Ana Sayfa Teknoloji 11 Ocak 2023 52 Görüntüleme

Kaspersky istihbaratına nazaran bir siber hata kümesi, makus gayeli yazılımlarla hukuk, finans ve seyahat kurumlarını hedefliyor

Kaspersky uzmanları, kar gözeten bir APT kümesi olan DeathStalker tarafından, kesimdeki muhakkak kuruluşlara sızmak için kullanılan berbat gayeli Janicab yazılımında yeni fonksiyonlar belirledi. Buna nazaran yeni varyant, Avrupa ile Orta Doğu bölgelerinde tespit edildi ve enfeksiyon zincirinin bir modülü olarak YouTube üzere yasal servislerden yararlanıyor.

Janicab enfeksiyonları, dijital şantaj yahut fidye yazılımı üzere siber hücumlardan kaynaklanan daha klasik hasarın bilakis lojistik ve yasal düşüncelere, rakiplere avantaj sağlamaya, ani ve peşin hükümlü süreç kontrollerine ve fikri mülkiyetin berbata kullanılmasına yol açabiliyor.

Janicab’ı modüler, derleyici tarafından yorumlanmış programlama lisanına sahip berbat maksatlı yazılım olarak kabul edilebiliriz; bu, saldırganın az bir uğraşla Janicab’e işlevler yahut gömülü evraklar ekleyebileceği/kaldırabileceği manasına geliyor. Kaspersky telemetrisine dayalı olarak (hedefe teslim düzeneği gayeye yönelik kimlik avı olarak kalsa da) daha yeni Janicab varyantları, birkaç Python evrakı ve öbür kodlama yapaylıklarını içeren arşivlerin varlığıyla kıymetli ölçüde değişti. Buna nazaran bir kurban, makûs gayeli belgeyi açması için kandırıldığında, zincirleme olarak bir dizi makûs maksatlı evraka maruz kalıyor.

DeathStalker’ın saldırgan yazılımının ayırt edici özelliklerinden bir başkası, sonrasında makus gayeli yazılım implantı tarafından deşifre edilen kodlanmış bir diziyi barındırmak için DDR ve web servislerini kullanıyor olması. En son raporlara nazaran Kaspersky, 2021 yılındaki ihlallerde de tespit edilmiş birtakım eski YouTube temaslarının tekrar kullanıldığını duyurdu. Arama motorlarında listelenmemiş olan web temaslarının sezgisel olmaması ve saptanmasının daha sıkıntı olması nedeniyle, saldırgan tespit edilmeden çalışabiliyor ve C2 altyapısını yine kullanabiliyor.

DeathStalker’ın klasik tesir alanına giren etkilenen kuruluşlar öncelikli olarak yasal ve finansal yatırım idaresi (FSI) kurumları olarak biliniyor. Fakat Kaspersky, seyahat acentelerini de etkileyen birtakım tehdit faaliyetlerini de kaydetti. Avrupa bölgesi, Orta Doğu ile birlikte, -ülkeler ortasında yoğunluk oranı değişmekle birlikte- DeathStalker için tipik bir çalışma alanı olarak gözüküyor.

Kaspersky’nin META Araştırma Merkezi Lideri Dr. Amin Hasbini “Yasal ve finansal kurumlar bu saldırgan için ortak bir maksat olduğundan, DeathStalker’ın ana maksatlarının VIP’ler, büyük finansal varlıklar ve rekabetçi iş zekası ile birleşme ve devralmalara ait bâtın bilgilerin yağmalanmasına dayandığını itimatla varsayabiliriz. Bu kesimlerde faaliyet gösteren kuruluşlar, dataların inançta kalmasını sağlamak için bu çeşit müsaadesiz girişlere proaktif olarak hazırlanmalı ve / yahut tehdit modellerini güncellemelidir.” diyor 

Saldırgan, Python, VBE ve VBS üzere derleyici aracılığıyla kullanılan yazılım lisanı tabanlı makûs hedefli yazılımları hem geçmişteki hem de yakın vakitteki ihlallerde kullanmaya devam ettiğinden, etkilenen kurumların rastgele bir ihlal teşebbüsünü engelleyebilmek için beyaz listeye ekli olan uygulamalara ve işletim sistemini güçlendirmeye güvenmesi gerekiyor. Ayrıyeten Janicab, C2 altyapısıyla bağlantı kurmak için Internet Explorer’ı kapalı modda kullandığından, güvenlik programlarının GUI olmadan çalışan Internet Explorer süreçlerini de denetlemesi sağlanmalı diye düşünüyoruz.

 

Kaynak: (BYZHA) – Beyaz Haber Ajansı

instagram takipçi satın al
hack forum hack forumu hacker sitesi escort muğla gaziantep escort bayan gaziantep escort izmir escort gaziantep escort gaziantep escort Manavgat Escort deneme bonusu veren siteler deneme bonusu veren siteler deneme bonusu veren siteler