iber güvenlik araştırmacıları, Webflow’un içerik dağıtım ağı (CDN) üzerinden barındırılan PDF belgeleri aracılığıyla paylaşılan sahte CAPTCHA görsellerini kullanan geniş çaplı bir kimlik avı kampanyasını ortaya çıkardı. Bu saldırılar, Lumma Stealer adlı kötü amaçlı yazılımı yaymayı amaçlıyor.
Netskope Threat Labs, kimlik avı saldırılarında kullanılan 260 farklı alan adında barındırılan 5.000 PDF dosyasını tespit ettiğini duyurdu.
“Saldırganlar, SEO tekniklerini kullanarak mağdurları kötü amaçlı arama motoru sonuçlarına tıklamaya teşvik ediyor,” diyen güvenlik araştırmacısı Jan Michael Alcantara, The Hacker News ile paylaştığı raporda, saldırganların genellikle sahte CAPTCHA görsellerini kullanarak kullanıcıları kötü amaçlı PowerShell komutlarını çalıştırmaya yönlendirdiğini belirtti.
7.000’den Fazla Kullanıcı Etkilendi
Bu kimlik avı kampanyasının 2024 yılının ikinci yarısından bu yana 1.150’den fazla kurumu ve 7.000’den fazla kullanıcıyı etkilediği tahmin ediliyor. Saldırılar, Kuzey Amerika, Asya ve Güney Avrupa’daki teknoloji, finans ve üretim sektörlerini hedef alıyor.
Tespit edilen 260 alan adının büyük bir kısmı Webflow ile ilişkilendirildi. Bunun yanı sıra, GoDaddy, Strikingly, Wix ve Fastly gibi platformlarda da sahte PDF dosyalarının barındırıldığı görüldü.
Saldırganlar, kimlik avı PDF’lerini PDFCOFFEE, PDF4PRO, PDFBean ve Internet Archive gibi güvenilir PDF arşiv sitelerine de yükleyerek, arama motorları üzerinden kullanıcıları bu kötü amaçlı belgelere yönlendiriyor.
Sahte CAPTCHA ile Kullanıcıları Kandırıyorlar
Bu kötü amaçlı PDF’ler, mağdurları kandırmak için iki farklı teknik kullanıyor:
- Kredi Kartı Bilgilerini Çalma: Sahte CAPTCHA görselleri içeren PDF’ler, mağdurları sahte ödeme sayfalarına yönlendirerek kredi kartı bilgilerini çalıyor.
- Lumma Stealer Yayma: PDF içinde “Belgeyi İndir” düğmesi şeklinde sahte bir görsel bulunuyor. Kullanıcı bu düğmeye tıkladığında, MSHTA komutu aracılığıyla PowerShell üzerinden Lumma Stealer kötü amaçlı yazılımı çalıştırılıyor.
Lumma Stealer, Roblox ve Crackli Yazılımlar ile Yayılıyor
Son haftalarda Lumma Stealer’ın, Roblox oyunları ve Windows için kırılmış Total Commander sürümleri gibi popüler yazılımlar kisvesi altında dağıtıldığı da tespit edildi. Kullanıcılar, daha önce ele geçirilmiş YouTube hesapları üzerinden yüklenen videolar aracılığıyla bu sitelere yönlendiriliyor.
Silent Push adlı siber güvenlik şirketi, YouTube videoları, yorumlar ve açıklamalar içine gizlenmiş kötü amaçlı bağlantılar konusunda dikkatli olunması gerektiğini vurguladı.
Ayrıca, Lumma Stealer’ın çaldığı verilerin Leaky[.]pro adlı yeni bir hacker forumunda ücretsiz olarak paylaşıldığı ortaya çıktı. Bu forum, Aralık 2024’te faaliyet göstermeye başladı.
Lumma Stealer ve GhostSocks İş Birliği
Lumma Stealer, malware-as-a-service (MaaS) modeliyle satılan, bulaştığı bilgisayarlardan geniş çapta veri toplayabilen bir suç yazılımı olarak dikkat çekiyor. 2024’ün başlarında, Lumma Stealer geliştiricileri, Golang tabanlı GhostSocks proxy kötü amaçlı yazılımı ile entegrasyon sağladıklarını duyurdu.
Bu entegrasyon sayesinde:
SOCKS5 proxy özelliği ile saldırganlar mağdurların internet bağlantısını kullanarak coğrafi kısıtlamaları ve IP kontrollerini atlatabiliyor.
Finans kuruluşları ve diğer kritik sistemlere ele geçirilen hesaplar üzerinden daha kolay erişim sağlanıyor.
Gelişmiş Kimlik Avı Yöntemleri Kullanılıyor
Son olarak, Vidar ve Atomic macOS Stealer (AMOS) gibi diğer kötü amaçlı yazılımlar da ClickFix tekniği ile yayılmaya devam ediyor.
Bunun yanı sıra, JavaScript tabanlı kimlik avı saldırılarında görünmez Unicode karakterleri kullanılarak zararlı kodlar gizleniyor. Bu teknik, 2024 yılı Ekim ayında ilk kez belgelendi ve saldırganların ASCII karakterlerini Hangul Unicode karakterlerine dönüştürerek tespit edilmekten kaçınmasını sağlıyor.
Juniper Threat Labs, saldırganların analiz sürecinde JavaScript kodlarının hata ayıklayıcı (debugger) tarafından incelendiğini tespit etmeleri halinde saldırıyı otomatik olarak iptal edip mağduru güvenli bir web sitesine yönlendirdiğini belirtti.
Kullanıcılar Nelere Dikkat Etmeli?
Bilinmeyen kaynaklardan PDF dosyaları indirilmemeli
Web sitelerindeki sahte CAPTCHA’lara karşı dikkatli olunmalı
YouTube videolarında paylaşılan bağlantılar kontrol edilmeli
SEO ile yükseltilmiş sahte sitelere karşı farkındalık artırılmalı
Güçlü ve çok faktörlü kimlik doğrulama (MFA) kullanılmalı
Bu tür saldırılara karşı siber farkındalık ve güvenlik önlemlerinin artırılması, bireyler ve şirketler için kritik önem taşıyor.