Araştırmacılar Grayling APT’nin Sektörler Genelinde Devam Eden Saldırı Kampanyasını Ortaya Çıkardı


10 Ekim 2023Haber odasıSiber Saldırı / Kötü Amaçlı Yazılım

Grayling APT

Kaynağı bilinmeyen, daha önce belgelenmemiş bir tehdit aktörünün, Tayvan’daki imalat, BT ve biyomedikal sektörlerindeki kuruluşları hedef alan bir dizi saldırıyla bağlantısı olduğu belirlendi.

Broadcom’un bir parçası olan Symantec Tehdit Avcısı Ekibi, saldırıları, adı altında takip ettiği gelişmiş kalıcı tehdide (APT) bağladı. Grileşme. Kanıtlar, kampanyanın Şubat 2023’te başladığını ve en az Mayıs 2023’e kadar devam ettiğini gösteriyor.

Faaliyetin bir parçası olarak Pasifik Adaları’nda bulunan bir devlet kurumunun yanı sıra Vietnam ve ABD’deki kuruluşların da hedef alınması muhtemeldir.

Siber güvenlik

The Hacker News ile paylaşılan bir raporda şirket, “Bu etkinlik, Grayling’in yükleri dağıtmak için özel bir şifre çözücü kullanan farklı bir DLL yandan yükleme tekniğini kullanması nedeniyle öne çıktı” dedi. “Bu aktiviteyi yönlendiren motivasyon istihbarat toplama gibi görünüyor.”

Kurban ortamlarına ilk tutunmanın, halka açık altyapının kullanılması ve ardından kalıcı erişim için web kabuklarının konuşlandırılmasıyla sağlandığı söyleniyor.

Saldırı zincirleri daha sonra Mimikatz gibi diğer araçların yanı sıra Cobalt Strike, NetSpy ve Havoc çerçevesi dahil olmak üzere çeşitli yükleri yüklemek için SbieDll_Hook aracılığıyla DLL yan yüklemesinden yararlanıyor. Grayling’in ayrıca proseslist.txt adlı dosyada listelenen tüm işlemleri öldürdüğü de gözlemlendi.

DLL yandan yükleme, çeşitli tehdit aktörleri tarafından güvenlik çözümlerini aşmak ve Windows işletim sistemini hedef uç noktada kötü amaçlı kod yürütmesi için kandırmak için kullanılan popüler bir tekniktir.

Bu genellikle, bir uygulama tarafından kullanılan meşru bir DLL ile aynı adı taşıyan kötü amaçlı bir DLL dosyasının, DLL arama sırası mekanizmasından yararlanarak gerçek DLL’den önce yükleneceği bir konuma yerleştirilmesiyle gerçekleştirilir.

Siber güvenlik

Symantec, “Saldırganlar, kurbanların bilgisayarlarına ilk erişim sağladıktan sonra ayrıcalıkları artırmak, ağ taraması ve indiricileri kullanmak da dahil olmak üzere çeşitli eylemler gerçekleştiriyor.” dedi.

SbieDll_Hook ve SandboxieBITS.exe ile ilgili DLL yan yüklemesinin kullanımı daha önce Güneydoğu Asya’daki askeri kuruluşları hedef alan saldırılarda Naikon APT vakasında gözlemlenmişti.

Düşmanın bugüne kadar herhangi bir şekilde veri sızıntısı yaptığına dair hiçbir kanıt yok; bu da amaçların daha çok keşif ve istihbarat toplamaya yönelik olduğunu gösteriyor.

Kamuya açık araçların kullanımı, ilişkilendirme çabalarını karmaşıklaştırmaya yönelik bir girişim olarak görülürken, sürecin sonlandırılması, uzun süreler boyunca radar altında kalmak için tespitten kaçınmanın bir öncelik olduğunu gösteriyor.

Şirket, “Tayvanlı kuruluşların yoğun şekilde hedef alınması, bunların Tayvan’da stratejik çıkarları olan bir bölgeden faaliyet göstermelerinin muhtemel olduğunu gösteriyor” diye ekledi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link