OPERA1ER tehdit grubu, 2019’dan beri Orange’daki CERT-CC departmanı ile işbirliği içinde Group-IB’deki siber güvenlik analistlerinin radarı altındadır. Ancak son zamanlarda güvenlik analistleri, grubun TTP’lerini geçen yıl 2021’de dönüştürdüğünü tespit etti.
Araştırmacılar tehdit aktörünün izini kaybetmek istemediler, bu yüzden yeniden ortaya çıkana kadar beklemeye karar verdiler. Group-IB analistleri, bilgisayar korsanlarının bu yıl siber uzayda bir kez daha aktif hale geldiğini kaydetti.
Yeni keşifler
TTP’ler, tehdit düzeylerini artırmanın bir yolu olarak tehdit aktörleri tarafından sürekli olarak geliştirilmektedir. Ağustos 2022’de Group-IB, Przemyslaw Skowron’un yardımıyla bir dizi yeni Cobalt Strike sunucusu tespit edebildi ve bu sunucular OPERA1ER tehdit grubu tarafından işletiliyor. Group-IB, GBHackers ile paylaşılan bir raporda söyledi.
Altyapı uzmanları analiz ettikten sonra, saldırganların 5 saldırı daha gerçekleştirdiğini keşfettiler ve burada aşağıda bunlardan bahsettik:-
- 2021’de Burkina Faso’da bir banka
- 2021’de Benin’de bir banka
- 2022’de Fildişi Sahili’nde 2 banka
- 2022’de Senegal’de bir banka
Hacker grubunun Afrika merkezli Fransızca konuşan üyelerden oluştuğuna ve oradan faaliyet gösterdiğine inanılıyor. Afrika dışındaki ülkelerde tehdit grubu tarafından hedeflenen bir dizi başka kuruluş vardı, örneğin: –
- Arjantin
- Paraguay
- Bangladeş
OPERA1ER’ın şirket sunucularını tehlikeye atmak için kullandığı birkaç şey vardır, bunlardan bazıları şunlardır: –
- Açık kaynaklı araçlar
- Mal kötü amaçlı yazılımı
- Açık kaynaklı çerçeveler
Yaygın ve trend olan konuların yardımıyla tehdit aktörleri, ilk erişim elde etmek için hedeflerine hedefli kimlik avı e-postaları gönderir.
Bu e-postalardaki e-posta ekleri, aşağıdakiler dahil olmak üzere birinci aşama kötü amaçlı yazılımları taşır:-
Güvenliği ihlal edilmiş sunucuları araştırmak için (dosyalar[.]sürücü[.]çevrimiçi, 20[.]91[.]192[.]253, 188[.]126[.]90[.]14) derinlemesine, güvenlik araştırmacıları Group-IB Tehdit İstihbarat Grafiği aracını kullandı:-
OPERA1ER, ağın boyutuna bağlı olarak, güvenliği ihlal edilmiş ağların içinde 3 ila 12 ay arasında kalabilmektedir. Aynı şirketin grup tarafından iki kez saldırıya uğradığı zamanlar vardır.
Bilgisayar korsanlarının, kurbanın ağına erişim sağladıktan sonra diğer hedeflere yönelik saldırılar için bir pivot noktası olarak kurbanın ağının altyapısını kullanması da mümkündür.
Tüm finansal işlemler bu yazılım aracılığıyla iletilir ve ayrıca, atlatılması gereken dolandırıcılık önleme sistemleri hakkında önemli bilgiler sağlar.
Uygulamalar için Yönetilen DDoS Saldırı Koruması – Ücretsiz Kılavuzu İndirin