Kötü amaçlı yazılım bileşenleri, hava boşluklu ağları ihlal etmek için bağlı güvenli USB sürücüler aracılığıyla kendi kendini kopyalamanın yanı sıra, virüs bulaşmış sistemlerde diğer kötü amaçlı dosyaları da yürütme yeteneğine sahiptir TetrisPhantom
siber-2
Kaspersky kıdemli güvenlik araştırmacısı Noushin Shabab, “Bu operasyonlar, hassas ve korunan hükümet ağları içindeki casusluk faaliyetleriyle yakından ilgilenen, son derece yetenekli ve becerikli bir tehdit aktörü tarafından yürütüldü” dedi
Açıklama, yeni ve bilinmeyen bir gelişmiş kalıcı tehdit (APT) aktörünün, bubi tuzaklı Microsoft Office belgeleri içeren hedef odaklı kimlik avı e-postaları yoluyla Rusya’daki devlet kurumlarını, askeri yüklenicileri, üniversiteleri ve hastaneleri hedef alan bir dizi saldırıyla bağlantılı olduğu ortaya çıktı “Saldırılar son derece hedefliydi ve oldukça sınırlı sayıda kurban vardı
Kaspersky, “Saldırgan, verilerin güvenli bir şekilde depolanmasını ve bilgisayar sistemleri arasında aktarımını sağlamak için donanım şifrelemesiyle korunan belirli bir tür güvenli USB sürücüsünden yararlanarak APAC devlet kurumlarından gizlice casusluk yaptı ve hassas verileri topladı ” söz konusu 2023’ün 3
Gizli izinsiz giriş seti bilinen herhangi bir tehdit aktörü veya grubuyla bağlantılı değil, ancak kampanyanın yüksek düzeydeki karmaşıklığı bir ulus devlet ekibine işaret ediyor
Devam eden faaliyeti 2023’ün başlarında tespit eden Rus siber güvenlik firması, USB sürücülerinin donanım şifrelemesi sunduğunu ve verileri güvenli bir şekilde depolamak ve aktarmak için dünya çapındaki devlet kurumları tarafından kullanıldığını, bu durumun saldırıların gelecekte küresel çapta yaygınlaşabileceği olasılığını artırdığını söyledi söz konusu çeyreğine ilişkin APT trend raporunda
Şirket tarafından BadRory kod adı verilen saldırılar, biri Ekim 2022’de, ikincisi Nisan 2023’te olmak üzere iki dalga şeklinde gerçekleştirildi ayak izi ”
Kampanyanın en önemli özelliklerinden biri, komutları yürütmek, ele geçirilen makinelerden dosya ve bilgi toplamak ve enfeksiyonu aynı veya diğer güvenli USB sürücülerini vektör olarak kullanarak diğer makinelere yaymak için çeşitli kötü amaçlı modüllerin kullanılmasıdır
Kaspersky, “Saldırı karmaşık araç ve tekniklerden oluşuyor” dedi ve saldırı dizilerinin aynı zamanda “yeni bir makinede kötü amaçlı yazılım için yükleyici görevi gören USB sürücüsündeki meşru bir erişim yönetimi programına kod enjekte edilmesini” de gerektirdiğini ekledi
Kaspersky, “Bu, öncelikle kurbanın makinesinden dosya çıkarmak ve rastgele komutlar yürüterek kontrolü ele geçirmek için tasarlanmış yeni bir Truva atının yüklenmesine yol açan çok düzeyli bir enfeksiyon planını başlatıyor
18 Ekim 2023Haber odasıSiber Casusluk / Kötü Amaçlı Yazılım
Asya-Pasifik (APAC) bölgesindeki devlet kurumları, uzun süredir devam eden bir siber casusluk kampanyasının hedefi