
Kötü amaçlı yazılım operatörleri ve gizli Kuzey Koreli BT çalışanları arasında sofistike bir siber suçlu ittifakı dünya çapında kurumsal kuruluşlar için önemli bir tehdit olarak ortaya çıkmıştır.
Alınan Geliştirme olarak bilinen bu hibrit operasyon, ayrıntılı sosyal mühendislik kampanyaları aracılığıyla yazılım geliştiricilerini ve kripto para birimi profesyonellerini hedefleyen geleneksel siber suçların ve devlet destekli faaliyetlerin tehlikeli bir yakınsamasını temsil etmektedir.
En az 2023’ten beri aktif olan aldatıcı geliştirme grubu, araştırmacıların Wagemol etkinlik kümesini olarak adlandırdığı Kuzey Koreli BT işçileriyle simbiyotik bir ilişki yoluyla çalışır.
Bu işbirliği, kötü amaçlı yazılım operatörlerinin iş arayanların sistemlerini tehlikeye atmak için meşru işe alım görevlileri olarak poz verdikleri ikili bir tehdit oluştururken, Kuzey Koreli BT işçileri daha sonra denizaşırı şirketlerde istihdam pozisyonlarını güvence altına almak için çalıntı kimlik bilgilerini ve kimliklerini kullanıyor.
Kampanya öncelikle Windows, Linux ve MacOS platformlarında kripto para birimi ve Web3 projeleri üzerinde çalışan geliştiricileri hedefliyor.
Operasyon, kurbanların sahte iş görüşmesi web sitelerine yönlendirildiği yakın zamanda gözlenen ClickFix yöntemi de dahil olmak üzere sofistike sosyal mühendislik teknikleri kullanıyor.
Bu siteler, potansiyel kurbanlardan güven ve bağlılık oluşturmak için tasarlanmış ayrıntılı başvuru formları sunmaktadır.
Son adımda, mağdurlar, kamera erişim sorunlarını düzeltmiş gibi görünen ancak bunun yerine kötü amaçlı yazılım yüklerini indirip yürütmelerini gerektiren terminal komutlarını yürütmelerini gerektiren fabrikasyon bir teknik sorunla karşılaşırlar.
Welive -Security analistleri, grubun birincil araç setini Beaverail, InvisibleFerret, Weaselstore ve karmaşık Tsunamikit çerçevesi dahil olmak üzere çok platformlu kötü amaçlı yazılım ailelerinden oluşan olarak tanımladı.
Kötü amaçlı yazılım, operasyonel ölçek ve yaratıcı sosyal manipülasyon yoluyla teknik sınırlamaları telafi ederek farklı düzeyde teknik gelişmişlik gösterir.
ClickFix Sosyal Mühendislik Mekanizması
ClickFix tekniği, grubun sosyal mühendislik cephaneliğinde özellikle sinsi bir evrimi temsil eder. Bu yöntem, kurbanları meşru işe alım süreçlerini yakından taklit eden profesyonel olarak tasarlanmış sahte iş görüşme platformlarına yönlendirerek başlar.
Web siteleri, başvuranın geçmişi, becerileri ve kariyer hedefleri hakkında kapsamlı sorular içeren ayrıntılı başvuru formları içerir ve meşruiyet ve yatırım duygusu yaratır.
Psikolojik manipülasyon, mağdurlar uzun uygulamayı tamamlamak için önemli zaman harcadıkça yoğunlaşarak, sonraki taleplere uyma olasılığını artıran bir taahhüt yanlılığı geliştirir.
Son uygulama adımı, dikkatli bir şekilde düzenlenmiş bir olay dizisini tetikleyerek video kayıt özellikleri ister. Sistem sahte bir kamera erişim hatası oluşturduğunda, kurbanlara işletim sistemine özgü “sorun giderme” talimatları sunulur.
Bu talimatlar, kullanıcıları teknik sorunları çözme kisvesi altında terminal komutlarını yürütmeye yönlendirir.
Komutlar, mağdurun işletim sistemine göre değişir, ancak sürekli olarak kötü amaçlı yüklerin indirilmesi ve yürütülmesi ile sonuçlanır.
Bu teknik özellikle etkili olduğunu kanıtlamaktadır, çünkü mağdurun teknik destek prosedürlerine olan güvenlerini kullanırken meşru bir profesyonel fırsat gibi görünen şeyleri tamamlama arzusundan yararlanmaktadır.
.webp)
İcra zinciri, profesyonel sunumu teknik aldatma ile birleştirerek, genellikle ayrıntılı, bağlam farkında olan sosyal mühendislik senaryolarından ziyade bariz kimlik avı girişimlerine odaklanan güvenlik farkındalık eğitimini atlamak için sofistike bir anlayış gösterir.
Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin– CSN’yi Google’da tercih edilen bir kaynak olarak ayarlayın.