Kuzey Kore son zamanlarda kuruluşlar için büyük bir tehdit oluşturuyor. Saldırı yöntemleri, farklı senaryoları içeren birçok yeni teknikle keşfedildi.
Son saldırı yöntemleri, tedarik zinciri saldırıları için sahte adaylar ve işverenlerle ilişkilendirildi.
GCHQ’nun bir parçası olan Ulusal Siber Güvenlik Merkezi (NCSC) ve Ulusal İstihbarat Servisi’nin (NIS) yakın zamanda yayınladığı ortak güvenlik danışmanlığı, Kuzey Kore tehdit aktörlerinin kurbanların sistemlerini kontrol etmek için karmaşık teknikleri nasıl kullandığına dair fikir verdi.
Yaklaşan web seminerinde CTO Karthik Krishnamoorthy ve Indusface Ürün Başkan Yardımcısı Vivek Gopalan, API’lerin nasıl saldırıya uğrayabileceğini gösteriyor. Oturumda şunlar ele alınacak: OWASP API’nin en iyi 10 güvenlik açığından yararlanma, API’ye kaba kuvvetle hesap ele geçirme (ATO) saldırısı, API’ye DDoS saldırısı, WAAP’ın API ağ geçidi üzerinden güvenliği nasıl artırabileceği
Ücretsiz Kayıt Ol
Yazılım Tedarik Zinciri Saldırıları ve Kaldıraçlı Sıfır Günler
Buna ek olarak, Kuzey Kore tehdit aktörlerinin, tedarik zincirleri aracılığıyla belirli hedeflere erişim sağlamak için üçüncü taraf yazılımlarda bulunan sıfır gün güvenlik açıklarını ve istismarları kullandıkları da tespit edildi.
Bu tedarik zinciri saldırılarının, gelir elde etmek, siber casusluk yapmak veya ileri teknolojiyi çalmak gibi KDHC devletinin daha geniş niyetleriyle ilişkili olduğundan şüpheleniliyordu.
Ortak danışma belgesinde ayrıca kötü niyetli faaliyetler, Kuzey Kore’den ortaya çıkan saldırılara ilişkin son saldırı vaka çalışmaları ve bu saldırıların nasıl azaltılabileceği hakkında teknik ayrıntılar da sağlandı.
Yazılım tedarik zinciri saldırıları, aynı yazılımı veya kitaplığı kullanan birden fazla kuruluşun dahil olduğu büyük cihaz risklerinin yüksek olması ihtimalinin yüksek olması nedeniyle felaketle sonuçlanabilir.
Üstelik bu tedarik zincirlerinin fidye yazılımı saldırıları için kullanılma ihtimali de yüksek.
Kuzey Kore’nin istismar, tedarik zinciri ve diğer bilgiler için kullandığı güvenlik açıkları hakkında ayrıntılı bilgi sağlayan ortak güvenlik danışma belgesinin tamamı yayınlandı.
Uzlaşma Göstergeleri
Sıfır gün güvenlik açıklarına sahip tedarik zinciri saldırıları
Bölüm | IoC | Not |
C2 | [C2 URL]/search/sch-result3.asp | HTTPS iletişimi |
Şifre Çözme Anahtarı | 0x0c2a351837454a2661026f162530361a394e1d143334 | ChaCha20 Anahtar1 |
0x0102350423062f085c000e02 | ChaCha20 Anahtar2 | |
MD5 karmaları | 316c088874a5dfb8b8c1c4b259329257 | İndirici (SamsungDeviceControl.exe) |
33ca34605e8077047e30e764f5182df0 | İndirici (SamsungDevicePanel.exe) |
|
Sahtekarlık sertifikası | Samsung SDS Co., Ltd. | Varlık |
0139981ad983bf73e9514d2d4237929e | Seri numarası. | |
2022.12.13 ~ 2023.07.20 | Başlangıç tarihinden bitiş tarihine kadar |
14 günlük ücretsiz deneme sürümünü deneyerek StorageGuard’ın depolama sistemlerinizdeki güvenlik kör noktalarını nasıl ortadan kaldırdığını deneyimleyin.