PowerPoint sunumunda fare hareketinden sonra kötü amaçlı yazılım saldırısı

B2B Siber Güvenlik Kısa Haber

Gönderiyi paylaş

Sunum modundaki bir PowerPoint belgesi, farenin ilk hareketinden sonra siber saldırı gerçekleştirir. Daha sonra bir PowerShell komut dosyası, Graphite kötü amaçlı yazılımını vurur ve çalıştırır. Saldırının arkasında Fancy Bear olarak da bilinen APT28'in olduğu söyleniyor.

Cluster25 araştırmacıları, APT28 (aka Fancy Bear, TSAR Ekibi) olarak bilinen tehdit aktörüyle açıkça ilişkili olan Graphite kötü amaçlı yazılımının bir çeşidini yerleştirmek için kullanılan kötü amaçlı bir belgeyi topladı ve analiz etti. Bu, Temmuz 2018 ABD Adalet Bakanlığı iddianamesi ile Rusya Genelkurmay Başkanlığı'nın Rusya Baş İstihbarat Müdürlüğü'ne atfedilen bir APT grubudur. Yem belgesi, özel bir kod yürütme tekniğinden yararlanan bir PowerPoint dosyasıdır: kullanıcı sunum modunu başlattığında ve fareyi hareket ettirdiğinde tetiklenir. Dosya başlatma, OneDrive'dan bir damlalık indiren ve çalıştıran bir PowerShell betiği çalıştırır. Ardından, Microsoft Graph API ve C&C iletişimi için OneDrive kullanan Graphite adlı bir kötü amaçlı yazılım ailesinin bir çeşidi olduğu analiz edilen yeni bir PE (Taşınabilir Yürütülebilir) dosyasını ayıklar ve kendi içine ekler.

PowerPoint dosyası OECD bilgileriyle cezbediyor

Etkilenen PowerPoint dosyasının meta verilerine göre, saldırganlar Ekonomik İşbirliği ve Kalkınma Örgütü (OECD) ile ilişkili olabilecek bir şablon kullandı. Bu kuruluş, kanıta dayalı uluslararası standartlar oluşturmak ve bir dizi sosyal, ekonomik ve çevresel zorluğa çözüm bulmak için hükümetler, politika yapıcılar ve vatandaşlarla birlikte çalışır. Bu, birincisi İngilizce ve ikincisi Fransızca olmak üzere aynı içeriğe sahip iki slayt içeren bir PowerPoint dosyasıdır (PPT). Belge, Zoom'da bulunan yorumlama seçeneğinin nasıl kullanılacağına ilişkin talimatlar sağlar.

Köprüler yoluyla hain yürütme tekniği

Bu PowerPoint, "programı/makroyu çalıştır" yerine köprüler kullanılarak tetiklenen bir kod yürütme tekniği kullanır. Kullanıcı sunum modunu başlattığında ve fareyi hareket ettirdiğinde tetiklenir. Yürütülen kod, OneDrive'dan JPEG uzantılı (DSC0002.jpeg) bir dosya indiren, SyncAppvPublishingServer yardımcı programından çalıştırılan bir PowerShell betiğidir. Bu da daha sonra şifresi çözülen ve C:\ProgramData\lmapi2.dll yerel yoluna yazılan bir DLL dosyasıdır.

DuskRise ekibi Cluster25'in blogu, PowerPoint dosyası aracılığıyla yeni saldırının ayrıntılı bir teknik analizini sunuyor.

DuskRise.com'da daha fazlası

 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku

HeadCrab 2.0 keşfedildi

Redis sunucularına yönelik 2021 yılından bu yana aktif olan HeadCrab kampanyası, yeni sürümle birlikte hedeflere başarıyla bulaşmayı sürdürüyor. Suçluların mini blogu ➡ Devamını oku