Loading...
tr usd
USD
0.34%
Amerikan Doları
38,10 TRY
tr euro
EURO
0.15%
Euro
43,49 TRY
tr chf
CHF
0.68%
İsviçre Frangı
46,92 TRY
tr cny
CNY
0.08%
Çin Yuanı
5,24 TRY
tr gbp
GBP
0.12%
İngiliz Sterlini
51,09 TRY
bist-100
BIST
-0.84%
Bist 100
9.317,24 TRY
gau
GR. ALTIN
0.33%
Gram Altın
4.076,87 TRY
btc
BTC
0.76%
Bitcoin
85.111,09 USDT
eth
ETH
1.64%
Ethereum
1.614,72 USDT
bch
BCH
0.08%
Bitcoin Cash
335,28 USDT
xrp
XRP
1.02%
Ripple
2,08 USDT
ltc
LTC
0.28%
Litecoin
76,22 USDT
bnb
BNB
0.12%
Binance Coin
592,43 USDT
sol
SOL
3.9%
Solana
139,28 USDT
avax
AVAX
4.52%
Avalanche
19,93 USDT
  1. Haberler
  2. Teknoloji
  3. ESET araştırmacıları operasyonu ortaya çıkardı

ESET araştırmacıları operasyonu ortaya çıkardı

featured
eset-arastirmacilari-operasyonu-ortaya-cikardi.jpg
service
Paylaş

Bu Yazıyı Paylaş

veya linki kopyala

ESET araştırmacıları operasyonu ortaya çıkardı

 

Expo 2025 yemiyle siber saldırı

 Siber güvenlik şirketi ESET, Çin bağlantılı MirrorFace APT (gelişmiş kalıcı tehdit) grubu tarafından bu yıl Japonya’nın Osaka kentinde düzenlenecek olan Expo 2025 ile ilgili olarak Orta Avrupa’daki bir diplomatik enstitüye karşı yürütülen siber casusluk faaliyetini tespit etti. Tespitlere göre, Japonya’daki kuruluşlara yönelik siber casusluk faaliyetleriyle tanınan MirrorFace ilk kez Avrupalı bir kuruluşa sızma niyeti gösteriyor. 2024’ün 2. ve 3. çeyreğinde ortaya çıkarılan ve ESET tarafından AkaiRyū Operasyonu (Japonca RedDragon) olarak adlandırılan kampanya, ESET Research’ün geçen yıl boyunca gözlemlediği yenilenmiş TTP’leri (taktik, teknik ve prosedür)  sergiliyor.

 

MirrorFace operatörleri, enstitü ile bir Japon sivil toplum kuruluşu arasında daha önce gerçekleşen meşru bir etkileşime atıfta bulunan bir e-posta mesajı hazırlayarak spearphishing saldırısı düzenlediler. Bu saldırı sırasında tehdit aktörü, Japonya’nın Osaka kentinde düzenlenecek olan World Expo 2025’i bir yem olarak kullandı. Bu Avrupa diplomatik enstitüsüne yapılan saldırıdan önce MirrorFace, bilinmeyen bir şekilde gönderilen kötü niyetli, parola korumalı bir Word belgesi kullanarak Japon araştırma enstitüsündeki iki çalışanı hedef aldı. AkaiRyū Operasyonu’nun analizi sırasında ESET, MirrorFace’in TTP’lerini ve araçlarını önemli ölçüde yenilediğini keşfetti. MirrorFace, yıllar önce terk edildiğine inanılan ve APT10’a özel olduğu düşünülen bir arka kapı olan ANEL’i (UPPERCUT olarak da adlandırılır) kullanmaya başladı. Ancak son faaliyetler, ANEL’in geliştirilmesinin yeniden başladığını güçlü bir şekilde gösteriyor. ANEL dosya manipülasyonu, yük yürütme ve ekran görüntüsü almaya yönelik temel komutları desteklemektedir.

 

AkaiRyū kampanyasını araştıran ESET araştırmacısı Dominik Breitenbacher yaptığı açıklamada şunları söyledi: “MirrorFace bir Orta Avrupa diplomatik enstitüsünü hedef aldı. Bildiğimiz kadarıyla bu, MirrorFace’in Avrupa’daki bir kuruluşu hedef aldığı ilk saldırı. ANEL’in kullanımı MirrorFace ve APT10 arasındaki potansiyel bağlantıya ilişkin devam eden tartışmalarda da yeni kanıtlar sunuyor. MirrorFace’in ANEL kullanmaya başlaması, benzer hedefleme ve kötü amaçlı yazılım kodu benzerlikleri gibi daha önce tespit edilen diğer bilgilerle birlikte ilişkilendirmemizde bir değişiklik yapmamıza neden oldu. Artık MirrorFace’in APT10 şemsiyesi altında bir alt grup olduğuna inanıyoruz.”

 

Buna ek olarak MirrorFace, AsyncRAT’in büyük ölçüde özelleştirilmiş bir varyantını kullanmış ve bu kötü amaçlı yazılımı, RAT’i Windows Sandbox içinde çalıştıran ve yeni gözlemlenen karmaşık bir yürütme zincirine yerleştirmiş. Bu yöntem, kötü niyetli faaliyetleri, güvenlik kontrollerinin tehlikeyi tespit etme yeteneklerinden etkili bir şekilde gizler. Kötü amaçlı yazılıma paralel olarak MirrorFace, uzak tüneller özelliğini kötüye kullanmak için Visual Studio Kodunu (VS Code) da dağıtmaya başlar. Uzak tüneller MirrorFace’in ele geçirilen makineye gizlice erişim kurmasını, keyfi kod çalıştırmasını ve diğer araçları sunmasını sağlar. Son olarak MirrorFace, mevcut amiral gemisi arka kapısı HiddenFace’i kullanmaya devam ederek tehlikeye atılmış makinelerdeki kalıcılığı daha da güçlendirir. 

 

ESET, Haziran ve Eylül 2024 tarihleri arasında MirrorFace’in çok sayıda hedefli kimlik avı kampanyası yürüttüğünü gözlemledi. ESET verilerine göre, saldırganlar öncelikle hedefleri kötü amaçlı ekleri veya bağlantıları açmaları için kandırarak ilk erişimi elde etti, ardından kötü amaçlı yazılımlarını gizlice yüklemek için yasal uygulamalardan ve araçlardan yararlandı. Özellikle AkaiRyū Operasyonu’nda MirrorFace, ANEL’i çalıştırmak için hem McAfee tarafından geliştirilen uygulamaları hem de JustSystems tarafından geliştirilen bir uygulamayı kullandı. ESET, MirrorFace’in verileri nasıl dışa aktardığını ve verilerin dışarı sızıp sızmadığını ya da nasıl sızdığını belirleyemedi. ESET Research, etkilenen Orta Avrupa diplomatik enstitüsü ile iş birliği yaptı ve adli bir soruşturma gerçekleştirildi. ESET Research, bu analizin sonuçlarını Ocak 2025’teki Ortak Güvenlik Analistleri Konferansı’nda (JSAC) sundu.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

0
be_endim
Beğendim
0
dikkatimi_ekti
Dikkatimi Çekti
0
do_ru_bilgi
Doğru Bilgi
0
e_siz_bilgi
Eşsiz Bilgi
0
alk_l_yorum
Alkışlıyorum
0
sevdim
Sevdim
Sorumluluk Reddi Beyanı:

Pellentesque mauris nisi, ornare quis ornare non, posuere at mauris. Vivamus gravida lectus libero, a dictum massa laoreet in. Nulla facilisi. Cras at justo elit. Duis vel augue nec tellus pretium semper. Duis in consequat lectus. In posuere iaculis dignissim.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir