DoNot Ekibinin Yeni Firebird Arka Kapısı Pakistan ve Afganistan’ı Vuruyor


23 Ekim 2023Haber odasıSiber Casusluk / Kötü Amaçlı Yazılım

Takım Yapma

DoNot Team olarak bilinen tehdit aktörünün, .NET tabanlı yeni bir arka kapının kullanımıyla bağlantısı olduğu ortaya çıktı. Ateş kuşu Pakistan ve Afganistan’daki bir avuç kurbanı hedef alıyor.

Bulgularını 2023 yılının 3. Çeyreği trend raporunda açıklayan siber güvenlik şirketi Kaspersky, saldırı zincirlerinin aynı zamanda Vtyrei’ye benzerliğinden dolayı CSVtyrei adlı bir indirici sunacak şekilde yapılandırıldığını söyledi.

Rus firma, “Örneklerdeki bazı kodların işlevsel olmadığı ortaya çıktı, bu da devam eden geliştirme çabalarına işaret ediyor” dedi.

Vtyrei (diğer adıyla BREEZESUGAR), daha önce düşman tarafından kötü amaçlı yazılım çerçevesi sunmak için kullanılan birinci aşama yük ve indirici türünü ifade eder. GZT.

APT-C-35, Origami Elephant ve SECTOR02 isimleriyle de bilinen DoNot Team’in, kötü amaçlı yazılım yaymak için hedef odaklı kimlik avı e-postaları ve hileli Android uygulamaları kullanan saldırılarıyla Hindistan kökenli olduğundan şüpheleniliyor.

Siber güvenlik

Kaspersky’nin son değerlendirmesi, tehdit aktörünün Nisan 2023’te Ajan K11 ve RTY çerçevelerini dağıtmak için gerçekleştirdiği ikiz saldırı dizilerinin analizine dayanıyor.

Açıklama aynı zamanda Zscaler ThreatLabz’ın, Pakistan merkezli Transparent Tribe (diğer adıyla APT36) aktörü tarafından, ElizaRAT adlı daha önce belgelenmemiş bir Windows truva atını içeren güncellenmiş bir kötü amaçlı yazılım cephaneliği kullanarak Hindistan hükümet sektörlerini hedef alan yeni kötü amaçlı faaliyetleri ortaya çıkarmasının ardından geldi.

Güvenlik araştırmacısı Sudeep Singh geçen ay şunları kaydetti: “ElizaRAT bir .NET ikili programı olarak sunuluyor ve Telegram aracılığıyla bir C2 iletişim kanalı kurarak tehdit aktörlerinin hedeflenen uç nokta üzerinde tam kontrol sahibi olmasını sağlıyor.”

2013’ten bu yana aktif olan Transparent Tribe, kimlik bilgisi toplama ve kötü amaçlı yazılım dağıtım saldırılarından yararlanıyor; genellikle Kavach çok faktörlü kimlik doğrulama gibi Hindistan hükümeti uygulamalarının truva atı haline getirilmiş yükleyicilerini dağıtıyor ve Mythic gibi açık kaynaklı komuta ve kontrol (C2) çerçevelerini silah haline getiriyor.

Bilgisayar korsanlığı ekibinin gözünü Linux sistemlerine diktiğinin bir işareti olarak Zscaler, dosya sızdırma için GLOBSHELL ve çalma için PYSHELLFOX da dahil olmak üzere Python tabanlı ELF ikili dosyalarının yürütülmesinin önünü açan küçük bir masaüstü giriş dosyası seti tespit ettiğini söyledi. Mozilla Firefox tarayıcısından oturum verileri.

Singh, “Linux tabanlı işletim sistemleri Hindistan hükümet sektöründe yaygın olarak kullanılıyor” dedi ve Linux ortamının hedeflenmesinin muhtemelen Hindistan’ın Microsoft Windows işletim sistemini Debian Linux tabanlı bir işletim sistemi olan Maya işletim sistemiyle değiştirme kararından kaynaklandığını da sözlerine ekledi. Hükümet ve savunma sektörlerinde.

Siber güvenlik

DoNot Team ve Transparent Tribe’a katılan, Asya-Pasifik bölgesinden Pakistan odaklı bir başka ulus devlet aktörü daha var.

Kod adı Gizemli Fil (diğer adıyla APT-K-47) olan bilgisayar korsanlığı grubunun, kurbanın bilgisayarında dosya ve komutları yürütebilen ve bir bilgisayardan dosya veya komut alabilen ORPCBackdoor adlı yeni bir arka kapıyı açan bir hedef odaklı kimlik avı kampanyasıyla ilişkilendirildiği belirtiliyor. kötü niyetli sunucu

Knownsec 404 Ekibine göre APT-K-47, çoğu Hindistan ile uyumlu olduğu değerlendirilen SideWinder, Patchwork, Confucius ve Bitter gibi diğer aktörlerle araç ve hedefleme örtüşmelerini paylaşıyor.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link