Bilgisayar korsanları, yıkıcı kötü amaçlı yazılımları dağıtmak için siber güvenlik firması ESET’in kimliğine büründü. 8 Ekim 2024’te başlayan kampanyada, ESET’in meşru alanından geldiği anlaşılan kimlik avı e-postaları kullanıldı.
“ESET’in Gelişmiş Tehdit Savunma Ekibi” tarafından gönderildiği iddia edilen kötü amaçlı e-postalar, alıcıları devlet destekli saldırganların cihazlarını hedef aldığı konusunda uyardı.
E-postalar, bu iddia edilen tehditle mücadele etmek için hayali bir “ESET Unleashed” programının indirme bağlantısını sunuyordu.
Bağlantıya tıklandıktan sonra kurbanlar, ESET İsrail’in meşru etki alanında barındırılan bir ZIP dosyasına yönlendirildi. Arşivde birkaç meşru ESET DLL dosyası ve temizleme amaçlı kötü amaçlı yazılım olarak tanımlanan kötü amaçlı bir Setup.exe dosyası bulunuyordu.
Free Webinar on How to Protect Small Businesses Against Advanced Cyberthreats -> Watch Here
DoublePulsar raporuna göre, saldırıyı analiz eden Güvenlik araştırmacısı Kevin Beaumont, kötü amaçlı yazılımın etkinleştirilmesi için fiziksel bir PC gerektirdiğini ve kaçınma tekniklerini sergilediğini belirtti.
Silecek, muhtemelen tespit edilmekten kaçınmak için meşru bir İsrail haber kuruluşunun web sitesine de bağlandı.
ESET olayı kabul ederek İsrail’deki ortak şirketleri Comsecure’u etkilediğini belirtti.
Şirket, sistemlerinin ele geçirilmediğini ve kötü amaçlı e-posta kampanyasının on dakika içinde engellendiğini vurguladı.
Saldırının İsrail kuruluşlarındaki siber güvenlik personelini hedef alması, ülkenin dijital savunmasını bozmaya yönelik stratejik bir girişime işaret ediyor.
Faillerin kimliği belirlenemese de kullanılan taktikler, İsrail hedeflerine yönelik karmaşık saldırılarla ilişkilendirilen Handala gibi Filistin yanlısı grupların kullandığı taktiklerle benzerlik taşıyor.
Güvenilir kaynaklardan geliyor gibi görünseler bile, güvenlikle ilgili iletişimlerin orijinalliğini doğrulamanın öneminin altını çiziyor.
Güvenlik Ekibiniz için mükemmel bir Yönetilen SIEM çözümü Nasıl Seçilir -> Ücretsiz Kılavuzu İndirin (PDF)