DOLAR 19,3938 -0.05%
EURO 21,3251 0.06%
ALTIN 1.244,76-0,45
BITCOIN 568831-2,79%
İstanbul
13°

PARÇALI AZ BULUTLU

04:40

İMSAK'A KALAN SÜRE

xslot trbet tarafbet orisbet betturkey betpublic bahiscom betebet betlike mariobet betist 1xbet trendbet istanbulbahis zbahis royalbet betwild alobet aspercasino trwinbetonred bizbet
Casibom
PROJE İSMİ AMACI DURUM BAĞLANTI LİNK
100 Yazar 100 Eser Cumhuriyetimizin 100. yılına özel Tamamlandı Satın Alabilirsiniz
Kudüs Kanayan Yaramız Tamamlandı Satın Alabilirsiniz
Yarım Kalan Hikayeler Herkesin bir hikayesi vardır Eser alımı tamamlandı Eser Paylaşımı
Öğretmenim Sizi etkileyen öğretmeninizi anlatın antolojide yer verelim Devam ediyor Eser Paylaşımı
Ortadoğu şiir yarışması 3 kişiye ödül verilecek Devam ediyor Eser Paylaşımı
Güle Revan 40 Yazar 40 Naat Eser alımı tamamlandı Satın Alabilirsiniz
Kaspersky, yeni casusluk aracıyla saldırılarını genişleten SideWinder APT’sini tespit etti
  • Mavikuş Medya
  • Yaşam
  • Kaspersky, yeni casusluk aracıyla saldırılarını genişleten SideWinder APT’sini tespit etti
10 okunma

Kaspersky, yeni casusluk aracıyla saldırılarını genişleten SideWinder APT’sini tespit etti

ABONE OL
16 Ekim 2024 13:11
Kaspersky, yeni casusluk aracıyla saldırılarını genişleten SideWinder APT’sini tespit etti
0

BEĞENDİM

ABONE OL

Kaspersky Global Araştırma ve Analiz Ekibi (GReAT), SideWinder APT grubunun daha önce bilinmeyen ‘StealerBot’ adlı bir casusluk araç seti kullanarak saldırı operasyonlarını Orta Doğu ve Afrika bölgesine genişlettiğini tespit etti.

Kaspersky, APT faaliyetlerini sürekli olarak izlemenin bir parçası olarak, son kampanyaların bu bölgelerdeki yüksek profilli kuruluşları ve stratejik altyapıları hedef aldığını, kampanyanın genel olarak aktif olduğunu ve başka kurbanları da hedefine alabileceğini keşfetti.

 

T-APT-04 veya RattleSnake olarak da bilinen SideWinder, 2012 yılında faaliyete başlayan en üretken APT gruplarından biri olarak dikkat çekiyor. Saldırı yıllar boyunca öncelikle Pakistan, Sri Lanka, Çin ve Nepal’deki askeri ve kamu kurumlarının yanı sıra Güney ve Güneydoğu Asya’daki diğer sektörleri ve ülkeleri hedef almıştı. Son zamanlarda Kaspersky, bu tehdide ait Orta Doğu ve Afrika’daki yüksek profilli kuruluşları ve stratejik altyapıyı etkileyecek şekilde genişleyen yeni saldırı dalgaları gözlemledi.

 

Kaspersky, coğrafi genişlemenin yanı sıra SideWinder’ın daha önce bilinmeyen ‘StealerBot’ adlı bir post-exploitation araç seti kullandığını keşfetti. Bu özellikle casusluk faaliyetleri için tasarlanan gelişmiş modüler implant, şu anda grup tarafından ana sömürü sonrası aracı olarak kullanılıyor.

 

Kaspersky GReAT Baş Güvenlik Araştırmacısı Giampaolo Dedola, şunları söylüyor: “StealerBot özünde, tehdit aktörlerinin kolay tespitten kaçınırken sistemleri gözetlemesine olanak tanıyan gizli bir casusluk aracıdır. Her bileşeni belirli bir işlevi yerine getirmek üzere tasarlanmış modüler bir yapı aracılığıyla çalışır. Bu modüller hiçbir zaman sistemin sabit diskinde dosya olarak görünmez, bu da onları izlemeyi zorlaştırır. Bunun yerine doğrudan belleğe yüklenirler StealerBot’un merkezinde, tüm operasyonu denetleyen, tehdit aktörünün komuta ve kontrol sunucusuyla iletişim kuran ve çeşitli modüllerinin yürütülmesini koordine eden ‘Orkestratör’ yer alır.”

 

Kaspersky, son yaptığı araştırma sırasında StealerBot’un ek kötü amaçlı yazılım yükleme, ekran görüntüleri yakalama, tuş vuruşlarını kaydetme, tarayıcılardan parola çalma, RDP (Uzak Masaüstü Protokolü) kimlik bilgilerini ele geçirme, dosya sızdırma ve daha fazlası gibi bir dizi kötü amaçlı etkinlik gerçekleştirdiğini gözlemledi.

 

Kaspersky, grubun faaliyetlerini ilk olarak 2018’de raporladı. Bu aktörün ana bulaşma yöntemi olarak Office açıklarından yararlanan ve zaman zaman arşivlerde bulunan LNK, HTML ve HTA dosyalarını kullanan kötü amaçlı belgeler içeren kimlik avı e-postalarını kullandığı biliniyor. Belgeler genellikle halka açık web sitelerinden elde edilen bilgiler içeriyor ve bu bilgiler kurbanı dosyayı açmak için yasal olduğuna ikna etmek amacıyla kullanılıyor. Kaspersky, paralel kampanyalarda hem özel yapım hem de değiştirilmiş, halka açık RAT’lar dahil olmak üzere çeşitli kötü amaçlı yazılım ailelerinin kullanıldığını gözlemledi.

Kaspersky uzmanları, APT faaliyetleriyle ilgili tehditleri azaltmak için kuruluşunuzun bilgi güvenliği uzmanlarını Kaspersky Tehdit İstihbarat Portalı gibi en son bilgiler ve teknik ayrıntılarla donatmanızı; uç noktalar için ve ağdaki gelişmiş tehditleri tespit etmek için Kaspersky Next ve Kaspersky Anti Targeted Attack Platform gibi kanıtlanmış çözümler kullanmanızı; çalışanlarınızı kimlik avı postaları gibi siber güvenlik tehditlerini tanımaları için eğitmenizi öneriyor.

Kaynak: (BYZHA) Beyaz Haber Ajansı

En az 10 karakter gerekli

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.

WP Radio
WP Radio
OFFLINE LIVE