Çinli Bilgisayar Korsanları IP Hırsızlığı Kampanyasında Yönlendiricileri Hedefliyor


Siber Savaş / Ulus-Devlet Saldırıları, Dolandırıcılık Yönetimi ve Siber Suçlar, Ağ Güvenlik Duvarları, Ağ Erişim Kontrolü

BlackTech, Outpost ve Ana Firma Arasındaki Güvenilir İlişkiden Yararlanıyor

Akşaya Asokan (asokan_akshaya) •
27 Eylül 2023

Çinli Hackerlar IP Hırsızlığı Kampanyasında Yönlendiricileri Hedefliyor
Resim: Shutterstock

Pekin’deki devlet yetkilileriyle bağlantılı Çinli bir bilgisayar korsanlığı grubu, Japon ve Amerikan siber ajanslarından gelen bir uyarıda, casusluk yeteneklerini ABD ve Doğu Asya’da genel merkezleri bulunan şirketleri hedef alacak şekilde yükselttiği konusunda uyardı.

Ayrıca bakınız: İsteğe Bağlı | Google Cloud ile Güvenli Başlayın ve Güvende Kalın

BlackTech’in son kampanyası, hükümet, sanayi, teknoloji ve savunma sanayi temel sektörlerindeki bölgesel yan kuruluşların ağlarını hedef aldı. 2010’dan beri aktif olan BlackTech aynı zamanda Circuit Panda, Palmerworm ve Temp.Overboard isimleriyle de takip edilmektedir. Grup, Tayvanlı teknoloji şirketlerinin fikri mülkiyet haklarını çaldı ve zaman zaman Japonya ve Hong Kong’daki şirketleri hedef aldı.

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı, FBI ve Japonya tarafından yayınlanan uyarıda, grubun, son kampanyasında, daha büyük kurumsal ağa geçiş kapısı olarak kullanılmak üzere şube ofislerinde bulunan yönlendiriciler de dahil olmak üzere ağ cihazlarını aradığı belirtiliyor. Ulusal Polis Teşkilatı, diğer ABD ve Japon teşkilatlarının yanı sıra. Bilgisayar korsanları, ana şirketin ağı ile yan kuruluşları arasındaki güvenilir ilişkiden yararlanır.

” cisa = “” devam ediyor = “” to = “” çağrı = “” acil = “” dikkat = “” çin = “” sofistike = “” ve = “” agresif = “” global = “” siber = “” işlemler =”” gain = “” kalıcı = “” erişim = “” in = “” the = “” vaka = “” of = “” blacktech = “” aktörler = “” çalma = “” entelektüel = “” mülk = ” sensitive=”” data=””>dedi Eric Goldstein, siber güvenlikten sorumlu yönetici yardımcısı.

BlackTech, bilgisayar korsanlarının, bağlantıları günlüklerde görünmeden arka kapı erişimini sürdürmelerine olanak tanıyan, Cisco yönlendiricileri için özel olarak tasarlanmış özelleştirilmiş bir ürün yazılımı arka kapısına sahiptir. Bilgisayar korsanı, özel kötü amaçlı yazılımı yüklemek için yönlendiricide zaten yükseltilmiş ayrıcalıklarını kullanarak daha eski, yasal bir ürün yazılımı sürümünü yükler. İmzasız bir önyükleyici ve kötü amaçlı yazılımlarını yüklemek için bellekte değişiklik yapıyorlar.

Grup, kurban işletim sistemlerini hedeflemek için bir dizi özel kötü amaçlı yazılım yükü ve uzaktan erişim aracı kullanıyor. Araçlar arasında BendyBear, TSCookie olarak da bilinen FakeDead ve Flagpro bulunmaktadır. BlackTech ayrıca Windows yardımcı programlarını kendi amaçları için kullanıyor; bu teknik, “toprakta yaşamak” olarak biliniyor.





Source link