Kaspersky araştırmacıları, başlangıçta Orta Doğu'daki bir kamu kurumunu hedef alan, devam eden yeni bir kötü amaçlı kampanya keşfetti. Daha ayrıntılı araştırmalar, bu kampanyada aktif olarak kullanılan 30'dan fazla kötü amaçlı yazılım örneğinin ortaya çıktığını ve muhtemelen mağduriyetin ayak izinin Asya Pasifik, Avrupa ve Kuzey Amerika'ya kadar genişlediğini ortaya çıkardı. DuneQuixote adı verilen kötü amaçlı yazılım türü, kalıcılığı artırmak ve tespit edilmekten kaçınmak için İspanyol şiirlerinden satırlar içeriyor ve nihai hedefi siber casusluk.Kaspersky uzmanları, kötü amaçlı etkinliklerin sürekli izlenmesinin bir parçası olarak, Şubat 2024'te Orta Doğu'daki bir devlet kurumunu hedef alan, daha önce bilinmeyen bir siber casusluk kampanyası keşfetti. Saldırgan, hedefini gizlice gözetliyor ve gizlilik ve kalıcılık için tasarlanmış karmaşık bir dizi araç kullanarak hassas verileri topluyor. . Kötü amaçlı yazılımın ilk taşıyıcıları, Total Commander adı verilen meşru bir aracın kurcalanmış yükleme dosyaları gibi görünüyor. Bu medyaya gömülü olan, bir örnekten diğerine değişen İspanyol şiirlerinden satırlardır. Bu teknik, her örneğin farklı bir imzaya sahip olmasını sağlayarak geleneksel yöntemlerle tespit edilmesini zorlaştırmayı amaçlamaktadır. Kuryenin içinde, CR4T adı verilen bir arka kapı biçiminde ek yükleri indirmek için tasarlanmış kötü amaçlı bir kod bulunur. C/C++ ve GoLang dillerinde geliştirilen bu arka kapılar, saldırganların kurbanın bilgisayarına erişmesini sağlamayı amaçlıyor. Özellikle GoLang çeşidi, komuta ve kontrol iletişimi için Telegram API'sini kullanıyor ve genel Golang Telegram API bağlantılarını dağıtıyor Baş Güvenlik Araştırmacısı, Kaspersky Global Araştırma ve Analiz Ekibi Sergei Lozhkin, “Kötü amaçlı yazılımın varyasyonları, bu kampanyanın arkasındaki tehdit aktörlerinin yeni koşullara uyum sağlama yeteneğini gösteriyor. Şu anda bu tür iki implant keşfettik ancak ek implantların varlığından şüpheleniyoruz.” Kaspersky telemetrisi, Şubat 2024'te Orta Doğu'daki kampanyanın bir kurbanını tespit etti. Ayrıca, aynı kötü amaçlı yazılımın yarı halka açık bir kötü amaçlı yazılım tarama hizmetine yüklenmesi, 2023'ün sonuna kadar 30'dan fazla başvurunun yapılmasına yol açtı. Diğer şüphe kaynakları VPN çıkış düğümleridir. Güney Kore, Lüksemburg, Japonya, Kanada, Hollanda ve Amerika Birleşik Devletleri'nde bulunmaktadır. Yeni DuneQuixote kampanyası hakkında daha fazla bilgi edinmek için Securelist'i ziyaret edin Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırılarının kurbanı olmamak için aşağıdaki önlemleri öneriyor:
- SOC ekibinize en son tehdit istihbaratına (TI) erişim sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketin BT'sine ortak erişim noktasıdır ve Kaspersky'nin 20 yılı aşkın süredir topladığı siber saldırı verilerini ve öngörülerini sağlar.
- Küresel Araştırma ve Analiz Ekibi uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle en yeni hedefli tehditlerle mücadele etmek için siber güvenlik ekibinizi geliştirin.
- Uç noktada olayların zamanında tespiti, araştırılması ve çözülmesi için Kaspersky Next gibi güvenlik çözümlerini kullanın.
- Temel uç nokta korumasını benimsemenin yanı sıra, gelişmiş tehditleri ağ düzeyinde erken bir aşamada tespit eden Kaspersky Anti Targeted Attack Platform gibi kurumsal düzeyde bir güvenlik çözümü uygulayın.
- Hedefli saldırıların çoğu kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından Kaspersky Otomatik Güvenlik Farkındalığı Platformu aracılığıyla ekibinize güvenlik farkındalığı eğitimi ve pratik beceriler kazandırın.
Kaynak: (guzelhaber.net) Güzel Haber Masası
—–Sponsorlu Bağlantılar—–
—–Sponsorlu Bağlantılar—–
—–Sponsorlu Bağlantılar—–