Kuzey Koreli Hackerlar Sıfır Gün Açıklarından Yararlanıyor


Kuzey Kore son zamanlarda kuruluşlar için büyük bir tehdit oluşturuyor. Saldırı yöntemleri, farklı senaryoları içeren birçok yeni teknikle keşfedildi.

Son saldırı yöntemleri, tedarik zinciri saldırıları için sahte adaylar ve işverenlerle ilişkilendirildi.

GCHQ’nun bir parçası olan Ulusal Siber Güvenlik Merkezi (NCSC) ve Ulusal İstihbarat Servisi’nin (NIS) yakın zamanda yayınladığı ortak güvenlik danışmanlığı, Kuzey Kore tehdit aktörlerinin kurbanların sistemlerini kontrol etmek için karmaşık teknikleri nasıl kullandığına dair fikir verdi.

Belge

Ücretsiz Web Semineri

Yaklaşan web seminerinde CTO Karthik Krishnamoorthy ve Indusface Ürün Başkan Yardımcısı Vivek Gopalan, API’lerin nasıl saldırıya uğrayabileceğini gösteriyor. Oturumda şunlar ele alınacak: OWASP API’nin en iyi 10 güvenlik açığından yararlanma, API’ye kaba kuvvetle hesap ele geçirme (ATO) saldırısı, API’ye DDoS saldırısı, WAAP’ın API ağ geçidi üzerinden güvenliği nasıl artırabileceği

Yazılım Tedarik Zinciri Saldırıları ve Kaldıraçlı Sıfır Günler

Buna ek olarak, Kuzey Kore tehdit aktörlerinin, tedarik zincirleri aracılığıyla belirli hedeflere erişim sağlamak için üçüncü taraf yazılımlarda bulunan sıfır gün güvenlik açıklarını ve istismarları kullandıkları da tespit edildi.

Bu tedarik zinciri saldırılarının, gelir elde etmek, siber casusluk yapmak veya ileri teknolojiyi çalmak gibi KDHC devletinin daha geniş niyetleriyle ilişkili olduğundan şüpheleniliyordu.

Ortak danışma belgesinde ayrıca kötü niyetli faaliyetler, Kuzey Kore’den ortaya çıkan saldırılara ilişkin son saldırı vaka çalışmaları ve bu saldırıların nasıl azaltılabileceği hakkında teknik ayrıntılar da sağlandı.

Yazılım tedarik zinciri saldırıları, aynı yazılımı veya kitaplığı kullanan birden fazla kuruluşun dahil olduğu büyük cihaz risklerinin yüksek olması ihtimalinin yüksek olması nedeniyle felaketle sonuçlanabilir.

Üstelik bu tedarik zincirlerinin fidye yazılımı saldırıları için kullanılma ihtimali de yüksek.

Kuzey Kore’nin istismar, tedarik zinciri ve diğer bilgiler için kullandığı güvenlik açıkları hakkında ayrıntılı bilgi sağlayan ortak güvenlik danışma belgesinin tamamı yayınlandı.

Uzlaşma Göstergeleri

Sıfır gün güvenlik açıklarına sahip tedarik zinciri saldırıları

Bölüm IoC Not
C2 [C2 URL]/search/sch-result3.asp HTTPS iletişimi
Şifre Çözme Anahtarı 0x0c2a351837454a2661026f162530361a394e1d143334 ChaCha20 Anahtar1
0x0102350423062f085c000e02 ChaCha20 Anahtar2
MD5 karmaları 316c088874a5dfb8b8c1c4b259329257 İndirici (SamsungDeviceControl.exe)
33ca34605e8077047e30e764f5182df0 İndirici
(SamsungDevicePanel.exe)
Sahtekarlık sertifikası Samsung SDS Co., Ltd. Varlık
0139981ad983bf73e9514d2d4237929e Seri numarası.
2022.12.13 ~ 2023.07.20 Başlangıç ​​tarihinden bitiş tarihine kadar

14 günlük ücretsiz deneme sürümünü deneyerek StorageGuard’ın depolama sistemlerinizdeki güvenlik kör noktalarını nasıl ortadan kaldırdığını deneyimleyin.



Source link