MYTH Stealer Tespiti (Türk dolandırıcı,malware dağıtımı,sahte oyun piyasası)

MYHT / MythStealer - Tam Teknik Analiz Raporu (Algoritma Dahil)

MYHT / MythStealer — Tam Teknik Analiz Raporu (Tüm Detaylar & Algoritma)

Rapor Tarihi: 4 Ekim 2025 — Başlangıç: 14:30 — Bitiş: 17:21

Analiz Ekibi: Nullsans, Hydra, Vixyum

1. Kısa Özet

Yüksek Risk

Analiz edilen örnekler, MythStealer (MYHT) ailesinin karakteristik davranışlarını göstermektedir. Grup, Telegram kanalları aracılığıyla kötü amaçlı dosya dağıtımı/satışı yapmakta; botnet, hesap ele geçirme, Discord token çalma, kredi kartı ve telefon numarası gibi hassas verileri hedeflemektedir. Analiz sırasında bulunan içerikler ve iletişim dilinden grubun Türkiye bağlantılı olabileceğine dair göstergeler tespit edilmiştir (Türkçe paylaşımlar, Türkiye hedeflemeye dair içerik).

Saldırganın Algoritması / Workflow (Adım Adım, Eksiksiz)

Aşağıda saldırganın tüm aşamaları — başlangıçtan veri exfiltration’a kadar — numaralandırılmış, her adım detaylandırılmış şekilde verilmiştir. Bu bölüm tüm gözlemleri içerir: indirme/başlatma, dosya sistem ve tarayıcı hedefleri, JS injection davranışları, network dinleme, 2FA/backup kod yakalama, ödeme verisi toplama, kalıcılık mekanizmaları ve exfiltration.

Adım 0 — Hazırlık / Kaynak Yayınlama
  1. Saldırgan veya grup, Telegram kanalları / grupları üzerinden indirme linkleri, "satış" veya "badge/shop" ilanları paylaşır. (Tespit edilen kanallar: t.me/mythstealerx, t.me/mythbadgeshop, vs.)
  2. Remote hosting / raw github gibi kaynaklarda (örnek: raw.githubusercontent.com/xSalca/Viral/main/index.js) enjekte edilebilecek JS veya loader barındırılır.
Adım 1 — Dağıtım / İndirme
  1. Kullanıcı, Telegram veya paylaşılan linkten kötü amaçlı ZIP/JAR/EXE dosyasını indirir (örnek: 9WKK7W9X88.zip, micro.jar).
  2. Kullanıcı dosyayı çalıştırır (user-execution). Bu, ilk erişim vektörü olarak en yaygındır (MITRE: T1204).
Adım 2 — Başlangıç / Loader
  1. Bootstrap loader (ör. JAR veya EXE) ek payload'ları indirir ve çalıştırır. Bu aşama yükleyici (bootstrap) görevini görür; ek bileşenleri (JS injector, DLL, helper) sisteme yerleştirir.
  2. Örnek davranış: micro.jar gibi dosya, bir veya daha fazla kötü amaçlı bileşeni indirmektedir (T1105).
Adım 3 — Ortam Kontrolleri (Evasion / Recon)
  1. Sistem içinde VirtualBox/VMWare varlığı kontrol edilir (sürücü, DLL, executable aramaları). Eğer sanallaştırma tespit edilirse, farklı davranış sergileyebilir veya sessiz kalabilir (T1497).
  2. Örnek tespitler: aranan dosyalar/dizinler — C:\Windows\System32\vbox*.dll, \drivers\VBox*.sys, \drivers\vm*.sys.
  3. Dış IP sorguları yapılır (ör. api.ipify.org veya ip-api.com/json/) ve coğrafi/hosting/proxy bilgileri toplanır; bu veriler exfiltration embed'ine eklenir.
Adım 4 — Yerel Veri Toplama: Tarayıcı Profilleri & Uzantılar
  1. Tarayıcı profil dizinleri hedeflenir: Chrome/Brave/Yandex/Edge/Opera user data ve profile 1..5, guest profile ve network dizinleri. Örnekler: %LOCALAPPDATA%\Google\Chrome\User Data\Default\, %LOCALAPPDATA%\BraveSoftware\Brave-Browser\User Data\Profile 1\ vb.
  2. Tarayıcı uzantı dizinleri ve sync/local extension settings dizinleri okunur: \Local Extension Settings\{extension-id} ve \Sync Extension Settings\{extension-id}. Bu sayede cüzdan uzantıları (MetaMask, BraveWallet, Coinbase vb.) ve onların verileri hedef alınır.
  3. Local State içindeki şifrelenmiş AES anahtarına (ör. os_crypt.encrypted_key) erişim amaçlanır; elde edilmesi halinde şifrelenmiş Login Data/Cookies/LocalStorage çözümlenebilir. (Analiz: DPAPI temelli anahtar koruması hedefleniyor; çözüme dair aşamalar raporda açıklayıcı biçimde verilmiştir, ancak uygulama adımları sunulmuyor.)
Adım 5 — Süreç Yönetimi: Süreçleri Kapatma & Kilitleri Açma
  1. Tarayıcı veritabanına erişimi kolaylaştırmak için ilgili süreçler kapatılır. Örnek liste: chrome.exe, Telegram.exe, msedge.exe, opera.exe, brave.exe.
  2. Bu davranış genellikle taskkill /IM ... /F veya benzeri API çağrılarıyla yapılır — amaç: veritabanı dosyalarının kilidini kaldırmak ve düz dosya kopyalama/okuma işlemlerini kolaylaştırmak.
  3. Kod örneği (analiz amaçlı, raporda verildi):
// Tarayıcı süreçlerini kapatma (örnek analiz snippet)
async function closeBrowsers() {
  const browsersProcess = [
    "chrome.exe",
    "Telegram.exe",
    "msedge.exe",
    "opera.exe",
    "brave.exe",
  ];
  // tasklist okuma, mevcut süreçleri tespit edip taskkill ile kapatma mantığı
}

            
Adım 6 — Discord / Electron Uygulama Kaynaklarına Müdahale
  1. Eğer hedef Discord veya Electron tabanlı bir uygulama ise (Discord, DiscordPTB, Canary vb.), uygulama kaynak dizinine (örn. resource/app) müdahale edilerek başlangıç (index) dosyası değiştirilebilir. Böylece uygulama her başlatıldığında kötü amaçlı JS otomatik olarak yüklenir.
  2. Süreçleri kapatıp `Update.exe --processStart` ile yeniden başlatma gibi teknikler, injection yapılacak doğru zamanı yaratmak için kullanılır (ör: Discord restart davranışı). Kod örneği raporda mevcut.
Adım 7 — JS Injection & Tarayıcı Bağlamı Dinleme
  1. Uzak bir URL'den JS (örneğin injection_url) indirilir veya local olarak eklenmiş JS çalıştırılır. Bu JS, tarayıcı/Discord webview bağlamında yürütülür (executeJS mantığıyla).
  2. JS, uygulamanın modül yığınına erişmeye ve oturum token'larını okumaya çalışır; genelde uygulama içindeki global/require/webpack modüllerine erişim yolları aranır.
  3. Network (fetch/XHR/websocket) olayları intercept edilerek POST gövdeleri izlenir; ödeme endpoint'leri (Stripe/Braintree) ve Discord endpoint'leri (`/users/@me`, `/billing`, `/mfa/codes-verification`, `/totp`) dinlenir. Ödeme gövdelerinde kart numarası, CVC, expiry alanları toplanır.
  4. Örnek injection ve webhook tanımı (verilen içerikten):
const injection_url =
  "https://raw.githubusercontent.com/xSalca/Viral/main/index.js";

const webhook =
"https://discord.com/api/webhooks/1333842800093040701/.../SKKymfPj...Kvv";
            
Adım 8 — Ödeme / 2FA / Token / Profil Veri Toplama
  1. Network olaylarından ve DOM/form interceptlerinden toplanan veriler parse edilir:
    • Kredi kartı verileri: POST gövdelerinden kart numarası, CVC, expiry.
    • 2FA/TOTP: `/totp`, `/mfa/codes-verification` endpoint cevaplarında veya bir kod tablosunda görünen yedek kodlar (backup codes) yakalanır.
    • Discord token'ları: uygulama bağlamından oturum token'ları (session tokens) alınır; token ile API'ye istek atılarak kullanıcı bilgileri (`/users/@me`, billing) çekilir.
    • Profil değişiklikleri ve yeni oturumlar: token yenilenmeleri ve e-posta/parola değişiklikleri takip edilir ve eğer yeni token veya yedek kodlar gelirse exfiltrate edilir.
  2. Ek: Uzantı (extension) dosyaları ve extension storage bölümleri (Local Extension Settings, Sync Extension Settings) taranarak cüzdan anahtarları/seed/verileri toplanma girişiminde bulunulur.
Adım 9 — Veri Paketleme & Exfiltration
  1. Toplanan tüm veriler JSON/embed formatında paketlenir. Örnek embed alanları: kullanıcı adı, avatar URL, IP bilgileri, ülke/region/city, proxy/hosting flag, token listesi, ödeme verileri, yedek kodlar, indirilen/çalıştırılan uzantı URL'leri.
  2. Bu paketler HTTPS POST ile Discord webhook'larına veya C2 endpoint'lerine gönderilir. Gönderim genelde doğrudan Discord webhook URL'sine veya hedef C2 IP:port kombinasyonuna yapılır.
  3. Örnek webhook string raporda mevcuttur (kaldırılmamıştır çünkü sağladığın veride vardı).
Adım 10 — Kalıcılık & Temizlik
  1. Uygulama kaynak dizinlerine kalıcı olarak JS eklenir (örneğin resource/app/index.js değişikliği) böylece yeniden başlatmalarda enjekte edilen kod tekrar çalışır.
  2. Startup klasörüne veya registry autostart anahtarlarına kayıt eklenir (örnek: kullanıcı profiline startup file bırakma). Ayrıca kayıtlarda UAC kontrolü ve gerektiğinde bypass denemeleri (T1548.002) gözlemlenmiştir.
  3. Bazı durumlarda işlem kayıtları maskelenir veya günlükler etkilenir; registry/modification gibi davranışlar raporda detaylandırılmıştır.
Adım 11 — İleri Aşamalar / Ek Yükler
  1. Exfiltrate edilen veriler sayesinde hedef hesaplara otomatik erişimler denenebilir; ayrıca çalınan token/ödemeyle ilişkili hesaplar kötü amaçlı işlemlere maruz bırakılabilir.
  2. Toplanan ortam bilgilerine göre hedefleme daraltılıp ek payload’lar (örneğin daha fazla stealer, RAT, botnet agent) indirilebilir.

Not: Yukarıdaki adımlar gözlemsel ve davranışsal bir özet olup saldırıyı adım adım “nasıl yapılır” formatında öğretmeyi amaçlamaz. Amacımız, tespit ve savunma için gerekli tüm bilgiyi detaylı şekilde rapora dahil etmektir.

Analiz Edilen Örnekler & Kısa Özetleri

9WKK7W9X88.zip → 9WKK7W9X88.exe

Davranış: Geçici dizine kopyalanıp çalıştırılıyor. Sanallaştırma tespiti, UAC kontrolü ve bypass, startup bırakma, registry değişiklikleri, tarayıcı profillerini okuma, dış IP sorgulama.

cookie.dll

Davranış: Tarayıcı çerezleri ve/veya oturum verilerini okumaya yönelik DLL modülü. Çerez tabanlı oturum çalma riski.

erastealer.js

Davranış: JS tabanlı stealer; webview/Discord bağlamında yürütülerek network listener kurma, `/users/@me`, `/billing` ve mfa endpointlerini parse etme, IP geolocation sorguları yapma, topladığı verileri webhook'a gönderme.

micro.jar

Davranış: Bootstrap/loader; ek payload indirip çalıştırma rolü. Çok aşamalı saldırı zincirlerinde bootstrap olarak kullanılır.

IOC'ler & VirusTotal Referansları (Verilenler)

C2 IP'leri

  • 161.97.151.177
  • 185.169.180.134
  • 185.224.3.219

Kullanılan portlar: 80, 8080, 5050

Telegram / Sosyal Kanallar

Örnek Sample Linkleri

VirusTotal Referansları (sağladığınız linkler)

MITRE ATT&CK Eşleştirmesi (Özet)

TacticTechnique (ID)
Initial AccessUser Execution (T1204)
ExecutionJavaScript (T1059.007), Command/Script (T1059)
PersistenceStartup Items (T1547)
Privilege EscalationBypass UAC (T1548.002)
Defense EvasionVirtualization/Sandbox Detection (T1497), Registry Modification
Credential AccessCredentials in Files (T1555.003), Unsecured Credentials (T1552)
CollectionBrowser data, tokens, payment info
ExfiltrationWeb Protocols (T1071.001) — Discord webhook / HTTPS POST

Öneriler & Müdahale Adımları (Öncelikli)

  1. Ağ Seviyesi: C2 IP adreslerini (161.97.151.177, 185.169.180.134, 185.224.3.219) bloklayın; 80/8080/5050 trafiğini anomali açısından izleyin.
  2. IOC Feed: Tespit edilen Telegram linkleri, webhook URL’leri, dosya URL’leri ve file hash'leri SIEM/EDR ile eşleştirilip otomatik uyarı kuralı oluşturulsun.
  3. Forensic & Containment: Etkilenen makineler izole edilerek disk+memory imajı alınsın; 'tasklist' ve 'taskkill' kullanan süreçler detaylı incelensin.
  4. Hesap Güvenliği: Etkilenen Discord/finans hesaplarında parola reset ve 2FA yeniden yapılandırma zorunlu yapılsın; billing history kontrolü yapılsın.
  5. EDR/IPS Kuralları: Tarayıcı profil dizinine yazma, resource/app üzerinde beklenmedik değişiklikleri algılayacak kurallar oluşturun; tarayıcı-kilit açma (süreç sonlandırma) patternlerini korele edin.
  6. Kullanıcı Eğitimleri: Telegram/çatışmalı kaynaklardan dosya indirmeye karşı uyarılar ve farkındalık eğitimleri düzenleyin.

Post a Comment

Daha yeni Daha eski