Kuzey Koreli hackerlar, sistem devralma saldırılarını yürütmek için kötü amaçlı zoom uygulamaları kullanıyor


Siber güvenlik araştırmacıları ve hedeflenen bireyler, şüpheli Kuzey Koreli hackerlar tarafından düzenlenen son derece sofistike bir aldatmaca bildirdiler.

Meşru bir zoom toplantısı olarak gizlenen bu saldırı, profesyonelleri sistemlerinden ödün vermek için kandırmak için ileri sosyal mühendislik tekniklerinden yararlanıyor.

Son zamanlarda ortaya çıkan kampanya, hassas verileri ve kripto varlıklarını şüphesiz kurbanlardan çalmayı amaçlayan devlet destekli tehdit aktörlerinin artan cesaret ve teknik becerisini vurgulamaktadır.

– Reklamcılık –
Google Haberleri

Sofistike sosyal mühendislik taktikleri ortaya çıkarıldı

Saldırı, LinkedIn gibi profesyonel ağ platformlarında görünüşte zararsız bir erişimle başlıyor.

Zoom uygulamaları
LinkedIn’de mesaj

Potansiyel bir iş ortaklığı olarak poz veren hileli bir hesap, bir şirketin hizmetlerini keşfetme kisvesi altında teması başlatır.

Haziran 2025’ten itibaren belgelenen bir durumda, Scammer, Valéria Pereira’yı [email protected] adlı adlandırma ile kullandı, hedefle etkileşime geçti ve daha fazla etkileşim için konuşmayı telgrafa taşıdı.

Bunu takiben, kurbanın takvim bağlantısı aracılığıyla bir toplantı planlandı ve borsaya meşruiyet havası ekledi.

Bununla birlikte, tuzak sözde çağrıdan sadece 20 dakika önce ayarlandı, saldırgan kurbanı aldatıcı bir alanda, USWeb08.us’da barındırılan kötü amaçlı bir bağlantı aracılığıyla bir toplantıya katılmaya çağırdı.

17 Nisan 2025’te Namecheap aracılığıyla, Hana Network’ten muhtemel hayali adı Daniel Castagnolii ile kayıtlı olan bu alan, Zoom’un markasını ve arayüzünü şaşırtıcı hassasiyetle taklit etmek için hazırlandı.

Sahte video fayansları, sohbet mesajları ve simüle edilmiş katılımcılar, gerçek bir buluşma ortamının yanılsaması yarattı.

Aldatıcı bir siber saldırının anatomisi

Scam ortaya çıktıkça, kurban, sahte bir zoom yardım sayfasını ziyaret ederek fabrikasyon bir ses bağlantısı sorunu ele alması istendi.

Bu sayfa, kullanıcıya sistemlerinde terminal komutlarını yürütme talimatı verdi, eğer takip ederse saldırganlara cihaza uzaktan erişim sağlayacak kritik bir adım.

Uzmanlar, bu tür erişimin kripto para birimi cüzdanlarının, kurumsal verilerin veya casusluk için kalıcı kötü amaçlı yazılımların kurulumunu kolaylaştırabileceğinden şüphelenmektedir.

Neyse ki, bu örnekteki hedef şüpheli büyüdü, komutları çalıştırmayı reddetti ve Google Meet’e geçmeyi önerdi.

Fabrikasyon bir “şirket politikası” na atıfta bulunan saldırganlar, değişime direndi ve kısa süre sonra telgraf konuşmasını sildi ve dijital ayak izlerini sildi.

USWEB08.us alan adı hakkında daha fazla araştırma, titizlikle planlanan bir operasyona işaret ederek son oluşturma ve şüpheli kayıt ayrıntılarını ortaya çıkardı.

Bu tür taktikler, yüksek değerli bireyleri ve organizasyonları hedeflemek için teknik istismarları psikolojik manipülasyonla harmanlamak için kötü şöhretli Lazarus gibi Kuzey Kore hack gruplarının bilinen stratejileri ile uyumludur.

Bu aldatmacanın aciliyeti ve cilalı icrası, daha ikna edici ve profesyonel olarak uyarlanmış siber saldırılara doğru bir kaymanın altını çiziyor.

Bu olay, siber güvenlik uyanıklığının önemini açık bir hatırlatma olarak işlev görüyor.

Rapora göre, profesyoneller tıklamadan önce URL’leri incelemeli, doğrulanmamış komutları yürütmekten kaçınmalı ve çevrimiçi etkileşimler sırasında acele veya olağandışı taleplere karşı dikkatli kalmalıdır.

Tehdit aktörleri yöntemlerini geliştirmeye devam ettikçe, bu tür sinsi sistem devralma girişimlerine karşı ilk savunma hattı bilgilendirilmiş ve temkinli kalmak.

Dijital bir değişim sırasında bir şey hissediyorsa, kaynağı doğrulamak için duraklamak katastrofik ihlalleri önleyebilir.

Siber güvenlik uzmanları, bireyleri ve şirketleri, bu gelişen tehditlere karşı kolektif savunmaları desteklemek için bu tür dolandırıcılıkların bilgisini paylaşmaya çağırıyor.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link