Advertising

Küresel casusluk kampanyası, ticaret ve fintech sektörlerini hedeflemek için Telegram'dan yararlanıyor

Küresel casusluk kampanyası, ticaret ve fintech sektörlerini hedeflemek için Telegram'dan yararlanıyor
Cuma 01 Kasım 2024 - 10:35
Zoom

Kaspersky'nin Küresel Araştırma ve Analiz Ekibi (GReAT), saldırganların Telegram uygulamasını kullanarak Truva atı yazılımı yerleştirdiği ve Avrupa, Asya ve Latin Amerika'daki çeşitli ülkelerde finansal teknoloji ve ticaret alanında faaliyet gösteren bireyleri ve işletmeleri hedef aldığı karmaşık bir küresel casusluk kampanyasını ortaya çıkardı. Amerika ve Ortadoğu.

 Bu kampanyadaki kötü amaçlı yazılım, şifreler gibi hassas verileri çalmak ve casusluk amacıyla kullanıcıların cihazlarının kontrolünü ele geçirmek, böylece bireylerin ve işletmelerin güvenliğini tehdit etmek üzere tasarlanmıştır.

Kaspersky uzmanları, kampanyanın, gelişmiş kalıcı tehditler (APT) alanında faaliyet gösteren, ücretli bilgisayar korsanlığı uygulayan ve özel bilgisayar korsanlığı ve finansal istihbarat hizmetleri sağlayan ünlü "DeathStalker" grubuyla bağlantılı olduğuna inanıyor.

Kaspersky tarafından izlenen son saldırı dalgasında, tehdit kaynakları kurbanlarına DarkMe kötü amaçlı yazılım bulaştırmaya çalıştı. Saldırganlar tarafından kontrol edilen bir sunucudan bilgi çalmak ve komutları uzaktan yürütmek için tasarlanmış bir uzaktan erişim Truva Atı'dır (RAT).

Teknik göstergeler, kötü amaçlı yazılımın büyük olasılıkla bu konulara odaklanan Telegram kanalları aracılığıyla dağıtıldığını gösterdiğinden, kampanya ticaret ve finansal teknoloji sektörlerindeki mağdurları hedef aldı. Kaspersky'nin Avrupa, Asya, Latin Amerika ve Orta Doğu'da 20'den fazla ülkede kurbanları keşfetmesiyle kampanya küresel bir boyut kazandı.

Kampanya Detayları:

Enfeksiyon zincirinin analizi, saldırganların Telegram kanallarından gelen gönderilere kötü amaçlı arşiv dosyaları eklediğini ortaya koyuyor. RAR veya ZIP dosyaları da dahil olmak üzere bu arşiv dosyaları kendi başlarına kötü amaçlı değildi ancak .lnk, .com ve . cmd. Potansiyel kurbanlar bu dosyaları çalıştırdıklarında bir dizi eylemle DarkMe kötü amaçlı yazılımını yüklerler.

Saldırganlar, kötü amaçlı yazılımı yerleştirmek için Telegram'ı kullanmanın yanı sıra operasyonel güvenliği ve istismar sonrası kaldırma uygulamalarını da geliştirdi. Kurulumun ardından kötü amaçlı yazılım, DarkMe'yi dağıtmak için kullanılan dosyaları sildi.

Saldırganlar, analizi daha da engellemek ve tespitten kaçmaya çalışmak için, implante edilen dosyanın boyutunu artırdı ve hedeflerine ulaştıktan sonra dosyalar, araçlar ve güvenlik ihlali sonrası kayıt defteri anahtarları gibi diğer dizinleri sildi.

Deathstalker grubunun daha önce Deceptikon olarak bilindiğini ve en az 2018'den beri, muhtemelen 2012'den beri aktif bir tehdit kaynağı olduğunu da belirtmek gerekir. Tehdit kaynağı olarak kiralanan siber paralı askerlerden veya bilgisayar korsanlarından oluştuğuna inanılıyor. tecrübeli üyelerin olduğu görülüyor. Araç kitlerini şirket içinde geliştirirler ve gelişmiş kalıcı tehdit ekosistemi hakkında bilgi sahibidirler. Grubun ana hedefi, müşterilerine hizmet vermek amacıyla, muhtemelen rekabet veya iş istihbaratı amacıyla ticari, mali ve kişisel bilgileri toplamaktır.

Grup genel olarak KOBİ'leri, finans şirketlerini, fintech şirketlerini, hukuk firmalarını ve bazı durumlarda devlet kuruluşlarını hedef alıyor. DeathStalker'ın bu tür hedeflerle para çaldığı şimdiye kadar hiç gözlemlenmedi, bu nedenle Kaspersky onun özel bir istihbarat örgütü olduğuna inanıyor.

Yorumunuzu ekleyin

300 / Kalan karakterler 300
Yayınlama şartları : Yazara, kişilere, kutsal mekanlara hakaret etmeyin, dinlere veya ilahi varlıklara saldırmayın, ırkçı kışkırtma ve hakaretlerden kaçının

Yorumlar (0)

Yorumlarda ifade edilen görüşler yalnızca yazarlarının görüşlerini yansıtır ve Lou.Press in görüşlerini yansıtmaz

Devamını oku