Dolar 35,5033
Euro 36,5864
Altın 3.062,22
BİST 9.715,86
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul 7°C
Çok Bulutlu
İstanbul
7°C
Çok Bulutlu
Per 9°C
Cum 8°C
Cts 10°C
Paz 10°C

Kaspersky, fintech kullanıcılarını hedef alan kötü amaçlı küresel Telegram kampanyasını ortaya çıkardı

Kaspersky Küresel Araştırma ve Tahlil takımı (GReAT) araştırmacıları, saldırganların Telegram’ı kullanarak Truva atı niteliğinde casus yazılım dağıttığı ve potansiyel olarak Avrupa, Asya, Latin Amerika ve Orta Doğu’daki birçok ülkede fintech ve ticaret bölümlerindeki bireyleri ve işletmeleri maksat aldığı berbat hedefli global bir kampanyayı ortaya çıkardı.

Kaspersky, fintech kullanıcılarını hedef alan kötü amaçlı küresel Telegram kampanyasını ortaya çıkardı
31 Ekim 2024 15:36
45

Kaspersky Küresel Araştırma ve Tahlil takımı (GReAT) araştırmacıları, saldırganların Telegram’ı kullanarak Truva atı niteliğinde casus yazılım dağıttığı ve potansiyel olarak Avrupa, Asya, Latin Amerika ve Orta Doğu’daki birçok ülkede fintech ve ticaret bölümlerindeki bireyleri ve işletmeleri maksat aldığı makus emelli global bir kampanyayı ortaya çıkardı. Kelam konusu yazılım, parola üzere hassas dataları çalmak ve casusluk gayesiyle kullanıcıların aygıtlarının denetimini ele geçirmek için tasarlanmış.

 

Kampanyanın, bilgisayar korsanlığı ve finansal istihbarat hizmetleri sunan makus niyetli bir kiralık hack APT (Gelişmiş Kalıcı Tehdit) kümesi olan DeathStalker ile irtibatlı olduğuna inanılıyor. Kaspersky tarafından gözlemlenen son atak dalgasında, tehdit aktörleri kurbanlara bilgi çalmak ve failler tarafından denetim edilen bir sunucudan uzaktan komutlar yürütmek için tasarlanmış bir uzaktan erişim Truva Atı (RAT) olan DarkMe berbat emelli yazılımını bulaştırmaya çalıştı.

 

Kampanyanın ardındaki tehdit aktörleri, ticaret ve fintech bölümlerindeki kurbanları maksat almış üzere görünüyor. Teknik göstergeler berbat gayeli yazılımın muhtemelen bu bahislere odaklanan Telegram kanalları aracılığıyla dağıtıldığını gösteriyor. Kaspersky, Avrupa, Asya, Latin Amerika ve Orta Doğu’da 20’den fazla ülkede akınlar tespit etti, hasebiyle tehdidin global boyutta olduğuna inanılıyor.

 

Bulaşma zinciri tahlili, saldırganların büyük olasılıkla Telegram kanallarındaki gönderilere makûs gayeli arşivler eklediğini ortaya koyuyor.  RAR yahut ZIP belgeleri üzere arşivlerin kendileri makûs niyetli değil, lakin .LNK, .com ve .cmd üzere uzantılara sahip ziyanlı evraklar içeriyorlar. Hedeflenen şahıslar bu evrakları çalıştırırsa, bir dizi hareketin akabinde son evre olan makus gayeli yazılım DarkMe’nin yüklenmesine yol açıyorlar.

 

GReAT Baş Güvenlik Araştırmacısı Maher Yamout, şunları söylüyor: “Bu tehditte tehdit aktörleri klasik kimlik avı metotlarını kullanmak yerine, tehdit aktörleri makus gayeli yazılımı iletmek için Telegram kanallarını kullanıyor. Daha evvelki kampanyalarda, operasyonun Skype üzere öbür iletileşme platformlarını da birinci bulaşma için bir vektör olarak kullandığını gözlemledik. Bu formül, potansiyel kurbanların gönderene güvenmeye ve ziyanlı belgeyi açmaya, hasebiyle kimlik avı web sitesine kıyasla daha meyilli olmasına neden olabilir. Ayrıyeten, iletileşme uygulamaları aracılığıyla evrak indirmek, standart internet indirmelerine kıyasla daha az güvenlik uyarısı tetikleyebilir. Bu da tehdit aktörleri için elverişlidir. Ekseriyetle kuşkulu e-postalara ve ilişkilere karşı dikkatli olunmasını tavsiye etsek de, bu kampanya Skype ve Telegram üzere anlık iletileşme uygulamalarında bile dikkatli olunması gerektiğinin altını çiziyor.”

 

Saldırganlar berbat gayeli yazılım dağıtmak için Telegram’ı kullanmanın yanı sıra, operasyonel güvenliklerini ve ele geçirme sonrası paklık süreçlerini de geliştirdiler. Kurulumdan sonra makus emelli yazılım DarkMe implantını dağıtmak için kullanılan evrakları kaldırdı. Tahlili engellemek ve tespit edilmekten kaçınmak için failler, gayelerine ulaştıktan sonra implantın belge boyutunu artırdı ve istismar sonrası evraklar, araçlar ve kayıt defteri anahtarları üzere başka ayak izlerini de sildi.

 

Daha evvel Deceptikons olarak bilinen Deathstalker, en az 2018’den ve potansiyel olarak 2012’den beri etkin olan bir tehdit aktörü kümesi olarak faaliyet gösteriyor. Tehdit aktörünün şirket içi araç setleri geliştiren ve gelişmiş kalıcı tehdit ekosistemini anlayan uzman üyelere sahip olduğu görülen bir siber paralı asker yahut kiralık hacker kümesi olduğuna inanılıyor. Kümenin birincil maksadı, muhtemelen müşterilerine hizmet eden rekabet yahut iş istihbaratı emelleri için ticari, finansal ve özel ferdî bilgileri ele geçirmek. Ekseriyetle küçük ve orta ölçekli işletmeleri, finans, fintech, hukuk firmalarını ve birkaç defa de kamu kurumlarını amaç aldıkları gözlemlendi. Bu cins gayelerin peşinden gitmesine karşın, DeathStalker’ın para çaldığı hiç görülmedi. Bu yüzden Kaspersky bunun özel bir istihbarat ünitesi işi olduğuna inanıyor.

 

Grubun ayrıyeten öbür APT aktörlerini taklit ederek ve düzmece bayraklar kullanarak faaliyetlerinin ilişkilendirilmesinden kaçınmaya çalışmak üzere enteresan bir eğilimi mevcut.

 

Kaspersky, şahsî güvenlik için aşağıdaki tedbirleri öneriyor:

  • Güvenilir bir güvenlik çözümü yükleyin ve tavsiyelerine uyun. Güvenlik tahlilleri problemlerin birçoklarını otomatik olarak çözecek ve gerekirse sizi uyaracaktır.
  • Yeni siber atak teknikleri hakkında bilgi sahibi olmak, bunları fark etmenize ve bunlardan kaçınmanıza yardımcı olabilir. Güvenlik blogları orijinal tehditleri takip etmenize yardımcı olacaktır.

 

Kaspersky güvenlik uzmanları, gelişmiş tehditlere karşı korunmak için kurumlara şunları tavsiye ediyor:

  • InfoSec profesyonellerinize kurumunuzu gaye alan siber tehditler hakkında derinlemesine görünürlük sağlayın. En yeni Kaspersky Tehdit İstihbaratı, onlara tüm olay idaresi döngüsü boyunca güçlü ve manalı bir bağlam sağlayacak ve siber riskleri vaktinde tespit etmelerine yardımcı olacaktır.
  • Personelinizi en son bilgilerle yeni tutmak için ek siber güvenlik kurslarına yatırım yapın. Pratik odaklı Kaspersky Expert eğitimi ile InfoSec uzmanlarınız güçlü maharetlerini geliştirebilir ve şirketlerini karmaşık ataklara karşı savunabilir. En uygun formatı seçebilir ve kendi kendine rehberli, çevrimiçi kursları yahut eğitmen liderliğindeki canlı kursları takip edebilirsiniz.
  • Şirketi çok çeşitli tehditlere karşı korumak için, her büyüklükteki ve kesimdeki kuruluşlar için gerçek vakitli muhafaza, tehdit görünürlüğü, EDR ve XDR’nin araştırma ve karşılık yeteneklerini sağlayan Kaspersky Next eser serisindeki tahlilleri kullanın. Mevcut gereksinimlerinize ve mevcut kaynaklarınıza bağlı olarak, en uygun eser katmanını seçebilir ve siber güvenlik ihtiyaçlarınız değişirse kolay kolay diğer bir esere geçebilirsiniz.

Kaynak: (BYZHA) Beyaz Haber Ajansı

YORUMLAR

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.

seo hizmeti ankara seo ankara seo ajansı bursa boşanma avukat izmir mimar izmir mimarlık izmir mimarlık ofisi aydın çıkışlı turlar aydın çıkışlı turlar aydın çıkışlı turlar ankara tercüme bürosu ankara vize danışmanlık ankara sigorta acenteleri ankara diş kliniğ bursa hurdacılar kristalize su yalıtımı ısı yalıtımı at bakım malzemeleri soğutma sistemleri Günübirlik Turlar kars kaşar peyniri