İran’ın Şeftali Kum Fırtınası Savunma Sektöründe FalseFont Arka Kapısını Kullanıyor


İran devlet destekli bilgisayar korsanları Peach Sandstorm, son kampanyasında İran hükümeti adına istihbarat toplamak için FalseFont arka kapısını kullanıyor.

Microsoft Tehdit İstihbarat Birimi’ndeki siber güvenlik araştırmacıları, HOLMIUM olarak da bilinen İran ulus devlet aktörü Peach Sandstorm’un en son faaliyetlerini ortaya çıkardı. Grup, özellikle Savunma Sanayii Üssü’ndeki (DIB) bireyleri hedef alan, FalseFont adı verilen yeni geliştirilmiş bir arka kapıyı dağıtmak için çaba gösteriyor.

Bu açıklama, Microsoft’un Eylül 2023 tarihli bir blog gönderisinde ana hatlarıyla belirtilen ve Peach Sandstorm’un küresel ölçekte uydular ve ilaç gibi sektörleri hedef aldığının tespit edildiği daha önceki bulgularının devamıdır.

İran'ın Peach Sandstorm APT'si FalseFont Arka Kapısıyla Savunma Sektörünü Hedefliyor
Eylül 2023 itibarıyla Peach Sandstorm’un kimlik saldırısı yaşam döngüsü (Microsoft)

Microsoft’un soruşturma ekibi, Peach Sandstorm’un İran hükümeti için aktif olarak istihbarat toplamayı sürdürdüğüne ve eylemlerini devletin çıkarlarıyla uyumlu hale getirdiğine inanıyor.

Microsoft’un bugün paylaştığı tweet’lere göre FalseFont, çeşitli işlevlerle donatılmış özel bir arka kapı olarak öne çıkıyor. Bu yetenekler, operatörlerin ele geçirilen sistemlere uzaktan erişmesine, ek dosyalar yürütmesine ve Komuta ve Kontrol (C2) sunucularına bilgi aktarmasına olanak tanır. FalseFont’un ilk örnekleri Kasım 2023’ün başlarında hedeflere karşı tespit edildi.

FalseFont’un geliştirilmesi ve dağıtımı, Microsoft’un geçen yıl gözlemlediği bir trend olan Peach Sandstorm’un taktiklerindeki tutarlı bir evrimi gözler önüne seriyor. Bu, Peach Sandstorm’un ticari becerilerini geliştirmek için sürekli çaba gösterdiğini gösteriyor.

Microsoft Defender Antivirus’ün FalseFont’u zaten Backdoor:MSIL/FalseFont.A!dha olarak algıladığını belirtmekte fayda var. Microsoft, Peach Sandstorm’un faaliyetlerini izlese de, şüphelenmeyen kullanıcılar, Peach Sandstorm’un FalseFont arka kapısını yaymak için kullanabileceği kimlik avı ve sosyal mühendislik saldırılarına karşı dikkatli olmalıdır.

Cihazınıza FalseFont arka kapısını gönderebilecek kimlik avı ve sosyal mühendislik saldırılarına karşı korunmak için takip etmeniz gereken bazı önemli noktalar şunlardır:

  • E-postalara Şüpheci Olun: Beklenmedik e-postalar, özellikle de şüpheli ekler veya bağlantılar içeren e-postalar alırken dikkatli olun. FalseFont sıklıkla sistemlere sızdığından, herhangi bir içerikle etkileşimde bulunmadan önce gönderenin meşruiyetini doğrulayın. Kimlik avı e-postaları.
  • Güvenlik Yazılımını Güncelleyin: Virüsten koruma ve kötü amaçlı yazılımdan koruma yazılımınızın güncel olduğundan emin olun. Saldırganların FalseFont arka kapısını sunmak için kullanabileceği güvenlik açıklarına karşı koruma sağlamak için düzenli olarak güvenlik yamaları ve güncellemeleri yükleyin.
  • E-posta Adreslerini Doğrulayın: Özellikle hassas bilgiler veya finansal işlemlerle ilgili iletişimlerde e-posta adreslerini iki kez kontrol edin. FalseFont saldırganları genellikle meşru varlıkları taklit etmek için aldatıcı e-posta adresleri kullanır.
  • Çok Faktörlü Kimlik Doğrulamayı (MFA) kullanın: Ekstra bir güvenlik katmanı eklemek için ilgili tüm hesaplara MFA uygulayın. Kimlik bilgileri tehlikeye girse bile MFA, yetkisiz erişimi engelleyerek FalseFont sızma riskini azaltabilir.
  • Çalışan eğitimi: Düzenli davranın Çalışanlara kimlik avı farkındalığı eğitimi Şüpheli e-postaları tanımak ve raporlamak için. Saldırganların FalseFont’u dağıtmak için kullandıkları taktikler konusunda onları eğitin ve tetikte kalmanın önemini vurgulayın.

FalseFont Sağlayarak Sosyal Mühendislik Saldırılarına Karşı Koruma:

  • Arayanın Kimliğini Doğrulayın: Alırken dikkatli olun beklenmedik aramalar veya mesajlar, özellikle hassas bilgi isteyen mesajlar. Herhangi bir kişisel veya gizli ayrıntıyı paylaşmadan önce arayanın kimliğini bağımsız olarak doğrulayın.
  • Aciliyete Dikkat Edin: Sosyal mühendislik saldırıları sıklıkla aciliyet veya acil durum hissi yaratır. Acil eylem gerektiren taleplere şüpheyle yaklaşın ve FalseFont’un kurbanı olmamak için bu tür iletişimlerin meşruiyetini bağımsız olarak doğrulamak için zaman ayırın.
  • Sosyal Medyada Bilgi Paylaşımını Sınırlayın: Sosyal medya platformlarında paylaşılan kişisel ve mesleki bilgi miktarını en aza indirin. Saldırganlar, hedeflenen sosyal mühendislik saldırıları için halka açık ayrıntıları kullanabilir ve bu da FalseFont arka kapısının konuşlandırılmasına yol açabilir.
  • Sosyal Mühendislik Taktikleri konusunda eğitim verin: Aldatıcı iletişimle ilgili sosyal mühendislik taktikleri ve kırmızı bayraklar konusunda eğitim verin. Manipülasyon teknikleri hakkındaki farkındalık, kullanıcıların FalseFont’u sosyal mühendislik yoluyla sunma girişimlerini tanımlamasına ve engellemesine yardımcı olur.
  • Gizlilik Ayarlarını Düzenli Olarak İnceleyin: Çevrimiçi hesaplardaki ve sosyal medya platformlarındaki gizlilik ayarlarını periyodik olarak gözden geçirin ve düzenleyin. Kişisel bilgilere erişimin kısıtlanması, saldırganların ikna edici sosyal mühendislik saldırıları hazırlamak ve FalseFont’u dağıtmak için ayrıntı toplama şansını azaltır.
  1. İran’ın Yaralı Manticore’u LIONTAIL Kötü Amaçlı Yazılımıyla Orta Doğu’yu Hedefliyor
  2. Bazı sosyal mühendislik ve Facebook, hesabınızı bilgisayar korsanlarına hediye edecek
  3. İranlı Hackerlar Hedefli LinkedIn Kimlik Avı Saldırısında İsrailli Gibi Göründü
  4. İran’ın Stalkerware ‘Spyhide’ı 60.000 Android Cihazdan Veri Çaldı
  5. İran’ın MuddyWater Grubu Sahte Not Hedefli Kimlik Avı ile İsraillileri Vurdu





Source link