Rhadamanthys Hırsızını Teslim Eden Sahte Telif Hakkı İddialarına Dikkat Edin


Rhadamanthys Stealer Kötü Amaçlı Yazılım Sağlayan Sahte Telif Hakkı İddialarına Dikkat Edin

Hırsız kötü amaçlı yazılım, bilgisayarlara sızmak ve hassas bilgileri çıkarmak için tasarlanmış bir tür kötü amaçlı yazılımdır.

Kurulduktan sonra, tehdit aktörleri tarafından işletilen bir komuta ve kontrol sunucusuyla iletişim kurar ve kayıtlı şifreler ve tarayıcı çerezleri gibi veri hırsızlığına olanak tanır.

Hizmet Olarak SIEM

CheckPoint’teki güvenlik uzmanları yakın zamanda Rhadamanthys hırsız kötü amaçlı yazılımını yayan sahte telif hakkı iddiaları konusunda uyardı.

“CopyRh(ight)adamantys” olarak bilinen yaygın bir kimlik avı kampanyası, aktif olarak spam ve kurbanlarının bilgisayarlarından hassas verileri çalabilen “Rhadamanthys Stealer” olarak bilinen silahlı bir kötü amaçlı yazılım kullanıyor.

Bu kampanyayı yürüten tehdit aktörleri, çeşitli meşru şirketlerin kimliğine bürünerek ve Facebook gibi kişisel sosyal medya platformlarında hedefleri haksız yere telif hakkı ihlaliyle suçlayarak operasyonel stratejilerini değiştirdi.

Bu planı gerçekleştirmek için tehdit aktörleri, sahte şirketlerin avukatlarına ait olduğu iddia edilen Gmail hesapları oluşturuyor ve bu e-postalar, her hedef için özel olarak tasarlanıyor.

Burada bu e-postalar, alıcının şirketin markasını kötüye kullandığını iddia ediyor ve belirli resim ve videoların kaldırılmasını talep ediyor.

MDR’nin çözmenize yardımcı olabileceği zorluklar -> Ücretsiz Kılavuz Alın

Bu e-postalar, Rhadamanthys hırsız kötü amaçlı yazılımını virüslü sisteme yükleyen Rhino yazılımının yeni sürümünü yükleme talimatlarını içeren dosyalar içerir.

Telif hakkı kampanyası enfeksiyon zinciri (Kaynak - CheckPoint)
Telif hakkı kampanyası enfeksiyon zinciri (Kaynak – CheckPoint)

Yapay zekayla çalışan motorlar gibi gelişmiş işlevler kullanır. Yine de diğer kaynaklar, OCR yazılım uygulamalarında yaygın olarak uygulanan bazı klasik makine öğrenimi tekniklerini kullandığını iddia ederek, kötü amaçlı yazılımın içinde yapay zeka destekli herhangi bir sistem bulamadı.

Bunun yanı sıra, bu kampanyadaki tehdit aktörleri, belirli yerel veya İngilizce konuşan kişileri hedef alan, muhtemelen kendi yazdıkları kimlik avı e-postaları göndermek amacıyla çok sayıda Gmail hesabı oluşturmak için yapay zekayı kullanıyor olabilir.

Ancak bazen yanlışlıklar da içeriyor; örneğin İsrailli bir kişiyi hedef alan bir e-postanın yanlışlıkla İbranice yerine Korece yazılması ve diğer tüm hususların yalnızca kurbanın adına göre yerelleştirilmesi gibi.

Bu kimlik avı kampanyasının derinlemesine analizini yapma ihtiyacından dolayı Check Point Research, farkındalığı artırmayı ve kuruluşlara bu karmaşık tehdidi azaltma konusunda destek sağlamayı amaçlıyor.

Bu tehdit, pek çok bölge ve sektördeki kuruluşları ve bireyleri istismar etmeyi amaçlıyor ancak “eğlence”, “medya”, “teknoloji” ve “yazılım endüstrilerinde” faaliyet gösteren kuruluşlara özellikle odaklanıyor.

Bu kampanyada, Rhadamanthys kötü amaçlı yazılımı endişe verici derecede geniş bir erişime sahip oldu ve aşağıdaki kuruluşlara zarar verdi: –

  • Amerika Birleşik Devletleri
  • Avrupa
  • Ortadoğu
  • Doğu Asya
  • Güney Amerika
Check Point'in telemetrisine göre hedeflenen ülkelerin haritası (Kaynak - CheckPoint)
Check Point’in telemetrisine göre hedeflenen ülkelerin haritası (Kaynak – CheckPoint)

Araştırmacıların analizi, kampanyanın geniş kapsamı ve kullanıma hazır kötü amaçlı yazılımların kullanımı, tehdit aktörlerinin harekete geçtiğini öne sürdüğünden, bunun ulus devlet aktörü tarafından başlatılan bir hareket değil, bir tehdit grubunun işi olma ihtimalinin daha yüksek olduğunu öne sürüyor. “mali motivasyona sahip”.

Telif hakkı faaliyetlerine dahil olan şirketlerin ve bunların e-posta adreslerinin çok sayıda kimlik avı planında kullanıldığı ve saldırganların bu şirketlerin kimliğine bürünme olasılığının yüksek olduğu bildirildi.

Şu anki mevcut gözlemler CheckPoint’in müşteri nişindeki hedeflerle ilgili ancak sahte olduğu bildirilen çok sayıda e-posta, bunun yıkıcı sonuçları olabilecek daha büyük bir operasyonun küçük bir kısmı olabileceğini gösteriyor.

Saldırı taktikleri ve dosya türlerinin kapsamlı bir şekilde ele alınması yoluyla işletmelerin bu tür gelişen kimlik avı saldırılarını önlemek için kapsamlı güvenlik çözümleri uygulaması önerildi.

Run private, Real-time Malware Analysis in both Windows & Linux VMs. Get a 14-day free trial with ANY.RUN!



Source link