Lazarus Hackerları Avrupalı ​​Drone Üretim Şirketlerine Aktif Olarak Saldırıyor


Lazarus Hackerları Avrupalı ​​Drone Üretim Şirketlerine Aktif Olarak Saldırıyor

GİZLİ KOBRA olarak da bilinen, Kuzey Kore bağlantılı sofistike bir bilgisayar korsanlığı grubu olan Lazarus, Avrupalı ​​drone üreticilerine ve savunma yüklenicilerine karşı yeni bir hedefli saldırı dalgası başlattı.

DreamJob Operasyonu olarak takip edilen kampanya, Mart 2025’in sonlarında ortaya çıktı ve özellikle Orta ve Güneydoğu Avrupa’da insansız hava aracı teknolojisi geliştiren kuruluşları hedef alıyor.

Araştırmacılar, bu faaliyetin, özellikle Rusya-Ukrayna ihtilafında gözlemlenen modern savaş yeteneklerine yapılan yatırımın artmasının ardından, Kuzey Kore’nin yerli drone programını hızlandırmaya yönelik daha geniş bir stratejik çabanın parçası olduğunu tespit etti.

Kampanya, havacılık ve savunma sektörlerinden tescilli üretim bilgilerini ve fikri mülkiyet haklarını çalmayı amaçlayan siber casusluk taktiklerinde önemli bir artışı temsil ediyor.

Üç Avrupalı ​​şirketin hedef olduğu doğrulandı; en az iki şirket, gelişmiş tek rotorlu insansız hava araçlarının tasarlanması ve şu anda aktif çatışma bölgelerinde konuşlandırılan kritik İHA bileşenlerinin üretilmesiyle yoğun olarak ilgileniyor.

Bu saldırıların zamanlaması, Kuzey Kore’nin MQ-9 Reaper ve RQ-4 Global Hawk gibi Batılı modellere benzer muharebe ve keşif insansız hava araçlarının seri üretimine yönelik bildirilen çabalarıyla örtüşüyor.

google

Welivesecurity analistleri ve araştırmacıları, bu saldırılarda kullanılan kötü amaçlı yazılım altyapısının, geleneksel güvenlik savunmalarından kaçmak için tasarlanmış karmaşık dağıtım mekanizmaları kullandığını belirtti.

BinMergeLoader ve ScoringMathTea'yi sağlayan 2025 DreamJob Operasyonu yürütme zincirlerine örnekler (Kaynak - Welivesecurity)
BinMergeLoader ve ScoringMathTea’yi sağlayan 2025 DreamJob Operasyonu yürütme zincirlerine örnekler (Kaynak – Welivesecurity)

Saldırı, çalışanları truva atı haline getirilmiş belgeleri indirmeleri için kandırmak amacıyla özellikle prestijli pozisyonlar için sahte iş teklifleri kullanan sosyal mühendislikle başlıyor.

Kötü amaçlı yazılım yürütüldükten sonra, kalıcı erişimi sürdürmek ve güvenliği ihlal edilmiş sistemlerde tespit edilmekten kaçınmak için tasarlanmış bir dizi özel araç dağıtır.

Enfeksiyon mekanizması

Birincil bulaşma mekanizması, meşru Windows uygulamalarının güvenlik uyarılarını tetiklemeden kötü amaçlı kitaplıkları yüklemek için kullanıldığı bir teknik olan DLL yan yüklemesine dayanır.

Şüpheli dahili ada sahip bir damlalık ve meşru bir Microsoft kütüphanesinden dışa aktarma (Kaynak - Welivesecurity)
Şüpheli dahili ada sahip bir damlalık ve meşru bir Microsoft kütüphanesinden dışa aktarma (Kaynak – Welivesecurity)

Saldırganlar, kötü amaçlı yazılımlarını, TightVNC Viewer, MuPDF okuyucu ve WinMerge eklentileri dahil olmak üzere popüler açık kaynaklı yazılımların truva atı haline getirilmiş sürümlerine dahil etti.

Özellikle açıklayıcı bir dosya, saldırganların drone teknolojisine yönelik kampanyasına doğrudan atıfta bulunan DroneEXEHijackingLoader.dll dahili dosya adını içeriyordu.

Tüm olaylara dağıtılan ana yük, saldırganlara ele geçirilen makineler üzerinde tam kontrol sağlayan bir uzaktan erişim truva atı olan ScoringMathTea’dir.

Bu gelişmiş kötü amaçlı yazılım, sistem manipülasyonu, dosya sızdırma ve daha fazla veri dağıtımı için yaklaşık 40 farklı komut sunar.

ScoringMathTea’yi özellikle tehlikeli kılan şey, diskte tamamen şifrelenmiş olarak kalabilmesi, yalnızca yürütme sırasında bellekte şifreyi çözebilmesi ve gelişmiş davranışsal izleme olmadan geleneksel dosya tabanlı algılamayı neredeyse imkansız hale getirmesidir.

Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.

googlehaberler



Source link