Loading...
tr usd
USD
0.21%
Amerikan Doları
41,57 TRY
tr euro
EURO
0.10%
Euro
48,55 TRY
tr chf
CHF
0.15%
İsviçre Frangı
51,97 TRY
tr cny
CNY
0.19%
Çin Yuanı
5,82 TRY
tr gbp
GBP
0.10%
İngiliz Sterlini
55,54 TRY
bist-100
BIST
-1.04%
Bist 100
11.258,72 TRY
gau
GR. ALTIN
0.23%
Gram Altın
5.012,06 TRY
btc
BTC
0%
Bitcoin
0,00 USDT
eth
ETH
0%
Ethereum
0,00 USDT
bch
BCH
0%
Bitcoin Cash
0,00 USDT
xrp
XRP
0%
Ripple
0,00 USDT
ltc
LTC
0%
Litecoin
0,00 USDT
bnb
BNB
0%
Binance Coin
0,00 USDT
sol
SOL
0%
Solana
0,00 USDT
avax
AVAX
0%
Avalanche
0,00 USDT
  1. Haberler
  2. Teknoloji
  3. ScarCruft tedarik zinciri saldırısıyla oyun platformunu ele geçirdi

ScarCruft tedarik zinciri saldırısıyla oyun platformunu ele geçirdi

service
Paylaş

Bu Yazıyı Paylaş

veya linki kopyala

Siber  güvenlik şirketi ESET’in bulgularına göre, Kuzey Kore bağlantılı APT grubu ScarCruft, tedarik zinciri casusluk saldırısı kapsamında bir oyun platformunu ele geçirdi. Kampanya ile  amaçlanan casusluk; arka kapı, kişisel verileri ve belgeleri toplamak, ekran görüntüleri almak ve ses kayıtları yapmak. Saldırının, Kuzey Kore rejimi tarafından ilgi çekici görülen kişiler, büyük olasılıkla mülteciler veya kaçaklar hakkında bilgi toplamayı amaçladığı düşünülüyor.

 ESET araştırmacıları, Kuzey Kore ile bağlantılı APT grubu ScarCruft tarafından Çin’in Yanbian bölgesini hedef alan çok platformlu bir tedarik zinciri saldırısı ortaya çıkardı. Yanbian, etnik Korelilerin yaşadığı ve Kuzey Koreli mülteciler ile kaçakların geçiş noktası olan bir bölge. 2024 yılı sonlarından beri devam ettiği düşünülen saldırıda ScarCruft, Yanbian temalı oyunlara adanmış bir video oyun platformunun Windows ve Android bileşenlerini ele geçirerek bunları bir arka kapı ile trojanlaştırdı. ESET tarafından BirdCall olarak adlandırılan bu arka kapının başlangıçta yalnızca Windows’u hedeflediği biliniyordu; Android sürümü ise daha sonra bu tedarik zinciri saldırısının bir parçası olarak keşfedildi.  

Son saldırıda keşfedilen BirdCall’un Android sürümü, Windows arka kapısının komut ve yeteneklerinin bir alt kümesini uyguluyor; kişi listelerini, SMS mesajlarını, arama kayıtlarını, belgeleri, medya dosyalarını ve özel anahtarları topluyor. Ayrıca ekran görüntüleri alabiliyor ve çevresindeki sesleri kaydedebiliyor. ESET, bu araştırmaya dayanarak Android BirdCall’un birkaç ay boyunca aktif olarak geliştirildiğini ve en az yedi sürümün kullanıma sunulduğunu keşfetti.

Bu saldırıda ele geçirilen web sitesi Yanbian halkına ve geleneksel oyunlarına adanmış olduğundan ESET saldırının birincil hedeflerinin Yanbian’da yaşayan etnik Koreliler olduğu sonucuna vardı. Saldırının,Yanbian bölgesinde yaşayan (veya buradan gelen), büyük olasılıkla mülteciler veya kaçaklar ve Kuzey Kore rejimi tarafından ilgi çekici görülen kişiler hakkında bilgi toplamayı amaçladığı düşünülüyor.

Oyun platformunun Windows istemcisi, RokRAT arka kapısına yol açan kötü amaçlı bir güncelleme yoluyla ele geçirildi,  bu da daha sofistike BirdCall arka kapısını devreye soktu. ScarCruft’un son saldırısını keşfeden ESET araştırmacısı Filip Jurčacko “Mağdurlar, cihazlarındaki tek bir sayfadan bir web tarayıcısı aracılığıyla trojan bulaşmış oyunları indirdiler ve muhtemelen bunları kasıtlı olarak yüklediler. Resmî Google Play mağazasında başka herhangi bir APK konumu veya kötü amaçlı APK tespit etmedik. Web sitesinin ne zaman ilk kez ele geçirildiğini ve tedarik zinciri saldırısının ne zaman başladığını belirleyemedik. Ancak dağıtılan kötü amaçlı yazılımın analizine dayanarak, bunun 2024’ün sonlarında gerçekleştiğini tahmin ediyoruz” açıklamasını yaptı .

Windows arka kapısı ilk olarak 2021’de keşfedilmiş ve ESET Tehdit İstihbaratı raporu kapsamında ScarCruft’a atfedilmişti. Orijinal Windows arka kapısı, ekran görüntüsü alma, tuş vuruşlarını ve panodaki içeriği kaydetme, kimlik bilgilerini ve dosyaları çalma ve kabuk komutlarını yürütme dâhil olmak üzere çok çeşitli casusluk yeteneklerine sahiptir. Arka kapı, C&C amaçları için Dropbox veya pCloud gibi meşru bulut depolama hizmetlerini veya ele geçirilmiş web sitelerini kullanır. 

APT37 veya Reaper olarak da bilinen ScarCruft, en az 2012 yılından beri faaliyet gösteriyor ve Kuzey Kore casusluk grubu olduğundan şüpheleniliyor. Grup öncelikle Güney Kore’ye odaklansa da diğer Asya ülkeleri de hedef alınıyor. ScarCruft, esas olarak hükümet ve askeri kuruluşlarla ve Kuzey Kore’nin çıkarlarıyla bağlantılı çeşitli sektörlerdeki şirketlerle ilgileniyor gibi görünmektedir. Grup ayrıca Kuzey Kore’den kaçanları da hedef almaktadır.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

0
be_endim
Beğendim
0
dikkatimi_ekti
Dikkatimi Çekti
0
do_ru_bilgi
Doğru Bilgi
0
e_siz_bilgi
Eşsiz Bilgi
0
alk_l_yorum
Alkışlıyorum
0
sevdim
Sevdim
Sorumluluk Reddi Beyanı:

Pellentesque mauris nisi, ornare quis ornare non, posuere at mauris. Vivamus gravida lectus libero, a dictum massa laoreet in. Nulla facilisi. Cras at justo elit. Duis vel augue nec tellus pretium semper. Duis in consequat lectus. In posuere iaculis dignissim.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

KAI ile Haber Hakkında Sohbet
Sohbet sistemi şu anda aktif değil. Lütfen daha sonra tekrar deneyin.