enflasyonemeklilikötvdövizakpchpmhpurfaşanlıurfa
DOLAR
32,1977
EURO
35,0623
ALTIN
2.505,47
BIST
10.643,58
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Az Bulutlu
21°C
İstanbul
21°C
Az Bulutlu
Pazartesi Az Bulutlu
22°C
Salı Açık
25°C
Çarşamba Az Bulutlu
22°C
Perşembe Az Bulutlu
23°C

DeathStalker’ın paralı askerleri, VileRat ile kripto para birimine ve borsa şirketlerine saldırıyor

Kaspersky araştırmacıları, DeathStalker kiralık hacker kümesinin 2018’den beri atak kampanyalarını izlemeye aldı. Tahliller tehdit aktörünün 2022 …

DeathStalker’ın paralı askerleri, VileRat ile kripto para birimine ve borsa şirketlerine saldırıyor
A+
A-

Kaspersky araştırmacıları, DeathStalker kiralık hacker kümesinin 2018’den beri atak kampanyalarını izlemeye aldı. Tahliller tehdit aktörünün 2022’de Malta, Birleşik Arap Emirlikleri, Rusya, Bulgaristan, Kıbrıs, Almanya, Grenadalar ve Kuveyt’teki kripto para borsalarına ve döviz bozdurma şirketlerine saldırmak için kaçamak “VileRat” araç setini güncellediğini gösteriyor.

DeathStalker, Kaspersky’nin 2018’den beri izlediği, temel olarak finans bölümündeki hukuk firmalarını ve kuruluşları gaye alan, makûs şöhretli bir kiralık APT aktörü. Bu tehdit aktörü, taarruzlarının siyasi yahut mali odaklı olmayışıyla öne çıkıyor. Kaspersky araştırmacıları DeathStalker’ın paralı bir tertip olarak hareket ettiğine, özel bilgisayar korsanlığı yahut finansal istihbarat hizmetleri sunduğuna inanıyor.

2020’de Kaspersky araştırmacıları, DeathStalker’ın genel profiline ve Janicab, Evilnum, PowerSing ve PowerPepper kampanyaları dahil olmak üzere berbat niyetli aktifliklerine ait bir genel rapor yayınladı. Kaspersky uzmanları, 2020’nin ortalarında “VileRAT” Python implantına dayanan yeni ve gözden kaçmaya son derece meyilli bir enfeksiyon keşfetti. Aktörün faaliyetlerini o vakitten beri yakından takip eden uzmanlar, 2022’de tüm dünyadaki yabancı para ünitesi (FOREX) ve kripto para ticaret şirketlerini agresif bir şekilde hedeflediklerini keşfetti.

VileRat, çoklukla gaye odaklı kimlik avı e-postalarıyla başlayan karmaşık bir enfeksiyon zincirinden sonra devreye alınıyor. Bu yaz saldırganlar, berbat maksatlı evraklar göndermek için hedeflenen şirketlerin halka açık web sitelerine yerleştirilmiş sohbet robotlarından da faydalandı. Kelam konusu DOCX evrakları sıklıkla “uyum” yahut “şikayet” anahtar sözcükleri (ve hedeflenen şirketin adı) kullanılarak isimlendirildi. Bu da saldırganın saldırıyı gizlemek için bir kimlik talebini yanıtladığına yahut bir sorunu bildirdiğine işaret ediyor.

Önceden belgelenen DeathStalker etkinlikleriyle karşılaştırıldığında VileRAT kampanyası araçlarının gelişmişliği, geniş altyapısı, tüm bulaşma vektörü boyunca kullanılan sayısız şaşırtma teknikleri ve 2020’den beri daima ve kalıcı aktifliğiyle öne çıkıyor. VileRAT kampanyası, DeathStalker’ın gayelerine erişimi geliştirmek ve sürdürmek için muazzam bir gayret sarf edildiğini gösteriyor. Taarruzların muhtemel gayesi durum tespiti, varlık kurtarma, dava yahut tahkim davaları dayanağından yaptırımların etrafından dolaşmaya kadar uzanıyor. Tüm bunlara karşın maksat direkt finansal yararmış üzere görünmüyor.

VileRat belli ülkeleri hedeflemekle ilgilenmiyor. Kaspersky araştırmacıları VileRat’ın kullanıldığı, Bulgaristan, Kıbrıs, Almanya, Grenadalar, Kuveyt, Malta, Birleşik Arap Emirlikleri ve Rusya’ya yönelik ayrım gözetmeyen gelişmiş taarruzlar rapor ediyor. Hücumdan etkilenen tertiple yeni kurulan teşebbüslerden yerleşik sanayi başkanlarına kadar geniş bir alana uzanıyor.

Kaspersky GReAT Kıdemli Güvenlik Araştırmacısı Pierre Delcher, şunları söylüyor: “Tehdit aktörünü takip ettiğimiz müddet boyunca, tespitten kaçmak DeathStalker için her vakit bir gaye olmuştur. Fakat VileRAT kampanyası bu arzuyu diğer bir seviyeye taşıdı. Hiç elbet bu aktör bu alanda tespit ettiğimiz en karmaşık kampanyaya imza atıyor. DeathStalker’ın taktiklerinin ve uygulamalarının, bu türlü bir taarruza dayanacak kadar tecrübeli olmayan, güvenliğini gereğince sağlamamış yahut güvenliğine çok dikkat etmeyen üçüncü partilerle sıkça iş yapan kurumları dize getirmek için kâfi olacağını düşünüyoruz.”

Securelist’te VileRat ve kaçınma teknikleri hakkında daha fazla bilgi edinebilirsiniz.

Kuruluşlarınızı VileRat üzere akınlardan korumak için Kaspersky uzmanları şunları öneriyor:

  • SOC grubunuzun en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbarat Portalı, şirketin TI’si için son 20 yılda Kaspersky tarafından toplanan siber taarruz datalarını ve öngörülerini sağlayan erişim noktasıdır. Kaspersky, işletmelerin bu çalkantılı vakitlerde tesirli savunmalar yapmasına yardımcı olmak için devam eden siber hücumlar ve tehditler hakkında bağımsız, daima güncellenen bu global kaynağa fiyatsız erişebileceğini duyurdu. Çevrimiçi erişimi buradan talep edebilirsiniz.
  • GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik takımınızın en son hedeflenen tehditlerle başa çıkmalarını sağlamak için marifetlerinizi artırın.
  • Kaspersky EDR Expert üzere kurumsal seviyede bir EDR tahlili kullanın. İkazların olaylarla otomatik olarak birleştirmesi, dağınık ihtarlar ortasındaki bağlantıları tespit etmek, olayı en tesirli şekilde tahlil etmek ve müdahale başlatmak için gereklidir.
  • Temel uç nokta muhafazasını benimsemeye ek olarak, Kaspersky Anti Targeted Attack Platform üzere ağ seviyesindeki gelişmiş tehditleri erken kademede tespit eden kurumsal seviyede bir güvenlik tahlili kullanın.
  • Pek çok maksatlı atak kimlik avı üzere toplumsal mühendislik teknikleriyle başladığından, Kaspersky Automated Security Awareness Platform üzere araçları kullanarak güvenlik şuuru eğitimiyle takımınıza pratik hünerler kazandırın.

Kaynak: (BYZHA) – Beyaz Haber Ajansı

Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.