Kötü amaçlı yazılım dolandırıcılığı: Acrobat Sign hizmeti, kötü amaçlı yazılım enjekte etmek için kötüye kullanıldı

bencede

New member
Adobe’den bir e-posta gelirse ve dijital imza gerektiriyorsa, yanlış bir şey olamaz: yeni keşfedilen bir kötü amaçlı yazılım dolandırıcılığının potansiyel kurbanları kesinlikle öyle düşünmelidir. Antivirüs firması Avast tarafından bildirildiği üzere siber suçlular, kurbanlarına güvenilir görünen e-postalar göndermek için Adobe Sign bulut hizmetini kötüye kullanıyor. Ancak sonunda, alıcılar bir kötü amaçlı yazılım indirir.


Acrobat Sign, kayıtlı kullanıcıların herhangi bir alıcıya belgeler için imzalama istekleri göndermesine olanak tanıyan bir bulut hizmetidir. Adobe Sign, belgeye bir bağlantı içeren bir e-posta oluşturur ve alıcıya gönderir: PDF’ler, Word belgeleri, HTML dosyaları ve daha fazlası. Adobe, belgeleri doğrudan barındırıyor, Avast bir blog yazısında yeni dolandırıcılıkla ilgili açıklıyor. Gönderenler ayrıca postaya katıştırılmış metin ekleyebilir. Siber suçlular buradan kolayca başlayabilir.

Kötü amaçlı yazılım dolandırıcılığı: Gönderici olarak Adobe


Avast’ın analiz edebildiği e-postalar doğrudan [email protected] adlı yasal Adobe adresinden geldi, ancak görünen ad değişti. Postadaki “İncele ve İmzala” düğmesi, adresinde Adobe’nin bulut arşivine bir bağlantı açar. eu1.documents.adobe.com/public/. Bu aynı zamanda meşru ve şüpheli bir adres değil. Buraya siber suçlular tarafından yüklenen belge, kurbanlara imzalamak için içeriğe erişimleri olduğu izlenimini vermeyi amaçlayan başka bir bağlantı içeriyor.


Bağlantıya tıklamak artık kurbanları şifrelenmiş sözde Captcha içeren başka bir web sitesine yönlendiriyor. Ancak, doğru karakter dizisinin girilmesi ve gönderilmesi koşuluyla site, Redline truva atının bir varyantını içeren bir ZIP dosyası döndürür. Programcıları onu şifreleri, kripto cüzdanlarını ve daha fazlasını çalmak için kullanmak istiyor.

Spesifik örnekte, saldırganlar özellikle kurbanı seçti. Yüz binlerce abonesi olan bir YouTube kanalının sahibiydi, bu nedenle kötü amaçlı yazılım e-postasındaki uydurulmuş hikaye kurbana çok iyi uyuyor. Avast’a göre, alıcı e-postayı biraz “kimlik hırsızı” buldu ve bu nedenle bağlantıya tıklamadı. Saldırganlar, başka bir Sign hizmeti aracılığıyla başlayan başka bir girişimde bulundu, ancak sonunda kurbanı kötü amaçlı kodla neşelendirmek için Adobe Sign aracılığıyla tekrar denedi.




Adobe Sign Kötü Amaçlı Yazılım dolandırıcılığının Posta Ekran Görüntüsü



Kötü amaçlı yazılım dolandırıcılığı, Adobe’nin Sign Cloud hizmetini kötüye kullanır. Kötü amaçlı bağlantılara sahip belgeleri barındırın ve saldırganlar adına güvenilir görünen e-postalar gönderin.


(İmaj kredisi: Avast/Blog)



Dolandırıcılık çok kötü. Adobe e-postası ve etki alanları, birçok güvenlik ürünü tarafından güvenilir olarak sınıflandırılabilir. Bu tür e-postaların alıcıları ayrıca resmi Adobe adresine herhangi bir hayali adresten daha fazla güvenirler. Saldırganlar, ZIP dosyasındaki kötü amaçlı yazılımı 400 megabaytın üzerine çıkardı; esasen sıfır dolguludurlar. Buradaki fikir, muhtemelen birçok virüs tarayıcının taramaları dosyanın bir kısmıyla sınırlandırması veya büyük dosyalarda farklı davranmasıdır. Beceriksiz de olsa başka bir tespitten kaçma girişimi.


Avast, gözlemlenen saldırıyı potansiyel kurbanları hedeflemek için yeni bir teknik olarak görüyor. Araştırmacılar bu saldırıyı yalnızca gözlemlemiş olsalar da, yakında popüler bir dolandırıcılık haline geleceğine inanıyorlar. Bazı kötü amaçlı yazılım filtrelerini atlar ve böylece daha fazla potansiyel kurbana ulaşır, bu da onu çekici kılar.

Güvenilir e-postalar, siber suçlular tarafından potansiyel kurbanlara kötü amaçlı yazılım yerleştirmek için kullanılan yaygın bir araçtır. Örneğin, kısa süre önce geri dönen Emotet truva atı, alıcıları kötü amaçlı yazılım çalıştırmaları için kandırmak için artık OneNote dosyalarını e-posta ekleri olarak kullanıyor.


(dmk)



Haberin Sonu
 
Üst