Çin ile ticaret görüşmelerini hedefleyen kötü niyetli e -posta soruşturan ABD’li yetkililer


Çin ile ticaret görüşmelerini hedefleyen kötü niyetli e -posta soruşturan ABD'li yetkililer

ABD federal yetkilileri, Washington ve Pekin arasındaki hassas ticaret müzakerelerini hedefleyen sofistike bir kötü amaçlı yazılım kampanyası hakkında bir soruşturma başlattılar.

Temmuz 2025’te ortaya çıkan saldırı, ABD ve Çin Komünist Partisi arasındaki Stratejik Yarışma Komitesi Başkanı Temsilci John Moolenaar tarafından gönderilen hileli e -postalar içeriyordu.

Kötü niyetli kampanya, ABD ticaret gruplarını, hukuk firmalarını ve devlet ajanslarını, Amerika’nın Çin ile ticaret stratejisinde istihbarat toplamak için tasarlanmış silahlandırılmış e -postalarla hedefledi.

Google Haberleri

Saldırının zamanlaması, İsveç’te önemli ABD-Çin ticaret görüşmelerinden hemen önce meydana gelen özellikle stratejik olduğunu kanıtladı ve bu da nihayetinde Başkan Donald Trump ve Çinli lider Xi Jinping’in bir Asya ekonomik zirvesinde buluşması planlandığı Kasım ayı başlarına kadar tarife ateşkesinin bir uzantısına yol açtı.

Siber güvenlik uzmanları, kötü amaçlı yazılımları, Çin istihbarat operasyonlarıyla yerleşik bağları olan kötü şöhretli bir hacker grubu olan APT41’e kadar takip etti.

Reuters analistleri, saldırıyı, Beyaz Saray’ın tartışmalı ticaret müzakereleri için öneriler hakkında bilgi edinmeyi amaçlayan Pekin bağlantılı siber casusluk kampanyalarının daha geniş bir modelinin bir parçası olarak tanımladılar.

Operasyonun sofistike doğası, devlet destekli destek ve gelişmiş kalıcı tehdit yeteneklerini önermektedir.

Hileli e -postalar, “anlayışlarınız çok önemlidir” gibi konu satırlarını içeren sosyal mühendislik taktikleri kullandı ve alıcılardan meşru önerilen mevzuat gibi görünenleri gözden geçirmelerini istedi.

Bununla birlikte, ekteki taslak mevzuatın açılması, kötü amaçlı yazılım dağıtımını tetikleyerek, saldırganlara hedeflenen organizasyonel ağlara ve hassas iletişimlere kapsamlı erişim sağlayacaktır.

Gelişmiş kalıcılık ve kaçınma mekanizmaları

Kötü amaçlı yazılım kampanyası, tespit sistemlerinden kaçarken kalıcı erişim sağlamak için tasarlanmış gelişmiş enfeksiyon mekanizmaları gösterdi.

Saldırı vektörü, muhtemelen gömülü makrolar veya ortak ofis uygulamalarında sıfır gün güvenlik açıklarından yararlanan kötü niyetli belge eklerine dayanıyordu.

Yürütme üzerine, kötü amaçlı yazılım komuta ve kontrol iletişimini oluşturacak ve tehlikeye atılan sistemlere uzaktan erişim sağlayacaktır.

Failler, temsilci Moolenaar’ın resmi yazışmalarını taklit etmek için gelişmiş sahtekarlık teknikleri kullandı, muhtemelen meşru e -posta imzalarını topladı ve özgünlüğü artırmak için biçimlendirme.

Bu yaklaşım, saldırganların kapsamlı keşif yeteneklerini ve ABD siyasi yapıları ve iletişim kalıplarını anlamalarını göstermektedir.

Kampanyanın tespiti, Moolenaar’ın komite personeli hiç göndermedikleri e -postalar hakkında sorular almaya başladığında ve dahili bir soruşturmayı tetiklediğinde gerçekleşti.

ABD Capitol polisi ve FBI o zamandan beri resmi soruşturmalar başlattı, ancak yetkililer devam eden soruşturmanın belirli ayrıntıları hakkında yorum yapmayı reddetti.

Çin’in Washington’daki büyükelçiliği, asılsız iddialardan ziyade kanıta dayalı suçlamalar çağrısında bulunurken, “her türlü siber saldırı ve siber suç biçimine sıkı bir şekilde karşı çıktıklarını ve mücadele ettiklerini” belirterek katılımı reddetti.

Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.



Source link