
Araştırmacılar, Secure Labs ile Temmuz 2022’de Ducktail adlı bir siber operasyonu ortaya çıkardı. hesaplar.
Ördek Kuyruğu kampanyası, Facebook işletme hesaplarını tehlikeye atabilir ve reklam özelliğini kötü amaçlı reklamcılık için kötüye kullanabilir. Facebook ile birlikte, LinkedIn de artık siber suç faaliyetleri için tehdit aktörleri tarafından aktif olarak hedefleniyor.
Mart 2023’te Trend Micro’nun Yönetilen XDR ekibi, Ördek Kuyruğu ile ilgili olayları araştırırken kullanıcı verilerini toplayan ve Facebook ve Telegram alan adlarına bağlanan bir dosya buldu.

Saldırganlar Kurbanı Nasıl Kandırır?
Bir pazarlama direktörü iş ilanına atıfta bulunan örnek dosyanın adı, daha yüksek bir liderlik pozisyonuna işaret ederek pazarlama profesyonellerini çekmek için özel olarak hazırlanmış görünüyor.
Bu bağlantıların hedefe tam olarak iletilme yöntemi belirsiz olsa da, LinkedIn mesajlarının Ducktail tarafından tarihsel kullanımı, bunun potansiyel bir araç olduğunu düşündürmektedir.
Uzmanlar, dosya adını inceleyerek arşivin içeriğini ve kaynağını belirlediler ve alan adını inceledikten sonra, kötü amaçlı dosyanın şu anda URL etkin olmasa da Apple’ın iCloud hizmetinde barındırıldığını keşfettiler.

Güvenlik araştırmacıları, oluşturulan süreçleri analiz ettikten sonra, kurbanların IP adreslerini ve coğrafi konum verilerini toplayan Microsoft Edge ve Google Chrome için ayrı süreçler de dahil olmak üzere üç tane belirledi.
Aşağıda, bu işlemlerde kullanılan argümanlardan bahsetmiştik: –
- -başsız
- –gpu’yu devre dışı bırak
- –devre dışı bırakma-günlüğü
- –dump-dom
Son işlem, bir PDF dosyasını açmak için kullanılır ve sahte işle ilgili tüm ayrıntılar bu PDF’nin içine yerleştirilmiştir.
Kötü amaçlı yazılım, tarayıcı kimlik bilgilerini çıkararak ve Facebook ile ilgili bilgileri alarak çalışır. Aynı zamanda, kurbanlar ortaya çıkan PDF dosyasını okur ve her 10 dakikada bir Telegram’ı kullanarak dosyayı dışarı sızdırmadan önce geçici bir metin dosyasında saklar.
Sosyal mühendislik tuzaklarının çağdaş tehdit aktörleri tarafından sık sık kullanılması nedeniyle, hem bireyler hem de kuruluşlar, ünlü sosyal medya platformları veya aşağıdakiler gibi araçlar aracılığıyla teslim edilip edilmediğine bakılmaksızın, bağlantıları açarken veya bilinmeyen kaynaklardan dosya indirirken dikkatli olmalıdır: –
Güvenlik Önerileri
Aşağıda, kullanıcıların hedefli kimlik avı saldırılarını azaltmasına yardımcı olabilecek en iyi güvenlik uygulamalarının tümünden bahsettik:-
- Beklenmeyen e-postalara dikkat edin; dikkatli olun.
- Bilinmeyen kaynaklardan gelen ekleri açmadan önce daima gönderenin kimliğini doğrulayın.
- Özellikle bilinmeyen veya şüpheli kaynaklardan gelen şüpheli bağlantılardan kaçının.
- Çalışanları hedef odaklı kimlik avı konusunda eğiterek bunu tanımaları ve bundan kaçınmaları gerekir.
- Ek güvenlik için çok faktörlü kimlik doğrulamayı etkinleştirin.
Güvenlik Düzeltme Eki’ni Sisteminize Uygulamakta Zorlanıyor Musunuz? –
All-in-One Patch Manager Plus’ı Deneyin
