Siber suçlular, Afrika’daki finansal kurumları tehlikeye atmak için açık kaynaklı araçlardan yararlanır


26 Haz 2025Ravie LakshmananTehdit İstihbaratı / Fidye Yazılımı

Siber güvenlik araştırmacıları, en az Temmuz 2023’ten beri erişimi sürdürmek için açık kaynaklı ve halka açık araçların bir karışımını kullanarak Afrika genelinde finansal kuruluşları hedefleyen bir dizi siber saldırıya dikkat çekiyor.

Palo Alto Networks Birimi 42, takma adın altındaki etkinliği izliyor CL-CRI-1014“CL”, “küme” ve “Cri” ni ifade eder, “cezai motivasyon” anlamına gelir.

Saldırıların nihai hedefinin ilk erişimi elde etmek ve daha sonra yeraltı forumlarındaki diğer suçlu aktörlere satmak ve tehdit oyuncusunu ilk erişim brokeri (IAB) haline getirmek olduğundan şüpheleniliyor.

Araştırmacılar Tom Fakterman ve Guy Levi, “Tehdit oyuncusu meşru uygulamalardan imzaları dosya imzaları oluşturmak, araç setlerini gizlemek ve kötü niyetli faaliyetlerini maskelemek için kopyalar.” Dedi. “Tehdit aktörleri genellikle meşru ürünleri kötü niyetli amaçlar için taklit ediyor.”

Siber güvenlik

Saldırılar, komut ve kontrol için POSHC2 (C2), kötü niyetli ağ trafiğini tünelleme için keski ve uzaktan yönetim için sınıf casusunun dağıtımıyla karakterize edilir.

Aktörlerin hedef ağları ihlal etmek için kullandıkları tehdit tam yöntem net değildir. Bir taban elde edildikten sonra, saldırı zincirlerinin, makineleri komuta etmek için meshcentral ajan ve daha sonra sınıf casusunu dağıttığı ve daha sonra keski güvenlik duvarlarını atlamak için bıraktığı ve POSHC2’yi uzlaşmış ağdaki diğer pencerelere yaydığı bulundu.

Algılama çabalarını ortadan kaldırmak için, yükler Microsoft Teams, Palo Alto Networks Cortex ve Broadcom VMware araçlarının simgelerini kullanarak meşru yazılım olarak aktarılır. POSHC2, üç farklı yöntem kullanılarak sistemlerde devam eder –

  • Bir Hizmet Kurma
  • Başlangıç ​​klasöründeki araca bir Windows kısayol (LNK) dosyasını kaydetme
  • “Palo Alto Cortex Services” adı altında planlanmış bir görev kullanma

Siber güvenlik şirketi tarafından gözlemlenen bazı olaylarda, tehdit aktörlerinin kullanıcı kimlik bilgilerini çaldıkları ve bunları POSHC2 kullanarak bir proxy kurmak için kullandıkları söyleniyor.

Araştırmacılar, “POSHC2, bir komut ve kontrol (C2) sunucusuyla iletişim kurmak için bir proxy kullanabilir ve tehdit oyuncusunun POSHC2 implantlarından bazılarını özellikle hedeflenen ortam için uyarladığı görülüyor.”

Bu, POSHC2’nin Afrika’daki finansal hizmetlere yönelik saldırılarda ilk kez kullanılmamıştır. Eylül 2022’de Check Point, Metasploit, PosHC2, Dwservice ve Asyncrat’ı teslim etmek için Fildişi Sahili, Fas, Kamerun, Senegal ve Togo’da bulunan finans ve sigorta şirketlerini hedefleyen Dangeroussavanna olarak adlandırılan bir mızrak aktı kampanyası detaylandırıldı.

Siber güvenlik

Açıklama, Trustwave Spiderlabs’ın ABD’de, Tayvan, Tayvan, Avustralya, Bahreyn, Kanada’da, Hindistan, İtalya, Peru ve Singapur genelinde zaten 16 kurban talep etmiş olan Dire Wolf adlı yeni bir fidye yazılımı grubuna ışık tutmasıyla geliyor. En çok hedeflenen sektörler teknoloji, üretim ve finansal hizmetlerdir.

Dire Wolf Locker’ın analizi, Golang’da yazıldığını ortaya koydu ve sistem günlüğünü devre dışı bırakma, 75 hizmet ve 59 uygulamanın sabit kodlu bir listesini sonlandırma ve gölge kopyalarını silerek kurtarma çabalarını engelleme yetenekleriyle birlikte geliyor.

Şirket, “Dire Wolf tarafından kullanılan başlangıç ​​erişim, keşif veya yanal hareket teknikleri bu noktada bilinmemekle birlikte, kuruluşlar iyi güvenlik uygulamalarını takip edecek ve bu analizde ortaya çıkan tekniklerin izlenmesini mümkün kılacaklar.” Dedi.

Bu makaleyi ilginç mi buldunuz? Bizi takip edin Twitter ve LinkedIn yayınladığımız daha özel içeriği okumak için.





Source link