Sofistike Kimlik Yardım Saldırısı, önde gelen Rusya eleştirmenlerini hedeflemek için ASP sayfalarını kullanıyor -Google


Google Tehdit İstihbarat Grubu (GTIG), dış ortaklarla işbirliği içinde, UNC6293 olarak izlenen Rusya devlet destekli bir siber tehdit oyuncusu tarafından düzenlenen sofistike bir kimlik avı kampanyası ortaya çıkardı.

En az Nisan’dan Haziran 2025’in başlarına kadar aktif olan bu kampanya, özellikle önde gelen akademisyenleri ve Rusya’nın eleştirmenlerini hedefledi.

GTIG, UNC6293’ün önceki yüksek profilli siber casusluk faaliyetlerine bağlı kötü şöhretli bir grup olan ICECAP olarak da bilinen APT29 ile ilişkili olduğunu güvenle değerlendirir.

– Reklamcılık –
Google Haberleri

Devlet destekli siber tehdit oyuncusu

Saldırganlar, özel sosyal mühendislik taktikleri istihdam ettiler, ABD Dışişleri Bakanlığı’nı, özel kimlik avı yemini konuşlandırmadan önce uzun süreli ilişki oluşturma çabalarıyla hedeflerle güven kurmak için taklit ettiler.

Nihai hedefleri, kurbanları, Google hesaplarına üçüncü taraf erişim sağlamak için kullanılan uygulamaya özgü şifreler (ASPS) 16 karakterli parolalar oluşturmak ve paylaşmak için kandırmaktı, böylece kurbanların posta kutularına kalıcı erişim sağlamaktı.

Kimlik avı operasyonu iki ayrı kampanyada ortaya çıktı, her ikisi de toplantı davetiyeleri olarak gizlenmiş özenle hazırlanmış e -postalardan yararlandı ve ABD Dışişleri Bakanlığı e -posta adresleri ile CC alanında yer aldı.

İlk e -postalar doğal olarak kötü niyetli değildi, ancak bir toplantı düzenlemeye teşvik edilen yanıtlar.

Katılım üzerine hedefler, Dışişleri Bakanlığı çevresinde bireye özelleştirilmiş ve https://account.google.com aracılığıyla hayali bir bulut ortamına erişmek için talimatlar içeren iyi huylu bir PDF cazibesi aldı.

Kimlik avı saldırısı
Benign PDF belgesi talimatlarla

ASPS aracılığıyla kalıcı erişim

Mağdurlar, ilk kampanyada “Ms.state.gov” veya ikincisinde Ukraynalı ve Microsoft temalı bir isim gibi istenen bir ASP yaratmaya yönlendirildi.

ASP kodu paylaşıldıktan sonra, saldırganlar posta istemcilerini, hassas yazışmaları izleyecek ve çıkaracak, kalıcı erişimi sürdürmek için yapılandırdı.

Altyapı analizi, iki kampanyayı aynı tehdit kümesiyle ilişkilendiren IP 91.190.191.117 dahil konut vekillerinin ve VPS sunucularının kullanımını ortaya çıkardı.

GTIG o zamandan beri tehlikeye atılan Gmail hesaplarını yeniden güvence altına aldı ve bu ihlalin ciddiyetinin altını çizdi.

Bu taktik, Citizen Lab’ın ASPS’den yararlanan sosyal mühendislik saldırıları üzerine yapılan son araştırmalarından oluşan bulgularla uyumlu olarak, yüksek riskli kullanıcılar için artan bir tehdidi vurguluyor.

Google, kullanıcıların istediği zaman oluşturma veya iptal etme yeteneğiyle ASP’ler üzerinde tam kontrolü sürdürdüğünü ve bildirimlerin ilişkili Gmail hesaplarına, kurtarma e-postalarına ve yetkisiz etkinlikleri işaretlemek için imzalı cihazlara gönderildiğini vurgular.

Artan güvenlik için Google, daha katı kimlik doğrulama protokolleri nedeniyle ASP oluşturmayı devre dışı bırakan ve bu tür hedeflenen saldırılara karşı sağlam savunma sunan gelişmiş koruma programını (APP) önerir.

GTIG, tehdit avını geliştirmek ve endüstri çapında kullanıcı korumalarını desteklemek için bu bilgileri güvenlik topluluğuyla paylaşmaya kararlıdır. Aşağıda, referans ve azaltma amaçları için bu kampanyayla ilişkili uzlaşmanın (IOC’ler) temel göstergeleri verilmiştir.

Uzlaşma Göstergeleri (IOCS)

KampanyaGönderen temasıASP AdıSaldırgan altyapısı
Kampanya 1Dışişleri BakanlığıMs.state.gov91.190.191.117 (Konut Proxy)
Kampanya 2BilinmeyenUkraynalı ve Microsoft temalı ASP91.190.191.117 (Konut Proxy)

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link