- 17:15Fas, Veri Merkezlerine Yaptığı Büyük Yatırımlar Sayesinde Afrika Dijital Ekonomisine Önderlik Ediyor
- 16:30ABD Ticaret Heyeti Tarımsal Ortaklığı Güçlendirmek ve Batı Afrika Pazarlarını Keşfetmek İçin Fas'ta Bekleniyor
- 16:00Amerika Birleşik Devletleri'ne Göç: Trump Döneminde Hukukun Üstünlüğü Baskı Altında
- 15:34Londra, Dakhla ve Fas Sahrası'nın Ekonomik Avantajlarını Tanıtmak İçin Stratejik Bir Etkinliğe Ev Sahipliği Yaptı
- 15:15Fas, Dijital Dönüşüm Hamlesiyle Siber Güvenliği ve Yapay Zeka Hazırlığını Artırıyor
- 14:30Rapor: Küresel ekonomiye en fazla katkı sağlayan ülkeler Rusya, Çin ve Hindistan.
- 13:45Trump, Kanada'yı İlhak Etme Fikrini Yeniden Canlandırdı: Stratejik Provokasyon mu Yoksa Jeopolitik Hırs mı?
- 13:00Türkiye'de işsizlik oranı Mart ayında yüzde 7,9'a geriledi
- 12:15Uzmanlar uyarıyor: Yapay zeka kullanıcılarını aptallaştırıyor.
Facebook’ta Bizi Takip Edin
Küresel casusluk kampanyası, ticaret ve fintech sektörlerini hedeflemek için Telegram'dan yararlanıyor
Kaspersky'nin Küresel Araştırma ve Analiz Ekibi (GReAT), saldırganların Telegram uygulamasını kullanarak Truva atı yazılımı yerleştirdiği ve Avrupa, Asya ve Latin Amerika'daki çeşitli ülkelerde finansal teknoloji ve ticaret alanında faaliyet gösteren bireyleri ve işletmeleri hedef aldığı karmaşık bir küresel casusluk kampanyasını ortaya çıkardı. Amerika ve Ortadoğu.
Bu kampanyadaki kötü amaçlı yazılım, şifreler gibi hassas verileri çalmak ve casusluk amacıyla kullanıcıların cihazlarının kontrolünü ele geçirmek, böylece bireylerin ve işletmelerin güvenliğini tehdit etmek üzere tasarlanmıştır.
Kaspersky uzmanları, kampanyanın, gelişmiş kalıcı tehditler (APT) alanında faaliyet gösteren, ücretli bilgisayar korsanlığı uygulayan ve özel bilgisayar korsanlığı ve finansal istihbarat hizmetleri sağlayan ünlü "DeathStalker" grubuyla bağlantılı olduğuna inanıyor.
Kaspersky tarafından izlenen son saldırı dalgasında, tehdit kaynakları kurbanlarına DarkMe kötü amaçlı yazılım bulaştırmaya çalıştı. Saldırganlar tarafından kontrol edilen bir sunucudan bilgi çalmak ve komutları uzaktan yürütmek için tasarlanmış bir uzaktan erişim Truva Atı'dır (RAT).
Teknik göstergeler, kötü amaçlı yazılımın büyük olasılıkla bu konulara odaklanan Telegram kanalları aracılığıyla dağıtıldığını gösterdiğinden, kampanya ticaret ve finansal teknoloji sektörlerindeki mağdurları hedef aldı. Kaspersky'nin Avrupa, Asya, Latin Amerika ve Orta Doğu'da 20'den fazla ülkede kurbanları keşfetmesiyle kampanya küresel bir boyut kazandı.
Kampanya Detayları:
Enfeksiyon zincirinin analizi, saldırganların Telegram kanallarından gelen gönderilere kötü amaçlı arşiv dosyaları eklediğini ortaya koyuyor. RAR veya ZIP dosyaları da dahil olmak üzere bu arşiv dosyaları kendi başlarına kötü amaçlı değildi ancak .lnk, .com ve . cmd. Potansiyel kurbanlar bu dosyaları çalıştırdıklarında bir dizi eylemle DarkMe kötü amaçlı yazılımını yüklerler.
Saldırganlar, kötü amaçlı yazılımı yerleştirmek için Telegram'ı kullanmanın yanı sıra operasyonel güvenliği ve istismar sonrası kaldırma uygulamalarını da geliştirdi. Kurulumun ardından kötü amaçlı yazılım, DarkMe'yi dağıtmak için kullanılan dosyaları sildi.
Saldırganlar, analizi daha da engellemek ve tespitten kaçmaya çalışmak için, implante edilen dosyanın boyutunu artırdı ve hedeflerine ulaştıktan sonra dosyalar, araçlar ve güvenlik ihlali sonrası kayıt defteri anahtarları gibi diğer dizinleri sildi.
Deathstalker grubunun daha önce Deceptikon olarak bilindiğini ve en az 2018'den beri, muhtemelen 2012'den beri aktif bir tehdit kaynağı olduğunu da belirtmek gerekir. Tehdit kaynağı olarak kiralanan siber paralı askerlerden veya bilgisayar korsanlarından oluştuğuna inanılıyor. tecrübeli üyelerin olduğu görülüyor. Araç kitlerini şirket içinde geliştirirler ve gelişmiş kalıcı tehdit ekosistemi hakkında bilgi sahibidirler. Grubun ana hedefi, müşterilerine hizmet vermek amacıyla, muhtemelen rekabet veya iş istihbaratı amacıyla ticari, mali ve kişisel bilgileri toplamaktır.
Grup genel olarak KOBİ'leri, finans şirketlerini, fintech şirketlerini, hukuk firmalarını ve bazı durumlarda devlet kuruluşlarını hedef alıyor. DeathStalker'ın bu tür hedeflerle para çaldığı şimdiye kadar hiç gözlemlenmedi, bu nedenle Kaspersky onun özel bir istihbarat örgütü olduğuna inanıyor.
Yorumlar (0)