Loading...
tr usd
USD
0.03%
Amerikan Doları
41,97 TRY
tr euro
EURO
-0.21%
Euro
48,79 TRY
tr chf
CHF
-0.22%
İsviçre Frangı
52,84 TRY
tr cny
CNY
0.06%
Çin Yuanı
5,89 TRY
tr gbp
GBP
0.08%
İngiliz Sterlini
56,19 TRY
bist-100
BIST
-0.22%
Bist 100
10.461,05 TRY
gau
GR. ALTIN
-2.08%
Gram Altın
5.754,09 TRY
btc
BTC
-1.78%
Bitcoin
108.577,45 USDT
eth
ETH
-2.17%
Ethereum
3.893,07 USDT
bch
BCH
-1.09%
Bitcoin Cash
473,55 USDT
xrp
XRP
-2.62%
Ripple
2,43 USDT
ltc
LTC
-1.14%
Litecoin
92,93 USDT
bnb
BNB
-1.99%
Binance Coin
1.078,39 USDT
sol
SOL
-1.74%
Solana
186,41 USDT
avax
AVAX
-1.62%
Avalanche
20,01 USDT
  1. Haberler
  2. Teknoloji
  3. Kaspersky, Windows Server sistemlerini hedef alan PassiveNeuron siber casusluk operasyonunu ortaya çıkardı

Kaspersky, Windows Server sistemlerini hedef alan PassiveNeuron siber casusluk operasyonunu ortaya çıkardı

featured
kaspersky-windows-server-sistemlerini-hedef-alan-passiveneuron-siber-casusluk-operasyonunu-ortaya-cikardi.jpg
service
Paylaş

Bu Yazıyı Paylaş

veya linki kopyala

Kaspersky’nin Küresel Araştırma ve Analiz Ekibi (GReAT), Asya, Afrika ve Latin Amerika’daki kamu kurumlarını, finansal kuruluşları ve endüstriyel organizasyonları hedef alan aktif bir siber casusluk operasyonunu ortaya çıkardı. PassiveNeuron olarak adlandırılan bu kampanyanın Aralık 2024’ten itibaren sürdüğü ve Ağustos 2025’e kadar devam ettiği tespit edildi.

Yaklaşık altı aylık bir duraklamanın ardından yeniden faaliyet göstermeye başlayan PassiveNeuron, hedef ağlara sızmak ve kalıcı erişim sağlamak için üç ana araç kullanıyor. Bunlardan ikisi daha önce bilinmeyen yazılımlar. Kampanyada kullanılan araçlar şunlar: modüler bir arka kapı yazılımı olan Neursite, .NET tabanlı bir implant olan NeuralExecutor ve tehdit aktörleri tarafından sıkça istismar edilen sızma testi aracı Cobalt Strike.

Kaspersky GReAT güvenlik araştırmacısı Georgy Kucherin, konuyla ilgili olarak şunları söyledi: “PassiveNeuron, organizasyonların bilişim altyapısının bel kemiği sayılan sunucuları hedef almasıyla öne çıkıyor. İnternete açık sunucular, gelişmiş kalıcı tehdit (APT) grupları için son derece cazip hedeflerdir; çünkü tek bir sistemin ele geçirilmesi bile kritik sistemlere erişim sağlayabilir. Bu nedenle, bu tür sunucularla ilişkili saldırı yüzeyinin en aza indirilmesi ve olası enfeksiyonların tespiti için sunucu uygulamalarının sürekli izlenmesi büyük önem taşır.”

Neursite arka kapısı, sistem bilgilerini toplayabiliyor, çalışan süreçleri yönetebiliyor ve ele geçirilen ana makineler üzerinden ağ trafiğini yönlendirerek ağ içinde yatay hareket etmeye olanak tanıyor. Örneklerde, bu aracın hem dış komuta-kontrol (C2) sunucularıyla hem de ele geçirilmiş dahili sistemlerle iletişim kurduğu gözlemlendi.

NeuralExecutor ise ek zararlı yükler dağıtmak için tasarlanmış bir implant. Birden fazla iletişim yöntemini destekleyen bu yazılım, komuta-kontrol sunucusundan aldığı .NET bileşenlerini belleğe yükleyip çalıştırabiliyor.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

0
be_endim
Beğendim
0
dikkatimi_ekti
Dikkatimi Çekti
0
do_ru_bilgi
Doğru Bilgi
0
e_siz_bilgi
Eşsiz Bilgi
0
alk_l_yorum
Alkışlıyorum
0
sevdim
Sevdim
Sorumluluk Reddi Beyanı:

Pellentesque mauris nisi, ornare quis ornare non, posuere at mauris. Vivamus gravida lectus libero, a dictum massa laoreet in. Nulla facilisi. Cras at justo elit. Duis vel augue nec tellus pretium semper. Duis in consequat lectus. In posuere iaculis dignissim.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir