BlackTech APT olarak bilinen bir grup bilgisayar korsanı, 2010 yılından bu yana kötü niyetli faaliyetlerde bulunuyor. Saldırıların hedefleri arasında devlet kurumları, endüstriyel tesisler, teknolojik altyapı, medya kuruluşları, elektronik sistemler, mobil cihazlar ve askeri kuruluşlar da dahil olmak üzere çok çeşitli sektörler yer alıyor.
Saldırının arkasındaki grup, yaptıklarını gizlemek için özel yapım kötü amaçlı yazılımlar, hem iyiye hem de kötüye kullanılabilecek araçlar ve sistemde halihazırda bulunan kaynaklardan yararlanan akıllı yöntemler kullanıyor. yönlendiricilerin veri kayıt özelliklerini kapatmak.
Japonya Ulusal Polis Teşkilatı (NPA) ve ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), BlackTech’in yakalanmadan yönlendirici donanım yazılımını değiştirebildiğini ve uluslararası yan kuruluşlara sahip olmaktan Japonya ve Japonya’da merkez sahibi olmaya geçmek için yönlendiricilerin etki alanı-güven ilişkilerini kullanabileceğini gösterdi. BİZ
Karaborsadaki suçlular yakalanmamak için araçlarını güncellemeye devam ediyor. Ayrıca kötü amaçlı yazılımlarının gerçekmiş gibi görünmesini sağlamak için kod imzalama sertifikalarını da çalıyorlar.
Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir
Ücretsiz demo
BlackTech Kötü Amaçlı Yazılım Saldırısı
Kötü adamların, kurbanlarının bilgisayarlarına girmek için ev yapımı kötü amaçlı yazılım yüklerini ve uzaktan erişim araçlarını (RAT’ler) kullanmalarıyla biliniyor.
Özel kötü amaçlı yazılımları Windows®, Linux® ve FreeBSD® gibi bir dizi çalışan sistemle çalışır.
Kara dışında yaşayan TTP’ler, BlackTech aktörleri tarafından normal ağ faaliyetlerine ve işletim sistemlerine uyum sağlamak için kullanılır. Bu, uç nokta algılama ve yanıt (EDR) araçlarına yakalanmaktan kaçınmalarına yardımcı olur.
Şu anda yürüttükleri kampanya, Amerikan ve Japon şirketlerinin yurt dışı şubelerine yönelik.
Şirketlerin iç ağlarına girdikten sonra bu ağlardan merkezdeki ağlara geçebilirler.
Raporda, “BlackTech aktörleri, hedef ağlara daha fazla erişim elde etmek için bilinen bir kurban ile diğer varlıklar arasındaki güvenilir ağ ilişkilerinden yararlanıyor” deniyor.
BlackTech, Cisco ve diğerleri gibi firmaların çeşitli yönlendirici adlarını ve sürümlerini kullandı.
Cisco yönlendiricileri söz konusu olduğunda kötü adamlar, Cisco IOS’ta belirli olaylar gerçekleştiğinde çalışacak otomatik görevleri ayarlamak için kullanılan Gömülü Olay Yöneticisi (EEM) kurallarında saklanır.
CISA ve NPA, BlackTech’in bu kötü davranışını durdurmak için alınabilecek hamlelerden bahsetti. Ajanslar, ağ savunmalarının garip trafiğe, yeniden başlatmalara ve önyükleyicilerin, ürün yazılımı görüntülerinin ve görüntülerin yasa dışı indirilmesine karşı dikkatli olmalarını şiddetle tavsiye eder.
850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.