tagsylvania.com teslabahis casinoport pashagaming betkom mislibet casino siteleri
ankara sex shop
istanbul eşya depolama
evden eve nakliyat
DOLAR 35,4458 0.28%
EURO 36,3473 -0.48%
ALTIN 3.070,221,26
BITCOIN 33860573.3494%
İstanbul
11°

AÇIK

06:51

SABAHA KALAN SÜRE

deneme bonusu veren siteler deneme bonusu
Siber casuslar izole cihazlara sızıyor

Siber casuslar izole cihazlara sızıyor

ABONE OL
23 Aralık 2024 00:20
Siber casuslar izole cihazlara sızıyor
0

BEĞENDİM

ABONE OL

Siber güvenlik şirketi ESET Gelişmiş bir kalıcı tehdit (APT) kümesi olan GoldenJackal’ın, Ağustos 2019’dan bu yana Belarus’taki bir Güney Asya büyükelçiliğindeki izole sistemleri gaye almak için özel bir araç seti kullandığını ortaya çıkardı.  APT kümesinin Mayıs 2022 ile Mart 2024 tarihleri ortasında da  çeşitli vesilelerle  bir Avrupa Birliği ülkesindeki bir devlet kurumuna karşı hayli modüler bir araç seti kullandığını belirledi.

 

ESET araştırmacılarıMayıs 2022’den Mart 2024’e kadar Avrupa’da gerçekleşen ve saldırganların bir Avrupa Birliği ülkesinin hükümet kuruluşunda izole sistemleri gaye alabilen bir araç seti kullandığı bir dizi atak keşfetti. ESET, kampanyayı hükümet ve diplomatik kurumları amaç alan bir siber casusluk APT kümesi olan GoldenJackal’a atfediyor. Küme tarafından kullanılan araç setini tahlil eden ESET, GoldenJackal’ın daha evvel 2019 yılında Belarus’taki bir Güney Asya büyükelçiliğine karşı gerçekleştirdiği ve büyükelçiliğin rastgele bir ağa bağlı olmayan sistemlerini özel araçlarla maksat alan bir atak tespit etti. GoldenJackal’ın kesin gayesinin, bilhassa internete bağlı olmayabilecek yüksek profilli makinelerden saklı ve son derece hassas bilgileri çalmak olması çok olası. ESET Research, bulgularını 2024 Virus Bulletin konferansında sundu.

 

Ele geçirilme riskini en aza indirmek için son derece hassas ağlar ekseriyetle hava boşlukludur ve başka ağlardan izole edilmiştir. Kuruluşlar çoklukla oylama sistemleri ve elektrik şebekelerini çalıştıran endüstriyel denetim sistemleri üzere en kıymetli sistemlerini izole hale getirir. Bunlar çoklukla saldırganların tam olarak ilgilendiği ağlardır. İzole bir ağı tehlikeye atmak, internete bağlı bir sistemi ihlal etmekten çok daha ağır kaynak gerektirir; bu da bu ağlara saldırmak için tasarlanmış araçların şimdiye kadar sadece APT kümeleri tarafından geliştirildiği manasına gelir. Bu tıp taarruzların maksadı her vakit casusluktur.

 

GoldenJackal’ın araç setini tahlil eden ESET araştırmacısı Matías Porolli “Mayıs 2022’de, rastgele bir APT kümesiyle ilişkilendiremediğimiz bir araç seti keşfettik. Lakin saldırganlar halihazırda kamuya açık olarak belgelenmiş olanlardan birine emsal bir araç kullandığında daha derine inebildik. GoldenJackal’ın kamuya açık olarak belgelenmiş araç seti ile bu yeni araç seti ortasında bir temas bulabildik. Buradan yola çıkarak, kamuya açık olarak belgelenen araç setinin kullanıldığı daha evvelki bir taarruzun yanı sıra izole sistemleri amaç alma kapasitesine sahip daha eski bir araç setini de tespit etmeyi başardık.” dedi.

 

GoldenJackal Avrupa, Orta Doğu ve Güney Asya’daki devlet kurumlarını amaç alıyor. ESET, GoldenJackal araçlarını Ağustos ve Eylül 2019’da ve yeniden Temmuz 2021’de Belarus’taki bir Güney Asya büyükelçiliğinde tespit etti. ESET telemetrisine nazaran daha yakın vakitte, Avrupa’daki öteki bir devlet kuruluşu Mayıs 2022’den Mart 2024’e kadar tekraren amaç alındı.

 

Karmaşıklık düzeyi göz önüne alındığında GoldenJackal’ın beş yıl içinde izole sistemleri tehlikeye atmak için tasarlanmış bir değil iki farklı araç setini dağıtmayı başarması epeyce sıra dışıdır. Bu da kümenin ne kadar mahir olduğunu gösteriyor. Belarus’taki bir Güney Asya büyükelçiliğine yönelik akınlarda, şimdiye kadar yalnızca bu örnekte gördüğümüz özel araçlar kullanıldı. Kampanyada üç ana bileşen kullanıldı: USB izleme yoluyla yürütülebilir evrakları izole sisteme ileten GoldenDealer, çeşitli fonksiyonlara sahip modüler bir art kapı olan GoldenHowl ve bir evrak toplayıcı ve dışarı sızıcı olan GoldenRobo.

 

“Bir kurban, ele geçirilmiş bir USB şoförünü izole bir sisteme taktığında ve klasör simgesine sahip fakat aslında berbat niyetli bir yürütülebilir evrak olan bir bileşene tıkladığında GoldenDealer yüklenir ve çalıştırılır, izole sistem hakkında bilgi toplamaya başlar ve bunları USB şoföründe depolar. Şoför tekrar internete bağlı bilgisayara takıldığında GoldenDealer USB şoföründen ağdan izole bilgisayar hakkındaki bilgileri alır ve C&C sunucusuna gönderir. Sunucu, izole bilgisayarda çalıştırılacak bir yahut daha fazla yürütülebilir evrakla cevap verir. Son olarak, şoför tekrar izole PC’ye takıldığında GoldenDealer şoförden yürütülebilir evrakları alır ve çalıştırır. GoldenDealer esasen çalıştığı için kullanıcı etkileşimine gerek yoktur” diye açıklıyor Porolli.

 

GoldenJackal, Avrupa Birliği’ndeki bir devlet kurumuna karşı gerçekleştirdiği son akın serisinde, orjinal araç setinden yeni ve son derece modüler bir araç setine geçmiş durumda. Bu modüler yaklaşım sırf berbat maksatlı araçlara değil birebir vakitte ele geçirilen sistem içindeki mağdur ana bilgisayarların rollerine de uygulanmış; öteki şeylerin yanı sıra farklı, muhtemelen zımnî bilgileri toplamak ve işlemek, belgeleri, yapılandırmaları ve komutları başka sistemlere dağıtmak ve belgeleri dışarı sızdırmak için kullanılmışlardır.

Kaynak: (BYZHA) Beyaz Haber Ajansı

En az 10 karakter gerekli


HIZLI YORUM YAP
300x250r
300x250r
Instagram Takipçi Al Takipçi Satın Al TikTok Takipçi Satın Al teknobu.net