CrashFix Tarayıcı Çökme Tuzağı ve Python RAT Tehdidi
Özet
CrashFix, tarayıcıyı kasıtlı olarak çökme döngüsüne sokan sahte bir uzantı üzerinden kullanıcıyı kandırıp “düzeltme” bahanesiyle komut çalıştırmaya yönlendiren yeni bir sosyal mühendislik saldırısı olarak öne çıkıyor. Bu tehdit önemli çünkü istismarlardan çok kullanıcı kaynaklı yürütmeye, LOLBin’lere ve betik yüklerine dayanarak geleneksel imza tabanlı güvenlik çözümlerini aşabiliyor ve kurumlar için ciddi RAT bulaşma riski yaratıyor.
Giriş
ClickFix, tarihsel olarak kullanıcıları saldırgan tarafından sağlanan komutları çalıştırmaya yönlendiren sosyal mühendisliğe dayanıyordu. Yeni CrashFix varyantı, önce kullanıcı deneyimini bozarak (tarayıcı DoS/çökme döngüsü) başarı oranını artırıyor; ardından mağdurların komutları bizzat çalıştırmasına yol açan bir “düzeltme” iş akışı sunuyor—istismarlara bağımlılığı azaltırken gizliliği artırıyor. IT ekipleri için bu, kullanıcı kaynaklı yürütme + LOLBin’ler + betik yükleri kombinasyonunun geleneksel yalnızca imza tabanlı savunmaları aşabileceğine dair pratik bir hatırlatma.
CrashFix’te yenilikler (temel davranışlar)
1) Gecikmeli sabotaj içeren kötü amaçlı uzantı
- İlk erişim çoğu zaman, kullanıcının bir reklam engelleyici araması ve kötü amaçlı bir reklama tıklamasıyla başlar.
- Kullanıcı, Chrome Web Store’a yönlendirilerek uBlock Origin Lite’ı taklit eden bir uzantıyı yükler; bu da sahte bir meşruiyet oluşturur.
- Uzantı, tarayıcı sorunlarının daha sonra ortaya çıkması için gecikmeli yürütme kullanır; böylece kullanıcıların belirtileri uzantı yüklemesiyle ilişkilendirmesi zorlaşır.
2) Tarayıcı çökme döngüsü + sahte “CrashFix” istemi
- Yük, sonsuz döngü üzerinden tarayıcıda hizmet reddi tetikler ve ardından sahte bir güvenlik uyarısı/pop-up gösterir.
- Pop-up, kullanıcıyı komut çalıştırmaya (örneğin Windows Run üzerinden) ikna etmeye çalışır; kullanıcıyı yürütme mekanizmasına dönüştürür.
3) LOLBin kötüye kullanımı: finger.exe yeniden adlandırılıp yükleyici olarak kullanılıyor
- Dikkat çeken bir değişiklik, meşru Windows yardımcı programı finger.exe’nin kötüye kullanılmasıdır; temp konumuna kopyalanıp yeniden adlandırılır (ör. ct.exe) ve böylece tespit edilmesi zorlaştırılır.
- Yeniden adlandırılmış ikili dosya, dışarıya bağlantı kurarak ek yükleri kullanıcı profili konumlarına bırakan, gizlenmiş ve aşamalı bir PowerShell zincirini indirir.
4) Hedefleme mantığı: domain-joined sistemler arka kapıyı alıyor
- PowerShell betiği ortam kontrolleri yapar (ör. cihazın domain-joined olup olmadığı) ve analiz araçlarını arar.
- Daha yüksek değerli kurumsal koşullar tespit edildiğinde, taşınabilir bir WinPython dağıtımı ve bir Python RAT indirir (Microsoft buna ModeloRAT diyor).
5) Kalıcılık ve sonraki yükler
- Kalıcılık, görünür izleri azaltmak için pythonw.exe kullanılarak HKCU\Software\Microsoft\Windows\CurrentVersion\Run üzerinden sağlanır.
- Ek yük dağıtımı; bulut barındırmadan (ör. Dropbox) indirmeleri ve daha sonraki zincirlerde, Python yüklerini tekrar tekrar çalıştırmak için scheduled task kalıcılığını (ör. “SoftwareProtection” adlı görev) içerir.
IT yöneticileri ve son kullanıcılar üzerindeki etkiler
- Son kullanıcılar, ani tarayıcı çökmeleri, tekrarlayan “güvenlik” pop-up’ları veya sorunu düzeltmek için komut çalıştırmalarını isteyen talimatlar bildirebilir.
- Yöneticiler, web, endpoint ve identity katmanlarında davranışların bir karışımını görmeyi beklemelidir: şüpheli uzantı kurulumları, LOLBin çalıştırma kalıpları, PowerShell gizleme, kullanıcı alanına bırakılan Python yorumlayıcıları, yeni Run anahtarları ve şüpheli scheduled task’ler.
- Kampanyanın domain-joined sistemlerde seçici dağıtımı, kurumsal erişimi önceliklendirme niyetine işaret eder.
Eylem maddeleri / sonraki adımlar
- Hızla evrilen varyantları yakalamak için Microsoft Defender Antivirus cloud-delivered protection’ın (veya eşdeğerinin) etkin olduğundan emin olun.
- Başka bir AV birincil olsa bile ihlal sonrası artefaktları engellemek için Microsoft Defender for Endpoint EDR in block mode’u etkinleştirin.
- Tarayıcı uzantıları için kontrolleri gözden geçirip sıkılaştırın (allowlist’ler, uzantı yükleme kısıtlamaları ve yeni kurulumların izlenmesi).
- Şüpheli desenler için avcılık yapın:
finger.exe’nin kopyalanması/yeniden adlandırılması (ör.ct.exe) ve beklenmeyen dış bağlantılar- İndirme etkinliği başlatan gizlenmiş PowerShell
pythonw.exeçağıran yeni HKCU Run girdileri- Dakikada birkaçı gibi aralıklarla betikler çalıştıran, masum görünen adlara sahip scheduled task’ler (ör. “SoftwareProtection”)
- Kullanıcı yönlendirmesini güçlendirin: pop-up’lardaki “düzeltme” komutlarını asla çalıştırmayın; tarayıcı çökme döngülerini ve beklenmeyen uzantı istemlerini derhal bildirin.
Security konusunda yardıma mı ihtiyacınız var?
Uzmanlarımız Microsoft çözümlerinizi uygulamanıza ve optimize etmenize yardımcı olabilir.
Bir uzmanla konuşunMicrosoft teknolojileri hakkında güncel kalın