
UTG-Q-015 olarak adlandırılan gelişmiş bir kötü amaçlı yazılım kampanyası, hükümet altyapısı için önemli bir tehdit olarak ortaya çıktı ve web sunucularını birden fazla yargı alanında koordineli kaba kuvvet saldırıları yoluyla hedef aldı.
Kötü amaçlı yazılım, devlet destekli siber savaşta yeni bir evrimi temsil ederek, saldırganların kritik hükümet sistemlerine uzun süreli erişimi sürdürmesini sağlayan gelişmiş kalıcılık mekanizmaları ve kaçaklama tekniklerini gösteriyor.
Saldırı kampanyası, Mayıs 2025’in başlarında ortaya çıkmaya başladı ve ilk raporlar savunma bakanlıkları ve belediye hükümet portallarında uzlaşmış sunucuları gösterdi.
UTG-Q-015, hedef sistemlerde ilk dayanak kazanmak için kimlik bilgisi doldurma saldırılarını SQL enjeksiyon teknikleriyle birleştiren çok vektörlü bir yaklaşım kullanır.
Kötü amaçlı yazılımın saldırı metodolojisi, idari arayüzlerin sistematik olarak numaralandırılmasını ve ardından belirlenen kullanıcı hesaplarına karşı sözlük tabanlı şifre saldırılarını içerir.
Qianxin araştırmacıları, tehlikeye atılan sistemlerin davranışsal analizi yoluyla kötü amaçlı yazılımların benzersiz imzasını belirleyerek, imza tabanlı algılama sistemlerinden kaçmak için polimorfik kod üretiminin ayırt edici kullanımını not ettiler.
Araştırma ekibi, UTG-Q-015’in modüler bir mimariyi sürdürdüğünü gözlemledi ve saldırganların hedef çevre özelliklerine dayalı özel yükler kullanmasına izin verdi.
.webp)
Kötü amaçlı yazılımın etkisi, basit veri açığa çıkışının ötesine uzanır ve saldırganların tehlikeye atılan ağlar içinde kalıcı arka planlar oluşturduğunu gösteren kanıtlar.
Devlet kurumları, devam eden hizmet aksaklıklarını ve vatandaş bilgilerini ve sınıflandırılmış belgeleri içeren hassas veritabanlarına yetkisiz erişim bildirmektedir.
Gelişmiş kalıcılık ve kod enjeksiyon mekanizmaları
UTG-Q-015, dinamik kod enjeksiyon yetenekleri aracılığıyla sofistike kalıcılık taktiklerini gösterir.
.webp)
Kötü amaçlı yazılım, yetkili uygulamaların bellek alanını kötü amaçlı kodla değiştirdiği “Process Hollowing” adlı bir teknik kullanarak meşru sistem işlemlerine yerleştirilir.
# Simplified representation of injection technique
def inject_payload(target_process, malicious_code):
suspended_process = create_process(target_process, SUSPENDED)
unmap_memory(suspended_process.base_address)
allocate_memory(suspended_process, malicious_code.size)
write_memory(suspended_process, malicious_code)
resume_thread(suspended_process.main_thread)
Kötü amaçlı yazılım, sistem yeniden başlatmalarında kalıcılığı sağlamak için kayıt defteri manipülasyonu ve planlanmış görev oluşturma kullanır, bu da etkilenen kuruluşlar için algılama ve kaldırmayı önemli ölçüde zorlaştırır.
9 yılını kutlayın. Run! Tam gücünün kilidini açmak TI Arama Planı (100/300/600/1.000+ arama istekleri) ve istek kotanız iki katına çıkacaktır.