Kuzey Koreli Hackerlar Hedefli Kötü Amaçlı Yazılım Kampanyasında Facebook Messenger’ı İstismar Ediyor


16 Mayıs 2024Haber odasıKötü Amaçlı Yazılım / Siber Casusluk

Kötü Amaçlı Yazılım Kampanyası

Kuzey Kore bağlantılı Kimsuky bilgisayar korsanlığı grubunun, Messenger aracılığıyla hedeflere hayali Facebook hesapları kullanan ve sonuçta kötü amaçlı yazılım dağıtan yeni bir sosyal mühendislik saldırısına atfedildi.

Güney Koreli siber güvenlik şirketi Genians geçen hafta yayınlanan bir raporda, “Tehdit aktörü, Kuzey Kore’de insan hakları alanında çalışan bir kamu görevlisi kılığına girerek sahte kimlikle bir Facebook hesabı oluşturdu.” dedi.

Meşru bir kişinin kimliğine bürünen çok aşamalı saldırı kampanyasının, Kuzey Kore insan hakları ve Kuzey Kore karşıtı sektörlerdeki aktivistleri hedef almak üzere tasarlandığı belirtildi.

Bu yaklaşım, tipik e-posta tabanlı hedef odaklı kimlik avı stratejisinden farklı bir yaklaşımdır; çünkü Facebook Messenger aracılığıyla hedeflere yaklaşmak ve onları kişi tarafından yazılan görünüşte özel belgeleri açmaları için kandırmak için sosyal medya platformunu kullanır.

Siber güvenlik

OneDrive’da barındırılan sahte belgeler, Japonya, Güney Kore ve ABD arasındaki üçlü zirveyle ilgili bir makale veya içerik gibi görünen bir Microsoft Common Console belgesidir – “My_Essay(prof.msc” veya “NZZ_Interview_Kohei Yamamoto). msc” – ikincisi 5 Nisan 2024’te Japonya’dan VirusTotal platformuna yüklendi.

Bu durum, kampanyanın Japonya ve Güney Kore’deki belirli kişileri hedef alma olasılığını artırıyor.

Saldırıyı gerçekleştirmek için MSC dosyalarının kullanılması, Kimsuky’nin gözden kaçmak için alışılmadık belge türlerini kullandığının bir işareti. Bulaşmanın başarılı olma olasılığını artırmak için yapılan başka bir girişimde, dosya, kelime işlemcinin simgesi kullanılarak zararsız bir Word dosyası olarak gizlenir.

Bir kurbanın MSC dosyasını başlatması ve Microsoft Yönetim Konsolu’nu (MMC) kullanarak açmayı kabul etmesi durumunda, başlatıldığında saldırı sırasını etkinleştiren bir Word belgesini içeren bir konsol ekranı görüntülenir.

Bu, düşman tarafından kontrol edilen bir sunucuyla (“brandwizer.co) bağlantı kurmak için bir komutun çalıştırılmasını içerir.[.]içinde”) Google Drive’da barındırılan bir belgeyi görüntülemek için (“Kore Zorunlu Çalıştırma İddialarının Çözümüne İlişkin Deneme.docx”), bu sırada kalıcılığı ayarlamak ve pil ve işlem bilgilerini toplamak için arka planda ek talimatlar yürütülür.

Siber güvenlik

Toplanan bilgiler daha sonra, HTTP isteklerinden IP adreslerini, Kullanıcı Aracısı dizelerini ve zaman damgası bilgilerini toplama ve gerektiğinde ilgili yükleri teslim etme yeteneğine sahip olan komut ve kontrol (C2) sunucusuna sızdırılır.

Genians, kampanyada benimsenen bazı taktik, teknik ve prosedürlerin (TTP’ler), SentinelOne tarafından Mayıs 2023’te ayrıntılarıyla açıklanan, ReconShark gibi kötü amaçlı yazılım yayan önceki Kimsuky faaliyetleriyle örtüştüğünü söyledi.

Şirket, “Bu yılın ilk çeyreğinde hedef odaklı kimlik avı saldırıları, Güney Kore’de bildirilen en yaygın APT saldırı yöntemiydi” dedi. “Her ne kadar yaygın olarak bildirilmese de, sosyal medya üzerinden gizli saldırılar da yaşanıyor.”

“Bire bir, kişiselleştirilmiş doğaları nedeniyle, güvenlik izleme tarafından kolayca tespit edilemiyorlar ve mağdurun haberi olsa bile nadiren dışarıdan rapor ediliyorlar. Bu nedenle, bu kişiselleştirilmiş tehditlerin erken tespit edilmesi çok önemli. sahne.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link