Hacker'lar Sahte RDP Uzak Masaüstü Protokolü PyRDP Kullanarak Zenginleri Hedefliyor

By_KuŞ Çevrimdışı

By_KuŞ

TechForum.tr
Yönetici
Site Yönetimi
Yetki Sahibi
7 Aralık 2024
159
7
172
45
İzmir
1734523559051.png
Rusya bağlantılı APT29 tehdit aktörünün, kötü amaçlı Uzak Masaüstü Protokolü (RDP) yapılandırma dosyalarından yararlanarak gerçekleştirdiği siber saldırıların bir parçası olarak meşru bir kırmızı takım saldırı metodolojisini yeniden kullandığı gözlemlendi.

Trend Micro'nun yayınladığı rapora göre, hükümetleri, silahlı kuvvetleri, düşünce kuruluşlarını, akademik araştırmacıları ve Ukraynalı kuruluşları hedef alan bu faaliyet, daha önce Black Hills Bilgi Güvenliği tarafından 2022'de belgelenen "sahte RDP" tekniğinin benimsenmesini gerektiriyor.

Araştırmacılar Feike Hacquebord ve Stephen Hilt, "Bu tekniğin kurbanı olan kişi, makinesinin kısmi kontrolünü saldırgana verebilir ve bu da veri sızıntısına ve kötü amaçlı yazılım kurulumuna yol açabilir" dedi.

Siber güvenlik şirketi, tehdit grubunu kendi takma adı Earth Koshchei altında takip ediyor ve kampanyaya yönelik hazırlıkların 7-8 Ağustos 2024 gibi erken bir tarihte başladığını belirtiyor. RDP kampanyaları ayrıca Ekim ayında Ukrayna Bilgisayar Acil Durum Müdahale Ekibi (CERT-UA), Microsoft ve Amazon Web Services (AWS) tarafından da vurgulanmıştı.

Mızraklı kimlik avı e-postaları, alıcıları mesaja eklenmiş kötü amaçlı bir RDP yapılandırma dosyasını başlatmaya kandırmak için tasarlanmıştı ve makinelerinin grubun 193 RDP rölesinden biri aracılığıyla yabancı bir RDP sunucusuna bağlanmasına neden oluyordu. Tek bir günde tahmini 200 yüksek profilli kurban hedef alındı ve bu da kampanyanın ölçeğini gösteriyor.

Black Hill'in açıkladığı saldırı yöntemi, tespit riskini en aza indirmek için gerçek saldırgan kontrollü RDP sunucusunun önünde, Python tabanlı bir "Monster-in-the-Middle (MitM) aracı ve kütüphanesi" olarak tanımlanan PyRDP adlı açık kaynaklı bir projenin kullanılmasını içeriyor.

Bu nedenle, bir kurban e-posta mesajındaki HUSTLECON kod adlı RDP dosyasını açtığında, PyRDP rölesine giden bir RDP bağlantısı başlatır ve ardından oturumu kötü amaçlı bir sunucuya yönlendirir.
1734522934708.png
Araştırmacılar, "Bağlantı kurulduğunda, sahte sunucu meşru bir RDP sunucusunun davranışını taklit ediyor ve çeşitli kötü amaçlı faaliyetler yürütmek için oturumu kullanıyor," dedi. "Birincil saldırı vektörü, saldırganın kötü amaçlı betikler dağıtmasını veya kurbanın makinesindeki sistem ayarlarını değiştirmesini içerir."

Üstüne üstlük, PyRDP proxy sunucusu saldırganın kurbanın sistemlerine erişmesini, dosya işlemleri gerçekleştirmesini ve kötü amaçlı yükler enjekte etmesini sağlar. Saldırı, tehdit aktörünün proxy aracılığıyla kimlik bilgileri ve diğer özel bilgiler de dahil olmak üzere hassas verileri sızdırmak için tehlikeye atılmış RDP oturumunu kullanmasıyla sonuçlanır.

Bu saldırıda dikkat çeken nokta, herhangi bir özel kötü amaçlı yazılım dağıtmaya gerek kalmadan, kötü amaçlı bir yapılandırma dosyası aracılığıyla veri toplamanın kolaylaştırılması ve böylece tehdit aktörlerinin radar altında uçabilmesine olanak sağlanmasıdır.
Bahsetmeye değer bir diğer özellik ise RDP sunucularını kontrol etmek için TOR çıkış düğümleri gibi anonimleştirme katmanlarının kullanılması, ayrıca kimlik avı e-postalarını göndermek için kullanılan meşru posta sunucularına erişmek için konut proxy sağlayıcıları ve ticari VPN hizmetlerinin kullanılmasıdır.

Araştırmacılar, "PyRDP gibi araçlar, RDP bağlantılarının kesilmesini ve manipüle edilmesini sağlayarak saldırıyı güçlendirir," diye ekledi. "PyRDP, kurban tarafından yönlendirilen paylaşımlı sürücüleri otomatik olarak tarayabilir ve içeriklerini saldırganın makinesinde yerel olarak kaydederek sorunsuz veri sızdırılmasını kolaylaştırır."

"Earth Koshchei casusluk kampanyaları için zaman içinde yeni metodolojiler kullanıyor. Sadece ilk erişimi elde etmelerine yardımcı olan eski ve yeni güvenlik açıklarına dikkat etmiyorlar, aynı zamanda kırmızı takımların geliştirdiği metodolojilere ve araçlara da bakıyorlar."
 
Son düzenleme:
C Çevrimdışı

cukurova

Kıdemli Üye
Kayıtlı
14 Aralık 2024
4
1
5
Güvenlik tedbirlerini herkes almalı diye düşünüyorum. Artık virüs programlarının bile çok etkisi olmuyor insanlar virüs programlarını bile aşabiliyor
 
S Çevrimdışı

solechem

Kıdemli Üye
Kayıtlı
14 Aralık 2024
3
1
1
5
Ekli dosyayı görüntüle 106
Rusya bağlantılı APT29 tehdit aktörünün, kötü amaçlı Uzak Masaüstü Protokolü (RDP) yapılandırma dosyalarından yararlanarak gerçekleştirdiği siber saldırıların bir parçası olarak meşru bir kırmızı takım saldırı metodolojisini yeniden kullandığı gözlemlendi.

Trend Micro'nun yayınladığı rapora göre, hükümetleri, silahlı kuvvetleri, düşünce kuruluşlarını, akademik araştırmacıları ve Ukraynalı kuruluşları hedef alan bu faaliyet, daha önce Black Hills Bilgi Güvenliği tarafından 2022'de belgelenen "sahte RDP" tekniğinin benimsenmesini gerektiriyor.

Araştırmacılar Feike Hacquebord ve Stephen Hilt, "Bu tekniğin kurbanı olan kişi, makinesinin kısmi kontrolünü saldırgana verebilir ve bu da veri sızıntısına ve kötü amaçlı yazılım kurulumuna yol açabilir" dedi.

Siber güvenlik şirketi, tehdit grubunu kendi takma adı Earth Koshchei altında takip ediyor ve kampanyaya yönelik hazırlıkların 7-8 Ağustos 2024 gibi erken bir tarihte başladığını belirtiyor. RDP kampanyaları ayrıca Ekim ayında Ukrayna Bilgisayar Acil Durum Müdahale Ekibi (CERT-UA), Microsoft ve Amazon Web Services (AWS) tarafından da vurgulanmıştı.

Mızraklı kimlik avı e-postaları, alıcıları mesaja eklenmiş kötü amaçlı bir RDP yapılandırma dosyasını başlatmaya kandırmak için tasarlanmıştı ve makinelerinin grubun 193 RDP rölesinden biri aracılığıyla yabancı bir RDP sunucusuna bağlanmasına neden oluyordu. Tek bir günde tahmini 200 yüksek profilli kurban hedef alındı ve bu da kampanyanın ölçeğini gösteriyor.

Black Hill'in açıkladığı saldırı yöntemi, tespit riskini en aza indirmek için gerçek saldırgan kontrollü RDP sunucusunun önünde, Python tabanlı bir "Monster-in-the-Middle (MitM) aracı ve kütüphanesi" olarak tanımlanan PyRDP adlı açık kaynaklı bir projenin kullanılmasını içeriyor.

Bu nedenle, bir kurban e-posta mesajındaki HUSTLECON kod adlı RDP dosyasını açtığında, PyRDP rölesine giden bir RDP bağlantısı başlatır ve ardından oturumu kötü amaçlı bir sunucuya yönlendirir.
Ekli dosyayı görüntüle 105
Araştırmacılar, "Bağlantı kurulduğunda, sahte sunucu meşru bir RDP sunucusunun davranışını taklit ediyor ve çeşitli kötü amaçlı faaliyetler yürütmek için oturumu kullanıyor," dedi. "Birincil saldırı vektörü, saldırganın kötü amaçlı betikler dağıtmasını veya kurbanın makinesindeki sistem ayarlarını değiştirmesini içerir."

Üstüne üstlük, PyRDP proxy sunucusu saldırganın kurbanın sistemlerine erişmesini, dosya işlemleri gerçekleştirmesini ve kötü amaçlı yükler enjekte etmesini sağlar. Saldırı, tehdit aktörünün proxy aracılığıyla kimlik bilgileri ve diğer özel bilgiler de dahil olmak üzere hassas verileri sızdırmak için tehlikeye atılmış RDP oturumunu kullanmasıyla sonuçlanır.

Bu saldırıda dikkat çeken nokta, herhangi bir özel kötü amaçlı yazılım dağıtmaya gerek kalmadan, kötü amaçlı bir yapılandırma dosyası aracılığıyla veri toplamanın kolaylaştırılması ve böylece tehdit aktörlerinin radar altında uçabilmesine olanak sağlanmasıdır.
Bahsetmeye değer bir diğer özellik ise RDP sunucularını kontrol etmek için TOR çıkış düğümleri gibi anonimleştirme katmanlarının kullanılması, ayrıca kimlik avı e-postalarını göndermek için kullanılan meşru posta sunucularına erişmek için konut proxy sağlayıcıları ve ticari VPN hizmetlerinin kullanılmasıdır.

Araştırmacılar, "PyRDP gibi araçlar, RDP bağlantılarının kesilmesini ve manipüle edilmesini sağlayarak saldırıyı güçlendirir," diye ekledi. "PyRDP, kurban tarafından yönlendirilen paylaşımlı sürücüleri otomatik olarak tarayabilir ve içeriklerini saldırganın makinesinde yerel olarak kaydederek sorunsuz veri sızdırılmasını kolaylaştırır."

"Earth Koshchei casusluk kampanyaları için zaman içinde yeni metodolojiler kullanıyor. Sadece ilk erişimi elde etmelerine yardımcı olan eski ve yeni güvenlik açıklarına dikkat etmiyorlar, aynı zamanda kırmızı takımların geliştirdiği metodolojilere ve araçlara da bakıyorlar."
baktın zordasın kapat modemi formatla pc yi en son güvenlik güncellemelerini yükle başa dön en son çare bu
 
TnaX Çevrimdışı

TnaX

Kıdemli Üye
Kayıtlı
14 Aralık 2024
4
3
5
tehlikeli bu adamlar hackler dan uzak durmaya çalışsak bile gelip buluyorlar internet dünyasında
 
287Konular
705Mesajlar
282Kullanıcılar
denizkızıSon üye
Üst