Rusya, kritik altyapıda siber saldırılar başlatmak için Ukrayna istihbaratında çalışan hacker


Rusya, kritik altyapıda siber saldırılar başlatmak için Ukrayna istihbaratında çalışan hacker

Rus Federal Güvenlik Servisi (FSB) memurları, Sibirya’da, Ukrayna İstihbarat Hizmetleri’nin doğrudan emirleri altında kritik altyapı tesislerinde siber saldırılar yapan iki hacker gözaltına aldı.

Kemerovo ve Tomsk bölgelerindeki eşzamanlı tutuklamalar, Rusya’nın hükümet, endüstriyel ve finansal bilgi sistemlerini hedefleyen sofistike bir siber casusluk ağına maruz kaldı.

Kemerovo’nun 36 yaşındaki bir sakini olan birincil şüpheli, organize bir siber birimin bir parçası olarak Ukraynalı işleyicileriyle koordine etmek için şifreli haberci iletişimi kullandı.

Google Haberleri

FSB müfettişleri, dairesinin aramaları sırasında kapsamlı teknik ekipman ve kötü amaçlı yazılım cephaneliği keşfetti ve Rusya’nın kritik altyapı ağlarını hedefleyen operasyonun ölçeğini ortaya koydu.

Kötü amaçlı yazılım dağıtım stratejisi, birden fazla sektörde temel hizmetleri bozmaya odaklanmıştır. Devlet kurumları, sanayi işletmeleri ve finans kuruluşları, ulusal operasyonları istikrarsızlaştırmak için tasarlanmış koordineli saldırılarla birincil hedefler haline geldi.

Bu bilgi kaynaklarının geçici olarak yetersizleştirilmesi bile Rusya’nın ekonomik ve idari sistemlerinde basamaklı etkiler yarattı.

VESTI analistleri, saldırı metodolojisini kalıcı kötü amaçlı yazılım sızıntısı yoluyla hassas altyapıyı tehlikeye atmak için kasıtlı bir kampanya olarak tanımladılar.

Bilgisayar korsanları, hedef ağlara uzun süreli erişimi sürdürmek için sofistike teknikler kullandılar, bu da sürekli veri pespiltrasyonu ve sistem bozulma yeteneklerini sağladı.

Kötü amaçlı yazılım altyapısının teknik analizi

Araştırma, tehdit aktörlerinin messenger tabanlı komut ve kontrol iletişimini içeren çok aşamalı bir enfeksiyon mekanizması kullandığını ortaya koydu.

Kötü amaçlı yazılım, muhtemelen kayıt defteri modifikasyonları ve sistem erişimini sürdürmek için planlanmış görev oluşturma kullanan gelişmiş kalıcılık taktikleri sergiledi.

Tespit kaçınma teknikleri, geleneksel antivirüs imzalarından kaçınmak için süreç boşluğu ve bellek enjeksiyon yöntemlerini içermektedir.

# Example of potential persistence mechanism
import os
import subprocess

def establish_persistence():
    task_name = "SystemUpdateCheck"
    executable_path = "C:\\Windows\\System32\\svchost.exe"
    subprocess.run(['schtasks', '/create', '/tn', task_name, 
                   '/tr', executable_path, '/sc', 'onstart'])

Kötü amaçlı yazılım mimarisi, önemli kaynaklara ve teknik uzmanlığa sahip sofistike tehdit aktörlerini önermektedir.

Eski FSB yetkilisi Alexander Belyaev, Ukrayna istihbarat hizmetlerinin bireyleri finansal teşvikler veya ideolojik manipülasyon yoluyla kullandığını ve siber operasyonlar için bir işe alım boru hattı oluşturduğunu belirtti.

Her iki bilgisayar korsanı da potansiyel 20 yıllık hapis cezası taşıyan yüksek ihanet suçlamalarıyla karşı karşıya.

Dava, dijital savaş alanlarının geleneksel askeri etkileşimlerin sivil altyapı güvenlik açıklarına kadar uzandığı devam eden çatışmanın artan siber savaş boyutunun altını çiziyor.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link