Fortinet FortiGuard Labs tarafından analiz edilen MostereRAT, gelişmiş kaçınma teknikleriyle donatılmış bir kimlik avı saldırısı olarak öne çıkıyor. Easy Programming Language (EPL) kullanarak aşamalı yükler geliştiren zararlı, AnyDesk, TigerVNC ve TightVNC gibi uzak erişim araçlarını indirip çalıştırabiliyor. Ayrıca, Windows güvenlik mekanizmalarını devre dışı bırakma ve ağ trafiğini filtreleme yetenekleriyle tespitten kaçınıyor.
MostereRAT, TrustedInstaller yetkileriyle kritik sistem süreçlerine müdahale edebiliyor, kayıt defteri girdilerini değiştirebiliyor ve sistem dosyalarını silebiliyor. Modüllerinden biri, Alibaba’nın Qianniu aracını hedef alarak tuş vuruşlarını kaydediyor ve komutları uzaktan işleyebiliyor. Bu kapsamlı işlevsellik, zararlının tespit ve analizini zorlaştırıyor.
ClickFix Benzeri Yöntemlerle MetaStealer Dağıtımı
Başka bir kampanyada, sahte Cloudflare Turnstile sayfası üzerinden AnyDesk yükleyicisi taklidi yapılırken, kullanıcıların manuel etkileşimiyle Windows Dosya Gezgini açılıyor. Bu süreçte, PHP kodu aracılığıyla saldırganın sitesinde barındırılan PDF görünümündeki LNK dosyası tetikleniyor ve MetaStealer bilgi hırsızı MSI paketi çalıştırılıyor. Bu yöntem, güvenlik çözümlerini aşmak için kullanıcı müdahalesini zorunlu kılıyor.
Yapay Zeka Sistemlerine Yönelik ClickFix Sosyal Mühendislik Taktikleri
CloudSEK tarafından ortaya konan yeni bir ClickFix uyarlaması, AI sistemlerini hedef alarak HTML içeriklerine gömülü kötü amaçlı talimatlar sunuyor. “Prompt overdose” tekniğiyle büyük dil modellerinin bağlam penceresi aşırı yüklenerek, modelin çıktısı saldırganın kontrolüne geçiyor. Bu yöntem, e-posta istemcileri ve üretkenlik platformlarında AI tarafından oluşturulan özetlere duyulan güveni kötüye kullanarak gizli fidye yazılımı dağıtımını kolaylaştırıyor.
Bu gelişmeler, siber güvenlik uzmanları için güncel tehditlerin karmaşıklığını ve yapay zeka destekli saldırıların artan riskini gözler önüne seriyor. Kullanıcı eğitimi ve güncel güvenlik çözümleri kritik önem taşıyor.
