N. En Son Siber Saldırılarda Yeni Keşif Aracı ReconShark Kullanan Koreli Kimsuky Bilgisayar Korsanları


05 Mayıs 2023Ravie LakshmananSiber Tehdit / Kötü Amaçlı Yazılım

N. Koreli Kimsuky Bilgisayar Korsanları

Olarak bilinen Kuzey Kore devlet destekli tehdit aktörü Kimsuki adlı yeni bir keşif aracı kullanılarak keşfedildi. ReconShark devam eden küresel bir kampanyanın parçası olarak.

“[ReconShark] SentinelOne araştırmacıları Tom Hegel ve Aleksandar Milenkoski, hedef odaklı kimlik avı e-postaları, belge indirmelerine yol açan OneDrive bağlantıları ve kötü amaçlı makroların yürütülmesi yoluyla özel olarak hedeflenen kişilere aktif olarak iletildiğini söyledi.

Kimsuky ayrıca APT43, ARCHIPELAGO, Black Banshee, Nickel Kimball, Emerald Sleet (önceden Thallium) ve Velvet Chollima isimleriyle de bilinir.

En az 2012’den beri aktif olan üretken tehdit aktörü, Kuzey Amerika, Asya ve Avrupa’daki sivil toplum kuruluşlarına (STK’lar), düşünce kuruluşlarına, diplomatik kurumlara, askeri kuruluşlara, ekonomik gruplara ve araştırma kuruluşlarına yönelik hedefli saldırılarla bağlantılıdır.

Siber güvenlik

SentinelOne tarafından belgelenen en son izinsiz giriş seti, enfeksiyon dizisini etkinleştirmek için Kuzey Kore’nin nükleer silahların yayılmasıyla ilgili jeopolitik temalardan yararlanıyor.

Araştırmacılar, “Özellikle hedef odaklı kimlik avı e-postaları, belirli kişiler için ayarlanmış bir tasarım kalitesi düzeyiyle yapılıyor ve bu da hedef tarafından açılma olasılığını artırıyor” dedi. “Bu, şüphelenmeyen kullanıcılara meşru görünen uygun biçimlendirme, dilbilgisi ve görsel ipuçlarını içerir.”

ReconShark

Bu mesajlar, esas olarak aktör tarafından kontrol edilen bir sunucudan gönderilen talimatları yürütmek için bir keşif aracı olarak işlev gören ReconShark’ı dağıtmak için OneDrive’da barındırılan bubi tuzaklı Microsoft Word belgelerine bağlantılar içerir. Aynı zamanda, tehdit aktörünün BabyShark kötü amaçlı yazılım araç setinin bir evrimidir.

Palo Alto Networks Unit 42, Şubat 2019’da BabyShark analizinde “Sistem bilgilerini C2 sunucusuna sızdırıyor, sistemde kalıcılığı sürdürüyor ve operatörden daha fazla talimat bekliyor” dedi.

YAKLAŞAN WEBİNAR

Gerçek Zamanlı Koruma ile Fidye Yazılımını Durdurmayı Öğrenin

Web seminerimize katılın ve gerçek zamanlı MFA ve hizmet hesabı koruması ile fidye yazılımı saldırılarını nasıl durduracağınızı öğrenin.

Koltuğumu Kurtar!

ReconShark, çalışan süreçler, dağıtılan algılama mekanizmaları ve donanım bilgileriyle ilgili ayrıntıları dışarı sızdırmak için özel olarak tasarlanmıştır; bu, araçtan toplanan verilerin, tespitten kaçınacak şekilde hedeflenen ortama göre uyarlanmış kötü amaçlı yazılımları içeren “hassas saldırılar” gerçekleştirmek için kullanıldığını öne sürer.

Kötü amaçlı yazılım ayrıca, “virüslü makinelerde hangi algılama mekanizması işlemlerinin çalıştığına” bağlı olarak sunucudan ek yükler dağıtabilir.

Bulgular, tehdit aktörünün güvenliği ihlal edilmiş ana bilgisayarlarda bir dayanak elde etmek, kalıcılık sağlamak ve uzun süreler boyunca gizlice istihbarat toplamak için taktiklerini aktif olarak değiştirdiğine dair artan kanıtlara katkıda bulunuyor.

SentinelOne, “Kimsuky’den devam eden saldırılar ve yeni keşif aracı ReconShark’ı kullanmaları, Kuzey Kore tehdit ortamının gelişen doğasını vurguluyor” dedi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link