Golden Chickens hizmet olarak kötü amaçlı yazılımın arkasındaki kişinin kimliği, siber güvenlik uzmanları tarafından ortaya çıkarıldı. İnternette “badbullzvenom” olarak bilinen failin kimliği gerçek dünyada tespit edildi.
eSentire’nin Tehdit Müdahale Birimi tarafından 16 aylık kapsamlı bir araştırma, birimin yakın zamanda yayınlanan raporunda belirtildiği gibi, badbullzvenom hesabının birden fazla kişiyle bağlantılı olduğunu ortaya çıkardı.
Frapstar olarak bilinen kişi, kendisini “Montreal’den Chuck” olarak tanımlayarak, siber güvenlik firmasının kimliğini bir araya getirmesine olanak tanıyan dijital bir iz bıraktı.
Bu, aşağıdaki bilgileri içerir: –
- Gerçek ad
- resimler
- Ev Adresi
- Ebeveynlerinin isimleri
- Kardeşler
- Arkadaşlar
- Sosyal medya hesapları
- Onun ilgilendikleri
Golden Chickens (aka Venom Spider) platformu, aşağıdakiler gibi bir dizi araçla entegre olan bir MaaS sağlayıcısıdır:-
- Boğa Oluşturucu
- More_eggs
- VenomLNK
- TerraLoader
- TerraRecon
- TerraStealer
- Terra TV
- TerraPreter
- TerraCrypt
Rapora göre, bu tehdit aktörünün siber araçları, çeşitli önde gelen siber suç grupları tarafından kullanıldı ve tahmini olarak 1,5 milyar dolarlık bir kayba neden oldu.
Aşağıda, dahil olan grup adlarından bahsetmiştik: –
- Kobalt Grubu (namı diğer Kobalt Çetesi)
- Evilnum
- FIN6
Badbullzvenom ve Frapstar Arasındaki Bağlantı
Golden Chickens MaaS ile ilişkili farklı forum hesaplarını birbirine bağlamak için TRU ekibi, Açık Kaynak İstihbaratı (OSINT) aracılığıyla çeşitli güvenlik raporlarının kapsamlı bir analizini gerçekleştirdi.
Tehdit aktörünü, çalınan kredi kartlarından para kazanan ve birden çok takma adı ve birden çok bilgisayar korsanı forumunda hesabı olan yalnız bir kartçı olarak tanımlayan “Tek Başına Siber Suçluların Saldırısı – Kanada’da Frapstar” adlı 2015 Trend Micro raporunu keşfettiler. badbullzvenom olmak.
İşte Frapstar olarak bilinen tehdit aktörü hakkında bazı önemli ayrıntılar: –
- Güvenliği ihlal edilmiş Kanada kredi kartı hesaplarını satın almakla özel bir çıkarları var.
- Bir BMW 5 Serisi otomobilleri var ve bu bir E39 540i modeli.
- Çeşitli forumlarda kullandıkları kullanıcı adları Badbullzvenom, Badbullz, Frapstar, Ksensei21 ve E39_Frap* (örn. E39_Frapstar).
Bir strateji değişikliğinde, geçen yıl aynı taktikler, sistemlerine bulaşmanın bir yolu olarak kötü amaçlı yazılım içeren özgeçmişler göndererek kurumsal işe alım yöneticilerini hedef almak için kullanıldı.
Yeraltı forumu, sosyal medya ve Jabber hesapları için çeşitli takma adlar kullanan ‘Chuck’ lakaplı şahıs ve Moldovalı olduğunu iddia eden tehdit aktörü, gerçek kimliklerini gizlemek için önemli tedbirler aldı.
Golden Chickens kötü amaçlı yazılımının geliştiricileri, onu AV şirketlerinin çoğu tarafından tespit edilmekten kaçınmak için büyük çaba sarf ettiler ve kötü amaçlı yazılımın kullanımını yalnızca hedefli saldırılarla sınırladılar.
Chuck’ın Exploit’teki badbullzvenom hesabını kontrol eden iki kişiden biri olduğuna inanılıyor.[.]yeraltı forumunda. Diğer tarafın yeri henüz belirlenmedi, ancak şunlardan olabilir:-
öneriler
Aşağıda siber güvenlik analistleri tarafından sunulan önerilerden bahsetmiştik:-
- Uç noktaların kapsamlı bir şekilde izlendiğinden emin olun.
- Kurban olmalarını önlemek için çalışanları yaygın kimlik avı taktikleri hakkında bilgilendirdiğinizden emin olun.
- Kimlik avı ve şüpheli davranışlarla mücadele etmek için, bunu bildirmek için kolay bir sürece sahip olmak önemlidir.
- Güvenliğinizi 24 saat izlemenizi sağlayacak Yönetilen Tespit ve Müdahale hizmetlerinden yararlanın.
Ağ Güvenliği Kontrol Listesi – Ücretsiz E-Kitap İndirin