MYHT / MythStealer — Tam Teknik Analiz Raporu (Tüm Detaylar & Algoritma)
Rapor Tarihi: 4 Ekim 2025 — Başlangıç: 14:30 — Bitiş: 17:21
Analiz Ekibi: Nullsans, Hydra, Vixyum
1. Kısa Özet
Yüksek RiskAnaliz edilen örnekler, MythStealer (MYHT) ailesinin karakteristik davranışlarını göstermektedir. Grup, Telegram kanalları aracılığıyla kötü amaçlı dosya dağıtımı/satışı yapmakta; botnet, hesap ele geçirme, Discord token çalma, kredi kartı ve telefon numarası gibi hassas verileri hedeflemektedir. Analiz sırasında bulunan içerikler ve iletişim dilinden grubun Türkiye bağlantılı olabileceğine dair göstergeler tespit edilmiştir (Türkçe paylaşımlar, Türkiye hedeflemeye dair içerik).
Saldırganın Algoritması / Workflow (Adım Adım, Eksiksiz)
Aşağıda saldırganın tüm aşamaları — başlangıçtan veri exfiltration’a kadar — numaralandırılmış, her adım detaylandırılmış şekilde verilmiştir. Bu bölüm tüm gözlemleri içerir: indirme/başlatma, dosya sistem ve tarayıcı hedefleri, JS injection davranışları, network dinleme, 2FA/backup kod yakalama, ödeme verisi toplama, kalıcılık mekanizmaları ve exfiltration.
- Saldırgan veya grup, Telegram kanalları / grupları üzerinden indirme linkleri, "satış" veya "badge/shop" ilanları paylaşır. (Tespit edilen kanallar:
t.me/mythstealerx
,t.me/mythbadgeshop
, vs.) - Remote hosting / raw github gibi kaynaklarda (örnek:
raw.githubusercontent.com/xSalca/Viral/main/index.js
) enjekte edilebilecek JS veya loader barındırılır.
- Kullanıcı, Telegram veya paylaşılan linkten kötü amaçlı ZIP/JAR/EXE dosyasını indirir (örnek:
9WKK7W9X88.zip
,micro.jar
). - Kullanıcı dosyayı çalıştırır (user-execution). Bu, ilk erişim vektörü olarak en yaygındır (MITRE: T1204).
- Bootstrap loader (ör. JAR veya EXE) ek payload'ları indirir ve çalıştırır. Bu aşama yükleyici (bootstrap) görevini görür; ek bileşenleri (JS injector, DLL, helper) sisteme yerleştirir.
- Örnek davranış:
micro.jar
gibi dosya, bir veya daha fazla kötü amaçlı bileşeni indirmektedir (T1105).
- Sistem içinde VirtualBox/VMWare varlığı kontrol edilir (sürücü, DLL, executable aramaları). Eğer sanallaştırma tespit edilirse, farklı davranış sergileyebilir veya sessiz kalabilir (T1497).
- Örnek tespitler: aranan dosyalar/dizinler —
C:\Windows\System32\vbox*.dll
,\drivers\VBox*.sys
,\drivers\vm*.sys
. - Dış IP sorguları yapılır (ör.
api.ipify.org
veyaip-api.com/json/
) ve coğrafi/hosting/proxy bilgileri toplanır; bu veriler exfiltration embed'ine eklenir.
- Tarayıcı profil dizinleri hedeflenir: Chrome/Brave/Yandex/Edge/Opera user data ve profile 1..5, guest profile ve network dizinleri. Örnekler:
%LOCALAPPDATA%\Google\Chrome\User Data\Default\
,%LOCALAPPDATA%\BraveSoftware\Brave-Browser\User Data\Profile 1\
vb. - Tarayıcı uzantı dizinleri ve sync/local extension settings dizinleri okunur:
\Local Extension Settings\{extension-id}
ve\Sync Extension Settings\{extension-id}
. Bu sayede cüzdan uzantıları (MetaMask, BraveWallet, Coinbase vb.) ve onların verileri hedef alınır. - Local State içindeki şifrelenmiş AES anahtarına (ör.
os_crypt.encrypted_key
) erişim amaçlanır; elde edilmesi halinde şifrelenmiş Login Data/Cookies/LocalStorage çözümlenebilir. (Analiz: DPAPI temelli anahtar koruması hedefleniyor; çözüme dair aşamalar raporda açıklayıcı biçimde verilmiştir, ancak uygulama adımları sunulmuyor.)
- Tarayıcı veritabanına erişimi kolaylaştırmak için ilgili süreçler kapatılır. Örnek liste:
chrome.exe
,Telegram.exe
,msedge.exe
,opera.exe
,brave.exe
. - Bu davranış genellikle
taskkill /IM ... /F
veya benzeri API çağrılarıyla yapılır — amaç: veritabanı dosyalarının kilidini kaldırmak ve düz dosya kopyalama/okuma işlemlerini kolaylaştırmak. - Kod örneği (analiz amaçlı, raporda verildi):
// Tarayıcı süreçlerini kapatma (örnek analiz snippet) async function closeBrowsers() { const browsersProcess = [ "chrome.exe", "Telegram.exe", "msedge.exe", "opera.exe", "brave.exe", ]; // tasklist okuma, mevcut süreçleri tespit edip taskkill ile kapatma mantığı }
- Eğer hedef Discord veya Electron tabanlı bir uygulama ise (Discord, DiscordPTB, Canary vb.), uygulama kaynak dizinine (örn.
resource/app
) müdahale edilerek başlangıç (index) dosyası değiştirilebilir. Böylece uygulama her başlatıldığında kötü amaçlı JS otomatik olarak yüklenir. - Süreçleri kapatıp `Update.exe --processStart` ile yeniden başlatma gibi teknikler, injection yapılacak doğru zamanı yaratmak için kullanılır (ör: Discord restart davranışı). Kod örneği raporda mevcut.
- Uzak bir URL'den JS (örneğin
injection_url
) indirilir veya local olarak eklenmiş JS çalıştırılır. Bu JS, tarayıcı/Discord webview bağlamında yürütülür (executeJS mantığıyla). - JS, uygulamanın modül yığınına erişmeye ve oturum token'larını okumaya çalışır; genelde uygulama içindeki global/require/webpack modüllerine erişim yolları aranır.
- Network (fetch/XHR/websocket) olayları intercept edilerek POST gövdeleri izlenir; ödeme endpoint'leri (Stripe/Braintree) ve Discord endpoint'leri (`/users/@me`, `/billing`, `/mfa/codes-verification`, `/totp`) dinlenir. Ödeme gövdelerinde kart numarası, CVC, expiry alanları toplanır.
- Örnek injection ve webhook tanımı (verilen içerikten):
const injection_url = "https://raw.githubusercontent.com/xSalca/Viral/main/index.js"; const webhook = "https://discord.com/api/webhooks/1333842800093040701/.../SKKymfPj...Kvv";
- Network olaylarından ve DOM/form interceptlerinden toplanan veriler parse edilir:
- Kredi kartı verileri: POST gövdelerinden kart numarası, CVC, expiry.
- 2FA/TOTP: `/totp`, `/mfa/codes-verification` endpoint cevaplarında veya bir kod tablosunda görünen yedek kodlar (backup codes) yakalanır.
- Discord token'ları: uygulama bağlamından oturum token'ları (session tokens) alınır; token ile API'ye istek atılarak kullanıcı bilgileri (`/users/@me`, billing) çekilir.
- Profil değişiklikleri ve yeni oturumlar: token yenilenmeleri ve e-posta/parola değişiklikleri takip edilir ve eğer yeni token veya yedek kodlar gelirse exfiltrate edilir.
- Ek: Uzantı (extension) dosyaları ve extension storage bölümleri (Local Extension Settings, Sync Extension Settings) taranarak cüzdan anahtarları/seed/verileri toplanma girişiminde bulunulur.
- Toplanan tüm veriler JSON/embed formatında paketlenir. Örnek embed alanları: kullanıcı adı, avatar URL, IP bilgileri, ülke/region/city, proxy/hosting flag, token listesi, ödeme verileri, yedek kodlar, indirilen/çalıştırılan uzantı URL'leri.
- Bu paketler HTTPS POST ile Discord webhook'larına veya C2 endpoint'lerine gönderilir. Gönderim genelde doğrudan Discord webhook URL'sine veya hedef C2 IP:port kombinasyonuna yapılır.
- Örnek webhook string raporda mevcuttur (kaldırılmamıştır çünkü sağladığın veride vardı).
- Uygulama kaynak dizinlerine kalıcı olarak JS eklenir (örneğin
resource/app/index.js
değişikliği) böylece yeniden başlatmalarda enjekte edilen kod tekrar çalışır. - Startup klasörüne veya registry autostart anahtarlarına kayıt eklenir (örnek: kullanıcı profiline startup file bırakma). Ayrıca kayıtlarda UAC kontrolü ve gerektiğinde bypass denemeleri (T1548.002) gözlemlenmiştir.
- Bazı durumlarda işlem kayıtları maskelenir veya günlükler etkilenir; registry/modification gibi davranışlar raporda detaylandırılmıştır.
- Exfiltrate edilen veriler sayesinde hedef hesaplara otomatik erişimler denenebilir; ayrıca çalınan token/ödemeyle ilişkili hesaplar kötü amaçlı işlemlere maruz bırakılabilir.
- Toplanan ortam bilgilerine göre hedefleme daraltılıp ek payload’lar (örneğin daha fazla stealer, RAT, botnet agent) indirilebilir.
Not: Yukarıdaki adımlar gözlemsel ve davranışsal bir özet olup saldırıyı adım adım “nasıl yapılır” formatında öğretmeyi amaçlamaz. Amacımız, tespit ve savunma için gerekli tüm bilgiyi detaylı şekilde rapora dahil etmektir.
Analiz Edilen Örnekler & Kısa Özetleri
9WKK7W9X88.zip → 9WKK7W9X88.exe
Davranış: Geçici dizine kopyalanıp çalıştırılıyor. Sanallaştırma tespiti, UAC kontrolü ve bypass, startup bırakma, registry değişiklikleri, tarayıcı profillerini okuma, dış IP sorgulama.
cookie.dll
Davranış: Tarayıcı çerezleri ve/veya oturum verilerini okumaya yönelik DLL modülü. Çerez tabanlı oturum çalma riski.
erastealer.js
Davranış: JS tabanlı stealer; webview/Discord bağlamında yürütülerek network listener kurma, `/users/@me`, `/billing` ve mfa endpointlerini parse etme, IP geolocation sorguları yapma, topladığı verileri webhook'a gönderme.
micro.jar
Davranış: Bootstrap/loader; ek payload indirip çalıştırma rolü. Çok aşamalı saldırı zincirlerinde bootstrap olarak kullanılır.
IOC'ler & VirusTotal Referansları (Verilenler)
C2 IP'leri
- 161.97.151.177
- 185.169.180.134
- 185.224.3.219
Kullanılan portlar: 80, 8080, 5050
Telegram / Sosyal Kanallar
- https://t.me/mythstealerx
- https://t.me/mythbadgeshop
- https://t.me/morfynshop/16
- https://t.me/mythofficials
- https://t.me/+jdzIs5GahXM0N2M8
Örnek Sample Linkleri
VirusTotal Referansları (sağladığınız linkler)
MITRE ATT&CK Eşleştirmesi (Özet)
Tactic | Technique (ID) |
---|---|
Initial Access | User Execution (T1204) |
Execution | JavaScript (T1059.007), Command/Script (T1059) |
Persistence | Startup Items (T1547) |
Privilege Escalation | Bypass UAC (T1548.002) |
Defense Evasion | Virtualization/Sandbox Detection (T1497), Registry Modification |
Credential Access | Credentials in Files (T1555.003), Unsecured Credentials (T1552) |
Collection | Browser data, tokens, payment info |
Exfiltration | Web Protocols (T1071.001) — Discord webhook / HTTPS POST |
Öneriler & Müdahale Adımları (Öncelikli)
- Ağ Seviyesi: C2 IP adreslerini (161.97.151.177, 185.169.180.134, 185.224.3.219) bloklayın; 80/8080/5050 trafiğini anomali açısından izleyin.
- IOC Feed: Tespit edilen Telegram linkleri, webhook URL’leri, dosya URL’leri ve file hash'leri SIEM/EDR ile eşleştirilip otomatik uyarı kuralı oluşturulsun.
- Forensic & Containment: Etkilenen makineler izole edilerek disk+memory imajı alınsın; 'tasklist' ve 'taskkill' kullanan süreçler detaylı incelensin.
- Hesap Güvenliği: Etkilenen Discord/finans hesaplarında parola reset ve 2FA yeniden yapılandırma zorunlu yapılsın; billing history kontrolü yapılsın.
- EDR/IPS Kuralları: Tarayıcı profil dizinine yazma,
resource/app
üzerinde beklenmedik değişiklikleri algılayacak kurallar oluşturun; tarayıcı-kilit açma (süreç sonlandırma) patternlerini korele edin. - Kullanıcı Eğitimleri: Telegram/çatışmalı kaynaklardan dosya indirmeye karşı uyarılar ve farkındalık eğitimleri düzenleyin.
Yorum Gönder