Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the all-in-one-seo-pack domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/vhosts/tanitimsitesi.com.tr/public_html/wp-includes/functions.php on line 6114
Kaspersky, fintech kullanıcılarını hedef alan kötü amaçlı küresel Telegram kampanyasını ortaya çıkardı - Tanıtım Sitesi - Firmaların Tercihi
Teknoloji

Kaspersky, fintech kullanıcılarını hedef alan kötü amaçlı küresel Telegram kampanyasını ortaya çıkardı

Kaspersky Global Araştırma ve Analiz ekibi (GReAT) araştırmacıları, saldırganların Telegram’ı kullanarak Truva atı niteliğinde casus yazılım dağıttığı ve potansiyel olarak Avrupa, Asya, Latin Amerika ve Orta Doğu’daki birçok ülkede fintech ve ticaret sektörlerindeki bireyleri ve işletmeleri hedef aldığı kötü amaçlı küresel bir kampanyayı ortaya çıkardı. Söz konusu yazılım, parola gibi hassas verileri çalmak ve casusluk amacıyla kullanıcıların cihazlarının kontrolünü ele geçirmek için tasarlanmış.

 

Kampanyanın, bilgisayar korsanlığı ve finansal istihbarat hizmetleri sunan kötü niyetli bir kiralık hack APT (Gelişmiş Kalıcı Tehdit) grubu olan DeathStalker ile bağlantılı olduğuna inanılıyor. Kaspersky tarafından gözlemlenen son saldırı dalgasında, tehdit aktörleri kurbanlara bilgi çalmak ve failler tarafından kontrol edilen bir sunucudan uzaktan komutlar yürütmek için tasarlanmış bir uzaktan erişim Truva Atı (RAT) olan DarkMe kötü amaçlı yazılımını bulaştırmaya çalıştı.

 

Kampanyanın arkasındaki tehdit aktörleri, ticaret ve fintech sektörlerindeki kurbanları hedef almış gibi görünüyor. Teknik göstergeler kötü amaçlı yazılımın muhtemelen bu konulara odaklanan Telegram kanalları aracılığıyla dağıtıldığını gösteriyor. Kaspersky, Avrupa, Asya, Latin Amerika ve Orta Doğu’da 20’den fazla ülkede saldırılar tespit etti, dolayısıyla tehdidin küresel boyutta olduğuna inanılıyor.

 

Bulaşma zinciri analizi, saldırganların büyük olasılıkla Telegram kanallarındaki gönderilere kötü amaçlı arşivler eklediğini ortaya koyuyor.  RAR veya ZIP dosyaları gibi arşivlerin kendileri kötü niyetli değil, ancak .LNK, .com ve .cmd gibi uzantılara sahip zararlı dosyalar içeriyorlar. Hedeflenen kişiler bu dosyaları çalıştırırsa, bir dizi eylemin ardından son aşama olan kötü amaçlı yazılım DarkMe’nin yüklenmesine yol açıyorlar.

 

GReAT Baş Güvenlik Araştırmacısı Maher Yamout, şunları söylüyor: “Bu tehditte tehdit aktörleri geleneksel kimlik avı yöntemlerini kullanmak yerine, tehdit aktörleri kötü amaçlı yazılımı iletmek için Telegram kanallarını kullanıyor. Daha önceki kampanyalarda, operasyonun Skype gibi diğer mesajlaşma platformlarını da ilk bulaşma için bir vektör olarak kullandığını gözlemledik. Bu yöntem, potansiyel kurbanların gönderene güvenmeye ve zararlı dosyayı açmaya, dolayısıyla kimlik avı web sitesine kıyasla daha meyilli olmasına neden olabilir. Ayrıca, mesajlaşma uygulamaları aracılığıyla dosya indirmek, standart internet indirmelerine kıyasla daha az güvenlik uyarısı tetikleyebilir. Bu da tehdit aktörleri için elverişlidir. Genellikle şüpheli e-postalara ve bağlantılara karşı dikkatli olunmasını tavsiye etsek de, bu kampanya Skype ve Telegram gibi anlık mesajlaşma uygulamalarında bile dikkatli olunması gerektiğinin altını çiziyor.”

 

Saldırganlar kötü amaçlı yazılım dağıtmak için Telegram’ı kullanmanın yanı sıra, operasyonel güvenliklerini ve ele geçirme sonrası temizlik süreçlerini de geliştirdiler. Kurulumdan sonra kötü amaçlı yazılım DarkMe implantını dağıtmak için kullanılan dosyaları kaldırdı. Analizi engellemek ve tespit edilmekten kaçınmak için failler, hedeflerine ulaştıktan sonra implantın dosya boyutunu artırdı ve istismar sonrası dosyalar, araçlar ve kayıt defteri anahtarları gibi diğer ayak izlerini de sildi.

 

Daha önce Deceptikons olarak bilinen Deathstalker, en az 2018’den ve potansiyel olarak 2012’den beri aktif olan bir tehdit aktörü grubu olarak faaliyet gösteriyor. Tehdit aktörünün şirket içi araç setleri geliştiren ve gelişmiş kalıcı tehdit ekosistemini anlayan yetkin üyelere sahip olduğu görülen bir siber paralı asker veya kiralık hacker grubu olduğuna inanılıyor. Grubun birincil hedefi, muhtemelen müşterilerine hizmet eden rekabet veya iş istihbaratı amaçları için ticari, finansal ve özel kişisel bilgileri ele geçirmek. Genellikle küçük ve orta ölçekli işletmeleri, finans, fintech, hukuk firmalarını ve birkaç kez de kamu kurumlarını hedef aldıkları gözlemlendi. Bu tür hedeflerin peşinden gitmesine rağmen, DeathStalker’ın para çaldığı hiç görülmedi. Bu yüzden Kaspersky bunun özel bir istihbarat birimi işi olduğuna inanıyor.

 

Grubun ayrıca diğer APT aktörlerini taklit ederek ve sahte bayraklar kullanarak faaliyetlerinin ilişkilendirilmesinden kaçınmaya çalışmak gibi ilginç bir eğilimi mevcut.

 

Kaspersky, kişisel güvenlik için aşağıdaki önlemleri öneriyor:

  • Güvenilir bir güvenlik çözümü yükleyin ve tavsiyelerine uyun. Güvenlik çözümleri sorunların çoğunu otomatik olarak çözecek ve gerekirse sizi uyaracaktır.
  • Yeni siber saldırı teknikleri hakkında bilgi sahibi olmak, bunları fark etmenize ve bunlardan kaçınmanıza yardımcı olabilir. Güvenlik blogları yepyeni tehditleri takip etmenize yardımcı olacaktır.

 

Kaspersky güvenlik uzmanları, gelişmiş tehditlere karşı korunmak için kurumlara şunları tavsiye ediyor:

  • InfoSec profesyonellerinize kurumunuzu hedef alan siber tehditler hakkında derinlemesine görünürlük sağlayın. En yeni Kaspersky Tehdit İstihbaratı, onlara tüm olay yönetimi döngüsü boyunca zengin ve anlamlı bir bağlam sağlayacak ve siber riskleri zamanında tespit etmelerine yardımcı olacaktır.
  • Personelinizi en son bilgilerle güncel tutmak için ek siber güvenlik kurslarına yatırım yapın. Pratik odaklı Kaspersky Expert eğitimi ile InfoSec uzmanlarınız zorlu becerilerini geliştirebilir ve şirketlerini karmaşık saldırılara karşı savunabilir. En uygun formatı seçebilir ve kendi kendine rehberli, çevrimiçi kursları veya eğitmen liderliğindeki canlı kursları takip edebilirsiniz.
  • Şirketi çok çeşitli tehditlere karşı korumak için, her büyüklükteki ve sektördeki kuruluşlar için gerçek zamanlı koruma, tehdit görünürlüğü, EDR ve XDR’nin araştırma ve yanıt yeteneklerini sağlayan Kaspersky Next ürün serisindeki çözümleri kullanın. Mevcut ihtiyaçlarınıza ve mevcut kaynaklarınıza bağlı olarak, en uygun ürün katmanını seçebilir ve siber güvenlik gereksinimleriniz değişirse kolayca başka bir ürüne geçebilirsiniz.

Kaynak: (BYZHA) Beyaz Haber Ajansı

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu