Bir Tehdit Grubu Bankalardan En Az 11 Milyon Dolar Çaldı


<strong>OPERA1ER – Gelişmiş Bir Tehdit Aktör Grubu, Bankalar ve Telcos’tan En Az 11 Milyon Dolar Çaldı</strong>” başlık=”<strong>OPERA1ER – Gelişmiş Bir Tehdit Aktör Grubu, Bankalar ve Telcos’tan En Az 11 Milyon Dolar Çaldı</strong>“/></div>
<p>OPERA1ER tehdit grubu, Afrika’daki bankalardan ve telekomünikasyon hizmet sağlayıcılarından yaklaşık 11 milyon dolar çalmak için hazır bilgisayar korsanlığı araçlarını kullandı.</p>
<p>2018 ve 2022 yılları arasında bilgisayar korsanları tarafından 35’in üzerinde başarılı siber saldırı gerçekleştirildi ve 2020’de bunların yaklaşık üçte biri başlatıldı.</p>
<figure class=

OPERA1ER tehdit grubu, 2019’dan beri Orange’daki CERT-CC departmanı ile işbirliği içinde Group-IB’deki siber güvenlik analistlerinin radarı altındadır. Ancak son zamanlarda güvenlik analistleri, grubun TTP’lerini geçen yıl 2021’de dönüştürdüğünü tespit etti.

DÖRT

Araştırmacılar tehdit aktörünün izini kaybetmek istemediler, bu yüzden yeniden ortaya çıkana kadar beklemeye karar verdiler. Group-IB analistleri, bilgisayar korsanlarının bu yıl siber uzayda bir kez daha aktif hale geldiğini kaydetti.

Yeni keşifler

TTP’ler, tehdit düzeylerini artırmanın bir yolu olarak tehdit aktörleri tarafından sürekli olarak geliştirilmektedir. Ağustos 2022’de Group-IB, Przemyslaw Skowron’un yardımıyla bir dizi yeni Cobalt Strike sunucusu tespit edebildi ve bu sunucular OPERA1ER tehdit grubu tarafından işletiliyor. Group-IB, GBHackers ile paylaşılan bir raporda söyledi.

Altyapı uzmanları analiz ettikten sonra, saldırganların 5 saldırı daha gerçekleştirdiğini keşfettiler ve burada aşağıda bunlardan bahsettik:-

  • 2021’de Burkina Faso’da bir banka
  • 2021’de Benin’de bir banka
  • 2022’de Fildişi Sahili’nde 2 banka
  • 2022’de Senegal’de bir banka

Hacker grubunun Afrika merkezli Fransızca konuşan üyelerden oluştuğuna ve oradan faaliyet gösterdiğine inanılıyor. Afrika dışındaki ülkelerde tehdit grubu tarafından hedeflenen bir dizi başka kuruluş vardı, örneğin: –

  • Arjantin
  • Paraguay
  • Bangladeş

OPERA1ER’ın şirket sunucularını tehlikeye atmak için kullandığı birkaç şey vardır, bunlardan bazıları şunlardır: –

  • Açık kaynaklı araçlar
  • Mal kötü amaçlı yazılımı
  • Açık kaynaklı çerçeveler

Yaygın ve trend olan konuların yardımıyla tehdit aktörleri, ilk erişim elde etmek için hedeflerine hedefli kimlik avı e-postaları gönderir.

Bu e-postalardaki e-posta ekleri, aşağıdakiler dahil olmak üzere birinci aşama kötü amaçlı yazılımları taşır:-

Güvenliği ihlal edilmiş sunucuları araştırmak için (dosyalar[.]sürücü[.]çevrimiçi, 20[.]91[.]192[.]253, 188[.]126[.]90[.]14) derinlemesine, güvenlik araştırmacıları Group-IB Tehdit İstihbarat Grafiği aracını kullandı:-

OPERA1ER, ağın boyutuna bağlı olarak, güvenliği ihlal edilmiş ağların içinde 3 ila 12 ay arasında kalabilmektedir. Aynı şirketin grup tarafından iki kez saldırıya uğradığı zamanlar vardır.

Bilgisayar korsanlarının, kurbanın ağına erişim sağladıktan sonra diğer hedeflere yönelik saldırılar için bir pivot noktası olarak kurbanın ağının altyapısını kullanması da mümkündür.

Tüm finansal işlemler bu yazılım aracılığıyla iletilir ve ayrıca, atlatılması gereken dolandırıcılık önleme sistemleri hakkında önemli bilgiler sağlar.

Uygulamalar için Yönetilen DDoS Saldırı Koruması – Ücretsiz Kılavuzu İndirin



Source link