Brute-Force Saldırılarıyla Ele Geçirilen Sistemler Kripto Madenciliği İçin Kullanılıyor

Çin ve Amerika Birleşik Devletleri’nin Batı Kıyısı’ndaki internet servis sağlayıcıları (İSS), büyük çaplı bir siber saldırı kampanyasının hedefi oldu. Saldırganlar, ele geçirdikleri sistemlere bilgi çalan yazılımlar ve kripto para madenciliği yapan zararlı yazılımlar bulaştırıyor.

Splunk Tehdit Araştırma Ekibi tarafından yayımlanan teknik rapora göre, saldırılar, veri sızdırma ve sistemde kalıcılık sağlamaya yönelik çeşitli zararlı yazılımların dağıtılmasını da içeriyor. Siber saldırganlar, tespit edilmemek için minimum iz bırakmaya özen gösterirken, saldırıya uğramış hesaplarda bazı zararlı izler tespit edildi.

Cisco’ya ait Splunk’un raporuna göre, saldırganlar genellikle Python ve PowerShell gibi betik dillerini kullanarak sistemleri ele geçiriyor ve Telegram API üzerinden komuta ve kontrol (C2) operasyonları yürütüyor.

Doğu Avrupa Kaynaklı Saldırılar

Saldırganların, zayıf kimlik bilgilerini brute-force (kaba kuvvet) saldırılarıyla ele geçirdiği belirtiliyor. Bu saldırılar, büyük ölçüde Doğu Avrupa’ya kayıtlı IP adreslerinden gerçekleştiriliyor. Rapora göre, 4.000’den fazla IP adresi doğrudan hedef alındı.

İlk erişim sağlandıktan sonra saldırganlar, PowerShell aracılığıyla zararlı yürütülebilir dosyalar çalıştırarak ağ taraması, bilgi hırsızlığı ve XMRig tabanlı kripto para madenciliği gerçekleştiriyor. Ancak bu süreç başlamadan önce, güvenlik sistemleri devre dışı bırakılıyor ve özellikle kripto madenciliği tespiti yapan servisler kapatılıyor.

Kripto Para Cüzdanları Hedef Alınıyor

Saldırılar sırasında kullanılan bilgi hırsızı yazılım, ekran görüntüsü alma özelliğine sahip olmasının yanı sıra clipboard içeriğini takip ederek kripto para cüzdan adreslerini çalabiliyor. Bu yazılım, Bitcoin (BTC), Ethereum (ETH), Binance Chain BEP2 (ETHBEP2), Litecoin (LTC) ve TRON (TRX) gibi popüler kripto para birimlerini hedef alıyor.

Çalınan bilgiler, saldırganların Telegram botlarına iletilirken, sistemlere daha fazla zararlı yazılım indiren Auto.exe gibi ikincil yazılımlar da bulaştırılıyor. Bu zararlı yazılım, şifre listesi (pass.txt) ve IP listesi (ip.txt) gibi verileri C2 sunucusundan indirerek yeni brute-force saldırıları başlatıyor.

Ayrıca, saldırılarda büyük ölçekli tarama yapmaya olanak tanıyan Masscan.exe adlı bir araç da kullanılıyor. Bu araç sayesinde, geniş çaplı IP taramaları gerçekleştirilerek, açık portlar tespit ediliyor ve kimlik bilgisi saldırıları başlatılıyor.

Splunk araştırmacıları, saldırganların özellikle Çin ve ABD’nin Batı Kıyısı’ndaki internet servis sağlayıcılarını hedef aldığını ve ISP altyapılarının CIDR bloklarının tarandığını belirtiyor.

Bu saldırılar, kritik internet altyapısını hedef aldığı için büyük bir tehdit oluşturuyor. Kullanıcıların ve kurumların, güçlü şifreler kullanması ve güvenlik sistemlerini güncel tutması, bu tür tehditlere karşı korunmada kritik önem taşıyor.

About The Author

Reply