Azerbaycan İşletmelerine Yapılan Saldırılarda Sahte Görüntü Dosyaları Aracılığıyla Kötü Amaçlı Yazılım Düşürüyor - Dünyadan Güncel Teknoloji Haberleri

Azerbaycan İşletmelerine Yapılan Saldırılarda Sahte Görüntü Dosyaları Aracılığıyla Kötü Amaçlı Yazılım Düşürüyor - Dünyadan Güncel Teknoloji Haberleri

Fortinet’e göre kurbanlar, Azerbaycanlı şirketle bağlantılı işletmelerin yönetim ekipleriydi



Bir Azerbaycan şirketinin başkanından gelen bir not gibi görünen hedef odaklı kimlik avı e-postası, firmayla ilişkili işletmelere sızmak için kötü amaçlı yazılımları resimlerin arkasına sakladı ”

Şifrenin e-posta metninde yer aldığını ekliyor

Buna göre Fortinet’ten araştırmae-postalar cAzerbaycan ile Ermenistan arasındaki çatışmayı yatıştırdı ve kontrol altına aldı bir zip dosyası

Kötü amaçlı yazılım, bilgileri normal çalışma saatleri dışında çalmak için zamanlanmış bir görev ayarlayan “24rp HTML kaçakçılığı yoluyla gizlenmiş bağlantıbiri aslında kötü amaçlı yazılımı indiren bir LNK dosyası olan dört resim görüntüler HTML kaçakçılığı, kullanıcının gerçekten tamamen virüs bulaşması için bir eylem gerçekleştirmesini gerektirir Gutierrez, kötü amaçlı yazılımın yalnızca kurbanların ayrıcalıkları ve izinleri, sistem yapılandırması, çalışan uygulamalar, ağ yapılandırması ve kullanıcı hesaplarının listesi dahil olmak üzere temel bilgileri aradığını söyledi

E-postada Azerbaycan ve Ermenistan askerleri arasında yaşanan sınır çatışmasına ilişkin bilgi yer aldığı iddia ediliyor O dosyadaki fotoğraflar hem gerçek hem de kötü amaçlı içerik barındırıyordu xml” adlı geçici bir dosya oluşturur

Gizlenmiş bağlantı için azaltma o kadar kolay değildir Araştırmacılar, kötü amaçlı yazılımın görevlerini yerine getirirken rastgele süreler boyunca uyuyabildiğini iddia ediyor

Bu tür saldırılara karşı savunma yapmak için Fortinet, ister e-posta isterse bir web sayfası (watering delik saldırısı gibi) şeklinde olsun, kimlik avı işaretlerini öğrenmenizi öneriyor

“E-postayı açmak enfeksiyon zincirini başlatmak için yeterli” Gutierrez diyor

Kötü Amaçlı Yazılımın Benzersizliği Nedir?

Bu kötü amaçlı yazılım giderek daha popüler hale gelen bir biçimde programlanıyor Pas dil Sahte firmanın adını vermeyi reddeden Fortinet kıdemli güvenlik mühendisi Fred Gutierrez, kampanyadan etkilenen diğer işletmelerin şirketin yan kuruluşlarının yanı sıra iş ortaklarını da içerdiğini söyledi Buna göre MITRE’den bir tavsiye sayfasıBu tür saldırı tekniği, sistem özelliklerinin kötüye kullanılmasına dayandığı için önleyici kontrollerle kolayca hafifletilemez Gutierrez ayrıca kullanıcıların bilinmeyen dosyaları açmaktan kaçınmalarını, kötü amaçlı yazılımdan koruma programlarını ve hizmetlerini kullanmalarını ve garip dosyaları BT veya ağ güvenliği departmanlarına bildirmelerini tavsiye ediyor

Kullanıcı indirilen zip dosyasını açıp sahte görseli açan şifreyi girdikten sonra yükleyici indirilir

Ne Çalıyor?

Kötü amaçlı yazılım, temel bilgisayar bilgilerini topluyor ve onu bir komuta ve kontrol (C2) sunucusuna gönderiyor



siber-1

“Görüntüleri içeren bir zip dosyasını otomatik olarak kullanıcının bilgisayarına indirecektir

HTML kaçakçılığı, e-posta açıldığında JavaScript kurbanın bilgisayarına otomatik olarak bir zip dosyası indirdiğinde meydana gelir; bu noktada kullanıcıya zip dosyasının indirildiği bildirilir İndirmeyi reddetme veya kabul etme seçeneği yoktur Bu durumda kullanıcının zip dosyasını açmak için şifreyi manuel olarak girmesi ve ardından ilgili dosyayı içeride başlatması gerekir

“Bilginin niteliği, bunun ya kırmızı bir ekip çalışması olduğunu ya da daha büyük olasılıkla hedefli bir saldırının keşif aşamasındaki bir sonraki adım olduğunu gösteriyor” diyor Bu teknik, amaçlanan hedeflerin bilgisayarlarını gece boyunca açık bıraktığını ve böylece kötü amaçlı yazılımın, fark edilme olasılığının daha düşük olduğu normal çalışma saatleri dışında çalışabileceğini varsayar