tagsylvania.com teslabahis casinoport pashagaming betkom mislibet casino siteleri
ankara sex shop
istanbul eşya depolama
evden eve nakliyat
DOLAR 35,4947 0.04%
EURO 36,6768 0.24%
ALTIN 3.074,150,04
BITCOIN 35408953.2615%
İstanbul

KAPALI

06:49

SABAHA KALAN SÜRE

deneme bonusu veren siteler deneme bonusu
Kaspersky, Lazarus APT’nin nükleer kuruluşları hedef alan yeni CookiePlus kötü amaçlı yazılımını keşfetti

Kaspersky, Lazarus APT’nin nükleer kuruluşları hedef alan yeni CookiePlus kötü amaçlı yazılımını keşfetti

ABONE OL
13 Ocak 2025 01:18
Kaspersky, Lazarus APT’nin nükleer kuruluşları hedef alan yeni CookiePlus kötü amaçlı yazılımını keşfetti
0

BEĞENDİM

ABONE OL

Kaspersky’nin Global Araştırma ve Tahlil Grubu (GReAT) tarafından yapılan açıklamaya nazaran, Lazarus’un “Operation DreamJob” ismi verilen değerli operasyonu, beş yılı aşkın müddettir devam eden yeni ve sofistike taktiklerle evrilmeye devam ediyor. Son amaçlar ortasında, nükleer alanla ilgili bir kuruluşun çalışanları bulunuyor. Bu bireyler, IT profesyonelleri için hazırlanan yetenek kıymetlendirme testleri üzere görünen, tehlikeli hale getirilmiş üç farklı arşiv belgesi aracılığıyla enfekte edildi. Süregelen bu kampanya, yeni keşfedilen ve açık kaynaklı bir eklenti üzere gizlenen CookiePlus isimli modüler bir art kapı yazılımı da dahil olmak üzere, gelişmiş makus hedefli yazılımlar kullanıyor.

 

Kaspersky’nin Global Araştırma ve Tahlil Takımı (GReAT), makûs şöhretli Lazarus kümesiyle ilişkili olan ve “DeathNote” olarak da bilinen Operation DreamJob ile bağlı yeni bir kampanya keşfetti. Birinci olarak 2019 yılında ortaya çıkan ve dünya genelindeki kripto para işletmelerini amaç alan bu kampanya, yıllar içinde değerli ölçüde evrildi. 2024 yılında, Avrupa, Latin Amerika, Güney Kore ve Afrika’daki IT ve savunma şirketlerini maksat alacak halde genişledi. Kaspersky’nin son raporu, bu operasyonun yeni bir evresine dair değerli bilgiler sunuyor. Rapora nazaran, kampanya Brezilya’daki nükleer kontaklı bir kuruluşun çalışanlarını ve Vietnam’daki kimliği bilinmeyen bir kesimde çalışan bireyleri maksat alıyor.

 

Bir ay içerisinde Lazarus, birebir kuruluştan en az iki çalışanı amaç alarak, önde gelen havacılık ve savunma şirketlerindeki IT durumları için yetenek kıymetlendirme testleri üzere görünen birden fazla arşiv evrakı gönderdi. Birinci kademede, Lazarus tıpkı kuruluştaki A ve B isimli iki çalışana bu arşiv belgelerini ulaştırdı. Bir ay sonra ise birinci amaç üzerinde daha agresif hücumlar gerçekleştirmeye çalıştı. Birinci talimatları iletmek ve gayelere erişim sağlamak için muhtemelen LinkedIn üzere iş arama platformlarını kullandılar.

 

Lazarus, dağıtım formüllerini geliştirerek ve farklı çeşitlerde makus gayeli yazılımları içeren karmaşık bir enfeksiyon zinciriyle kalıcılığını artırarak faaliyetlerini sürdürüyor. Bu formüller ortasında bir indirici, yükleyici ve art kapı yazılımı yer alıyor. Küme, trojanlaştırılmış VNC yazılımı, Windows için uzaktan masaüstü görüntüleyici ve öteki bir yasal VNC aracı kullanarak çok basamaklı bir akın gerçekleştirdi. Birinci kademede, makus maksatlı bir AmazonVNC.exe belgesi kullanılarak, VNC yürütülebilir belgesinin dahili kaynaklarını çıkarmak için Ranid Downloader isimli bir indirici şifresi çözüldü ve çalıştırıldı. İkinci bir arşiv, MISTPEN isimli makûs hedefli yazılımı yükleyen makus emelli bir vnclang.dll evrakını içeriyordu. Bu yazılım, RollMid ve LPEClient’ın yeni bir varyantı da dahil olmak üzere ek yükleri indirdi.

Kurban ana bilgisayarında oluşturulan berbat gayeli belgelerin rotası

 

Ayrıca, GReAT uzmanlarının CookiePlus ismini verdiği, daha evvel görülmemiş bir eklenti tabanlı art kapı yazılımı da kullandılar. Bu makûs emelli yazılım, açık kaynaklı bir Notepad++ eklentisi olan ComparePlus, olarak gizlenmişti. Sisteme yerleştikten sonra, bilgisayar ismi, süreç kimliği ve evrak yolları üzere sistem bilgilerini topluyor ve ana modülünü makul bir müddet “uyku” modunda bırakıyordu. Ayrıyeten, bir yapılandırma belgesini değiştirerek çalıştırma takvimini ayarlıyordu.

 

Kaspersky Küresel Araştırma ve Tahlil Takımı güvenlik uzmanı Sojun Ryu.”Operation DreamJob, kimlik hırsızlığı yahut casusluk gayesiyle kullanılabilecek hassas sistem bilgilerini topladığı için bilgi hırsızlığı üzere değerli riskler barındırıyor. Makûs gayeli yazılımın hareketlerini geciktirebilme yeteneği, sisteme sızdığı anda tespit edilmesini engelleyerek sistemde daha uzun mühlet kalmasına imkan tanıyor. Belli yürütme vakitlerini ayarlayarak, fark edilmeden çalışabileceği aralıklarda faaliyet gösterebiliyor. Ayrıyeten, sistem süreçlerini manipüle edebilmesi, tespit edilmesini zorlaştırıyor ve sistem üzerinde daha fazla ziyan yahut istismar potansiyeli yaratabiliyor.’”

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

En az 10 karakter gerekli
Instagram Takipçi Al Takipçi Satın Al TikTok Takipçi Satın Al teknobu.net