Ünlü Dağınık Örümcek Grubuyla Bağlantılı İngiliz Hacker İspanya’da Tutuklandı


16 Haziran 2024Haber odasıSiber Suçlar / SIM Değiştirme

Dağınık Örümcek

Kolluk kuvvetlerinin, Scattered Spider adlı kötü şöhretli siber suç grubunun önemli bir üyesini tutukladığı iddia ediliyor.

22 yaşındaki Birleşik Krallıklı bir adam, bu hafta İspanya’nın Palma de Mallorca şehrinde İtalya’ya uçağa binmeye çalışırken tutuklandı. Hareketin ABD Federal Soruşturma Bürosu (FBI) ile İspanyol Polisi arasındaki ortak bir çaba olduğu söyleniyor.

Tutuklama haberi ilk olarak 14 Haziran 2024’te Murcia Today tarafından bildirildi ve daha sonra vx-underground, yakalanan tarafın “Scattered Spider tarafından gerçekleştirilen diğer birçok yüksek profilli fidye yazılımı saldırısıyla ilişkili” olduğunu ortaya çıkardı.

Kötü amaçlı yazılım araştırma grubu ayrıca şahsın “Tyler” takma adı altında çalışan bir SIM takasçısı olduğunu söyledi. SIM değiştirme saldırıları, tek kullanımlık şifreler (OTP’ler) de dahil olmak üzere mesajlarını ele geçirmek ve çevrimiçi hesaplarının kontrolünü ele geçirmek amacıyla telekom operatörünü hedefin telefon numarasını kontrolleri altındaki bir SIM’e aktarmak üzere arayarak çalışır.

Güvenlik muhabiri Brian Krebs’e göre Tyler’ın, SIM değiştirmeyle ilgili Telegram kanallarında “tylerb” adıyla anılan Tyler Buchanan adında 22 yaşında İskoçyalı bir genç olduğuna inanılıyor.

Tyler, Scattered Spider grubunun bu Şubat başında ABD Adalet Bakanlığı tarafından elektronik dolandırıcılık ve ağırlaştırılmış kimlik hırsızlığı suçlarıyla suçlanan Noah Michael Urban’dan sonra tutuklanan ikinci üyesi.

Siber güvenlik

Aynı zamanda 0ktapus, Octo Tempest ve UNC3944 takma adlarıyla izlenen etkinlik izlemeyle de örtüşen Scattered Spider, kuruluşlara ilk erişim elde etmek için karmaşık sosyal mühendislik saldırıları düzenlemesiyle ünlü, finansal motivasyona sahip bir tehdit grubudur. Grubun üyelerinin The Com adında daha büyük bir siber suç çetesinin parçası olduğundan şüpheleniliyor.

Başlangıçta kimlik bilgileri toplama ve SIM değiştirmeye odaklanan grup, daha sonra hizmet olarak yazılım (SaaS) uygulamalarından veri çalmayı amaçlayan şifrelemesiz gasp saldırılarına geçmeden önce ticari becerilerini fidye yazılımı ve veri hırsızlığı üzerine odaklanacak şekilde uyarladı.

Google’ın sahibi Mandiant, “Kanıtlar aynı zamanda UNC3944’ün kurban kimlik bilgilerine erişim sağlamak için zaman zaman korku tacirliği yapan taktiklere başvurduğunu da gösteriyor.” dedi. “Bu taktikler arasında kişisel bilgilerin ifşa edilmesi tehdidi, mağdurlara ve ailelerine fiziksel zarar verilmesi ve uygunsuz materyallerin dağıtımı yer alıyor.”

Mandiant, The Hacker News’e, UNC3944 ile ilişkili faaliyetin, Palo Alto Networks Birim 42 tarafından Muddled Libra olarak takip edilen başka bir kümeyle belirli düzeyde benzerlikler sergilediğini ve bunun da hassas verileri sızdırmak için SaaS uygulamalarını hedef aldığı gözlemlendiğini söyledi. Ancak bunların “‘aynı’ olarak değerlendirilmemesi gerektiğini” vurguladı.

Dağınık Örümcek

0ktapus ve Muddled Libra isimleri, tehdit aktörünün Okta oturum açma bilgilerini çalmak için tasarlanmış ve o zamandan beri diğer birkaç bilgisayar korsanlığı grubu tarafından da kullanılmaya başlanan bir kimlik avı kitini kullanmasından geliyor.

Mandiant, “UNC3944 ayrıca izinsiz girişin kapsamını şirket içi altyapının ötesinde Bulut ve SaaS uygulamalarına genişletmek için bir Okta örneğindeki her uygulamaya tehlikeye atılmış bir hesabın kendi kendine atanması yoluyla Okta izinlerinin kötüye kullanılması tekniklerinden de yararlandı” dedi.

“Bu ayrıcalık artışıyla, tehdit aktörü yalnızca tek oturum açma (SSO) için Okta’dan yararlanan uygulamaları kötüye kullanmakla kalmayıp, aynı zamanda bu rol atamalarından sonra hangi uygulama kutucuklarının mevcut olduğunu görsel olarak gözlemleyerek Okta web portalını kullanarak dahili keşif gerçekleştirebilir. “

Saldırı zincirleri, verileri saldırgan tarafından kontrol edilen bulut depolama paketlerine aktarmak için Airbyte ve Fivetran gibi meşru bulut senkronizasyon yardımcı programlarının kullanılmasının yanı sıra kapsamlı keşif yapmak, yeni sanal makinelerin oluşturulması yoluyla kalıcılık oluşturmak ve savunmaları bozmak için adımlar atılmasıyla karakterize edilir. .

Ayrıca Scattered Spider’ın, ortama erişimi test etmek amacıyla whoami ve quser gibi komutları çalıştırmak için uç nokta algılama ve yanıt (EDR) çözümlerinden faydalandığı gözlemlendi.

Siber güvenlik

Tehdit istihbarat firması, “UNC3944, Azure, CyberArk, Salesforce ve Workday’e erişmeye devam etti ve bu uygulamaların her birinde daha fazla keşif gerçekleştirdi” dedi. “Mandiant, özellikle CyberArk için, bir kuruluşun CyberArk örneğiyle programlı olarak etkileşim kurmak için PowerShell modülü psPAS’ın indirilmesini ve kullanımını gözlemledi.”

CyberArk Ayrıcalıklı Erişim Güvenliği (PAS) çözümünün hedeflenmesi, RansomHub fidye yazılımı saldırılarında da gözlemlenen bir model olmuştur ve bu, Scattered Spider’ın en az bir üyesinin, yeni ortaya çıkan hizmet olarak fidye yazılımının bir bağlı kuruluşuna dönüşmüş olabileceği olasılığını artırmaktadır. GuidePoint Security’ye göre (RaaS) işlemi.

Tehdit aktörünün taktiklerinin gelişimi, kimlik bilgileri hırsızlığı için ikna edici benzer alanlar ve oturum açma sayfaları kullanarak finans ve sigorta sektörlerini aktif olarak hedeflemesiyle de örtüşüyor.

FBI geçen ay Reuters’e, Mayıs 2022’de ortaya çıkmasından bu yana 100’den fazla kuruluşu hedef alan saldırılarla bağlantılı olan gruptaki bilgisayar korsanlarını suçlamak için zemin hazırladığını söyledi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link