GoldDigger Kötü Amaçlı Yazılımı Banka Hesaplarını Ele Geçirmek İçin Derin Sahte Yapay Zeka Fotoğrafları Kullanıyor


Bilgisayar korsanları, çevrimiçi ortamda bireyleri taklit etmek için derin sahte yapay zeka fotoğrafları kullanarak onların hassas bilgileri veya sistemleri aldatmalarına, manipüle etmelerine veya bunlara yetkisiz erişim elde etmelerine olanak tanır.

InfoBlox’taki siber güvenlik araştırmacıları yakın zamanda, biyometrik kimlik doğrulama saldırıları için yapay zeka kullanarak yüz tanıma verilerini ve banka erişimini çalmak üzere iOS cihazlarını hedef alan gelişmiş bir GoldDigger truva atı olan GoldFamily’i keşfetti.

Infoblox’un DNS Erken Tespit Programı, proaktif bir şekilde savunma yapmak için, potansiyel olarak kötü amaçlı etki alanlarını tehdit akışlarında görünmeden önce hızlı bir şekilde tanımlar ve öldürme zinciri ortaya çıkmadan önce saldırıları önlemek için erken engellemeye olanak tanır.

GoldDigger Kötü Amaçlı Yazılım & Derin Sahte

GoldFamily, insanların yüz tanıma verilerini ve kişisel kimlik belgelerini vermesini sağlamak için hile kullanan GoldDigger’ın gelişmiş bir sürümüdür.

Yüz verilerini çaldığı, SMS’leri yakaladığı, kimlik görüntüleri istediği ve indirildikten sonra bir ağ proxy’si görevi gördüğü Android (kötü amaçlı uygulama yüklemesi) ve iOS (TestFlight URL’sine yönlendiren MDM profili yüklemesi) kullanıcılarına odaklanır.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN’u Şirketinize Entegre Edin

SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse, 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:

  • Gerçek Zamanlı Tespit
  • İnteraktif Kötü Amaçlı Yazılım Analizi
  • Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
  • Maksimum veriyle ayrıntılı raporlar alın
  • Linux’ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
  • Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun

Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:

İOS cihazlarda kötü amaçlı yazılım, kalp atışı, başlatma, fotoğraf istekleri, albüm senkronizasyonu ve kendini imha etme gibi işlevler için WebSockets üzerinden C2 ile iletişim kurar.

Yapay zekanın derin sahte kimlik doğrulama saldırılarında kullanılması, siber güvenlik savunmasının ne kadar karmaşık hale gelmesi gerektiğini gösteriyor.

Infoblox, şüpheli GoldFamily alan adlarını Şubat 2024’teki OSINT açıklamalarından aylar önce proaktif olarak tespit etti ve %70,83’ü ortalama 197,7 gün (6,5 ay) önce şüpheli olarak işaretledi.

Analizler, tehdit aktörlerinin, Infoblox’un belirlenmesinden kısa bir süre sonra, ancak kamuya açık görünürlükten çok önce, alanları hızlı bir şekilde operasyonel hale getirdiğini gösterdi. Kayıttan sonraki 2-3 gün içinde %64,71’i bloke edilirken, potansiyel olarak finansal kurumları hedef alan genişletilmiş kampanya, dikkatli olmaya devam edilmesini talep ediyor.

Bu vaka, OSINT sürümlerinden tehdit akışının yayılmasından çok önce otomatik engellemeyi mümkün kılan erken şüpheli etki alanı tespitinin faydalarını vurgulamaktadır.

DNS analizi yoluyla proaktif tanımlama, derinlemesine savunma stratejisini güçlendirir.

OSINT yayınlanmadan önce şüpheli olarak tanımlanan alanlar (Kaynak – InfoBlox)

Tehdit istihbaratı besleme performansının karşılaştırılması, alan adlarının kaydolduktan kısa bir süre sonra engellendiğini gösteren WHOIS verileriyle yapılabilir; örneğin GoldFamily alan adlarının %64,71’i 2-3 gün içinde engellenir.

Kötü amaçlı alan adları, WHOIS tarihinden birkaç gün sonra hızla şüpheli olarak tanımlandı (Kaynak – InfoBlox)

OSINT yayın tarihleri ​​tartışılabilirse ve kaynaklar gözden kaçırılabilirse, WHOIS sayesinde alan adı kayıt tarihleri ​​nispeten doğru kalır.

Çünkü tehdit aktörleri altyapıyı döndürmeye başlar başlamaz şüpheli DNS akışlarının ne kadar etkili olduğu değerlendirilebilir.

Bu nedenle, güçlü Erken DNS Tespiti yetenekleri, GoldFamily gibi yeni ortaya çıkan kampanyalarda olduğu gibi, zamanında tespit açısından somut faydalar sunar.

Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide



Source link