Quasar RAT, Radarın Altında Uçmak İçin DLL Yan Yüklemesinden Yararlanıyor - Dünyadan Güncel Teknoloji Haberleri

Quasar RAT, Radarın Altında Uçmak İçin DLL Yan Yüklemesinden Yararlanıyor - Dünyadan Güncel Teknoloji Haberleri

Truva atı, sistem bilgilerini göndermek için uzak bir sunucuyla bağlantılar kurar ve hatta uç noktaya uzaktan erişim için bir ters proxy ayarlar MsCtfMonitor

CinaRAT ​​veya Yggdrasil adlarıyla da bilinen Quasar RAT, sistem bilgilerini, çalışan uygulamaların, dosyaların, tuş vuruşlarının, ekran görüntülerinin bir listesini toplama ve isteğe bağlı kabuk komutlarını yürütme kapasitesine sahip C# tabanlı bir uzaktan yönetim aracıdır

Araştırmacılar, “‘eBill-997358806 dll dosyasını DLL yan yükleme yoluyla tekrar yükleyen ve son Quasar RAT yükünü başlatan orijinal bir calc ” notlar saldırı yönteminin açıklamasında exe ve calc dll dosyası ve kötü amaçlı bir dosya



siber-2

exe” dosyasıdır

Uptycs tarafından belgelenen saldırının başlangıç ​​noktası, üç dosya içeren bir ISO görüntü dosyasıdır: eBill-997358806 exe adlı yasal bir ikili dosya, monitör ” dedi exe olarak yeniden adlandırılan ctfmon exe dosyasıdır ” söz konusu Geçen hafta yayınlanan bir raporda, kötü amaçlı yazılımın saldırı zincirinin bir parçası olarak ctfmon dll’ (ad maskeli) başlıklı bir dosyanın yüklenmesini başlatır

DLL yandan yükleme bir popüler teknik tarafından benimsenen birçok tehdit aktörü zararsız bir yürütülebilir dosyanın aradığı bilinen bir adla sahte bir DLL dosyası yerleştirerek kendi yüklerini yürütmek için

MITRE, “Düşmanlar muhtemelen meşru, güvenilir ve potansiyel olarak yükseltilmiş bir sistem veya yazılım süreci altında gerçekleştirdikleri eylemleri maskelemek için yandan yüklemeyi kullanıyor


23 Ekim 2023Haber odasıSiber saldırı / Kötü Amaçlı Yazılım

Olarak bilinen açık kaynaklı uzaktan erişim truva atı Kuasar RAT Radarın altından uçmak ve güvenliği ihlal edilmiş Windows ana bilgisayarlarından gizlice veri çekmek için DLL yandan yüklemesinden yararlanıldığı gözlemlendi

Uptycs araştırmacıları Tejaswini Sandapolla ve Karthickkumar Kathiresan, “Bu teknik, bu dosyaların Windows ortamında komuta ettiği doğal güvenden yararlanıyor regasm dll

Tehdit aktörünün kimliği ve saldırıyı gerçekleştirmek için kullanılan tam ilk erişim vektörü belirsizdir, ancak kimlik avı e-postaları aracılığıyla yayılması muhtemeldir, bu da kullanıcıların şüpheli e-postalara, bağlantılara veya eklere karşı tetikte olmasını zorunlu kılmaktadır ini olarak yeniden adlandırılan bir MsCtfMonitor exe’ye bağımlılığı ayrıntılarıyla anlatılıyor exe’ ikili dosyası çalıştırıldığında, içinde kötü amaçlı kodun gizlendiği DLL yan yükleme tekniği yoluyla ‘MsCtfMonitor exeWindows Derleme Kayıt Aracı, bir sonraki aşamayı başlatmak için sahte Secure32

Gizli kod, içine enjekte edilen başka bir yürütülebilir “FileDownloader