Bu sonraki aşamalar genellikle ek güvenli olmayan programların veya bileşenlerin virüslü sisteme indirilmesini ve kurulmasını içerir.
StyleServ örneğinde, takip ettiği kesin hedefler şu anda belirsizlikle örtülmüştür. Bununla birlikte, birincil işlevinin daha geniş bir siber saldırı stratejisi bağlamında hazırlık aracı olarak hareket etmesi kuvvetle muhtemeldir. Bu, StyleServ'in birincil rolünün, daha gelişmiş kötü amaçlı yazılım biçimlerinin hedef sisteme daha fazla sızması ve tehlikeye girmesi için gerekli koşulları yaratmak olduğunu göstermektedir.
StyleServ Enfeksiyonlarının Korkunç Sonuçları Olabilir
StyleServ'in, sızılan ağlar bağlamında, öncelikle saldırıyı ilerletmek için kullanılabilecek bilgileri belirlemek üzere taramalar gerçekleştirerek kritik bir rol oynaması kuvvetle muhtemeldir. Buna mevcut güvenlik açıklarının ve diğer ilgili verilerin belirlenmesi de dahildir. Bu tür araçlar, hedefli saldırılarda, özellikle de uyarlanabilirlikleriyle karakterize edilenlerde, büyük ölçüde hedefin benzersiz özelliklerine ve güvenlik duruşuna bağlı oldukları için faydalıdır.
StyleServ enfeksiyonlarının DLL yandan yükleme adı verilen bir teknik kullandığı bilinmektedir. Bu yöntem, Windows DLL arama sırası mekanizmasından yararlanarak kötü amaçlı yazılımın, StyleServ gibi kötü amaçlı yükünü yürütmek için meşru bir programı araç olarak kullanmasına olanak tanır. Bu arka kapı genellikle sistem izlemeye odaklanmalarıyla ayırt edilen pasif saldırılarda kullanılır. Bu izleme faaliyeti, güvenlik açığı taraması ve bağlantı noktası araştırması gibi görevleri kapsayabilir.
Pasif saldırılarda ele geçirilen sistemle etkileşimin düzeyi farklılık gösterir. Bazıları minimum düzeyde etkileşim gerektirirken diğerleri aktif keşifle meşgul. Aktif keşiflerin dikkate değer bir örneği, ağın operasyonları hakkında istihbarat toplamayı amaçlayan port taramasıdır. Spesifik olarak, daha derin sızma için mevcut zayıf noktaları ve potansiyel yolları tespit etmeyi amaçlamaktadır.
StyleServ'in bulaşma mekanizması içinde, DLL yürütüldüğünde, her biri farklı bir bağlantı noktasına atanmış beş iş parçacığının oluşturulmasını başlatır. Bu iş parçacıkları periyodik olarak 60 saniyelik aralıklarla 'stylers.bin' başlıklı bir dosyaya erişmeye çalışır. Dosyanın geçerliliği, kullanılabilirliğine ve belirli kriterlere uygunluğuna göre belirlenir.
Geçerli sayılırsa dosya, sonraki iş parçacıklarına yönelik ağ isteklerinde kullanılır. Bu iş parçacıklarının temel amacı ağ soketlerindeki etkinlikleri izlemektir. Sonuç olarak, bu iş parçacıkları "stylers.bin" dosyasının şifrelenmiş versiyonları olarak işlev görür ve uzak bağlantılar için alıcı görevi görür.
Siber Suçluların Kullandığı Tipik Enfeksiyon Vektörleri
StyleServ'in yayılmasının spesifik yöntemi şu anda açıklanmadı. Kötü amaçlı yazılım dağıtımı, özellikle hedefli saldırılar ve teşvikler kullanan gelişmiş tehdit aktörleri arasında, genellikle kimlik avı ve sosyal mühendislik taktiklerine dayanır.
Bu tehdit edici programlar sıklıkla kamufle edilir veya sıradan yazılım veya medya dosyalarıyla birlikte paketlenir. Yürütülebilir dosyalar, ZIP veya RAR gibi arşivler, belgeler, JavaScript kodu ve daha fazlası dahil olmak üzere çeşitli formatlarda ortaya çıkabilirler.
En yaygın dağıtım teknikleri şunları kapsar: spam e-postalara, doğrudan mesajlara, özel mesajlara veya kısa mesajlara sahte ekler veya bağlantıların dahil edilmesi; gizli ve aldatıcı arabadan indirmeler; çevrimiçi taktikler; aldatıcı reklam kampanyalarını içeren kötü amaçlı reklamcılık; resmi olmayan ve ücretsiz dosya barındırma web siteleri ve eşler arası paylaşım ağları gibi şüpheli indirme kaynakları; 'çatlaklar' gibi yasa dışı yazılım etkinleştirme araçları; ve sahte yazılım güncellemeleri.
Ayrıca, bazı zararlı programlar, yerel ağlar ve USB flash sürücüler ve harici sabit sürücüler de dahil olmak üzere çıkarılabilir depolama araçları aracılığıyla kendi kendine yayılma yeteneğine sahiptir. Bu, siber suçluların kötü amaçlı yazılım yaymak için kullandıkları çeşitli stratejilerin altını çiziyor.