Bilgisayar Korsanları Devlet Kurumlarına Saldırmak İçin Güvenli USB Sürücüleri Kullanıyor


APAC bölgesindeki devlet kurumlarına yönelik devam eden saldırının, donanım şifrelemeli güvenli bir USB cihazını tehlikeye attığı iddia edildi.

Ülkenin devlet kurumları, bilgisayar sistemleri arasında veri aktarmak ve kaydetmek için bu güvenli USB cihazlarını kullanıyor.

Saldırılarda çok az sayıda kurban vardı ve yüksek oranda hedef alınmıştı. Saldırıların, güvenli ve özel hükümet ağlarında casusluk operasyonları yürütmekle ilgilenen oldukça deneyimli ve becerikli bir tehdit aktörü tarafından gerçekleştirildiğine inanılıyor.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir

Güvenli USB’ler Aracılığıyla Siber Casusluk

Kaspersky APT 2023’ün 3. çeyreği trend raporuna göre, uzun süredir devam eden bu saldırı, komutları çalıştırabilen, virüslü iş istasyonlarından veri toplayan ve bunları aynı veya farklı güvenli USB sürücüleri kullanan diğer makinelere aktarabilen çeşitli kötü amaçlı modüllerden oluşuyor.

Saldırılar, virüslü bilgisayarlara ek zararlı dosyalar da gönderebilir.

Saldırıda, kötü amaçlı yazılım bileşenleri için sanallaştırma tabanlı yazılım gizleme, bağlı güvenli USB sürücüleri aracılığıyla kendini kopyalama ve diğer hava boşluklu sistemlere yayılma ve USB sürücüsündeki meşru bir erişim yönetimi programına kod yerleştirme gibi karmaşık araçlar ve yöntemler kullanılıyor. yeni bir makinedeki kötü amaçlı yazılım için yükleyici görevi görür.

Finansal motivasyona sahip bir tehdit grubu olan BlindEagle, Güney Amerika’daki hem insanları hem de hükümet kuruluşlarını hedef aldı. Tehdit aktörünün ana hedefi casusluk olmasına rağmen, finansal verilerin elde edilmesine ilgi duyulduğu görülmüştür.

BlindEagle, AsyncRAT, Lime-RAT ve BitRAT dahil olmak üzere farklı açık kaynaklı uzaktan erişim Truva Atları (RAT’lar) arasında geçiş yapma ve bunları hedeflerine ulaşmak için nihai yük olarak kullanma kapasitesiyle karakterize edilir.

Çete, kurbanlarına Microsoft Office belgelerinin eklendiği hedef odaklı kimlik avı e-postaları gönderiyor. Bu, öncelikle kurbanın bilgisayarından veri çalmak ve keyfi komutlar yürüterek kontrolü ele geçirmek için yapılan yeni bir Truva Atı’nın yüklenmesiyle sonuçlanan çok düzeyli bir enfeksiyon stratejisini başlatır.

APT kampanyaları hâlâ coğrafi olarak geniş bir alana yayılıyor. Saldırganlar bu çeyrekte Avrupa, Güney Amerika, Orta Doğu ve Asya’nın diğer bölgelerini hedef aldı.

Hükümet, askeriye, savunma, oyun, yazılım, eğlence, kamu hizmetleri, bankacılık ve imalat, saldırıya uğrayan sektörlerden sadece birkaçı.

Siber casusluk, APT kampanyalarının birinci önceliği olmaya devam ediyor ve jeopolitik, APT’nin geliştirilmesinde önemli bir faktör olmaya devam ediyor.

Raporda “Dolayısıyla bu tehdit aktörünün TTP’lerini derinlemesine anlamak ve gelecekteki saldırılara karşı dikkatli olmak çok önemli” ifadesine yer veriliyor.

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link