KOBİ'ler iş teklifi ile tuzağa düşürülüyor

Saldırganlar daha önce ele geçirdikleri e-posta hesaplarını ve şirket sunucularını yalnızca kötü niyetli e-postaları yaymak için değil aynı zamanda kötü amaçlı yazılımları barındırmak ve çalınan verileri toplamak için de kullanıyorlar.

 

ESET araştırmacıları, Mayıs 2024'te Polonya, Romanya ve İtalya'daki küçük ve orta ölçekli işletmeleri (KOBİ) hedef alan ve çeşitli kötü amaçlı yazılım ailelerini dağıtan dokuz yaygın kimlik avı kampanyasını inceledi. Bir önceki yıla kıyasla, bölgeyi hedef alan saldırganlar tercih ettikleri dağıtım aracı olarak AceCryptor'dan ModiLoader'a geçiş yaptı ve daha fazla kötü amaçlı yazılım ekledi. Saldırganlar sadece kötü amaçlı e-postaları yaymak için değil aynı zamanda kötü amaçlı yazılımları barındırmak ve çalınan verileri toplamak için daha önce ele geçirilmiş e-posta hesaplarını ve şirket sunucularını kullandı. Sadece Mayıs 2024'te ESET ürünleri, 21.000'den fazlası (yüzde 80) Polonya'da olmak üzere 26.000'den fazla kullanıcıyı bu tehdide karşı korudu.

 

Kimlik avı kampanyalarını analiz eden Jakub Kaloč, "Mayıs ayı boyunca yedisi Polonya'yı hedef alan toplam dokuz kimlik avı kampanyası kaydettik" dedi. "Ele geçirilen makinelerde teslim edilen ve başlatılan nihai yük çeşitlilik gösterdi; bilgi çalan Formbook, uzaktan erişim truva atı ve bilgi hırsızı Agent Tesla, hassas bilgileri çalabilen uzaktan kontrol ve gözetim yazılımı olan Rescoms RAT'ı teslim eden kampanyalar tespit ettik" açıklamasını yaptı.

 

Gelen e-postalara dikkat edin

Genel olarak tüm kampanyalar benzer bir senaryo izliyor. Hedeflenen şirket, iş teklifi içeren bir e-posta mesajı alıyor. H2 2023 kimlik avı kampanyalarında olduğu gibi saldırganlar, kampanya başarı oranlarını artırmak için tercih ettikleri teknik olarak mevcut şirketleri ve çalışanlarını taklit ediyorlar. Bu şekilde, potansiyel kurban, olağan kırmızı bayrakları arasa bile fark etmeyebiliyor çünkü e-posta olabildiğince meşru görünüyor. Tüm kampanyalardan gelen e-postalar, potansiyel kurbanın e-posta metnine dayanarak açmaya teşvik edildiği kötü amaçlı bir ek içeriyor. Dosyanın kendisi ya bir ISO dosyası ya da ModiLoader (ModiLoader, kötü amaçlı yazılım indirmek ve başlatmak gibi basit bir görevi olan bir Delphi indiricisidir) çalıştırılabilir dosyasını içeren bir arşiv. Kampanyalardan ikisinde ModiLoader örnekleri, bir sonraki aşama kötü amaçlı yazılımı bir Macar şirketine ait güvenliği ihlal edilmiş bir sunucudan indirecek şekilde yapılandırılmıştı. Kampanyaların geri kalanında ModiLoader bir sonraki aşamayı Microsoft'un OneDrive bulut depolama alanından indirmişti.

Kaynak: (BYZHA) Beyaz Haber Ajansı