Ana Sayfa Teknoloji 18 Ocak 2023 50 Görüntüleme

BlueNoroff yeniden saldırıyor: Saldırganlar, girişim sermayesi fonu kisvesi altında yeni kötü amaçlı yazılım yöntemlerini benimsiyor

Kaspersky araştırmacıları, makus şöhretiyle tanınan Gelişmiş Kalıcı Tehdit (APT) aktörü BlueNoroff’un portföyüne yeni ve daha gelişmiş makus gayeli yazılım cinsleri eklediğini keşfetti. BlueNoroff, teşebbüs sermayesi şirketlerini, kripto startup’larını ve bankaları gaye alarak dünya çapındaki finansal kuruluşların kripto para varlıklarını hedefleyen bir saldırgan olarak biliniyor. Son raporlara nazaran BlueNoroff, makûs gayeli yazılımlarını daha verimli bir formda iletebilmek ismine yeni evrak çeşitlerini deniyor ve startup çalışanlarını tuzağa düşürmek için risk sermayesi şirketlerine ve bankalara ilişkin 70’ten fazla uydurma domain oluşturmuş durumda.

Lazarus kümesinin bir modülü olan BlueNoroff, alametifarikası gereği akıllı kontratlar, DeFi, Blockchain ve FinTech sanayisi ile uğraşan kuruluşlara saldırmak için gelişmiş makus maksatlı teknolojilerini kullanıyor. 2022’de Kaspersky uzmanları, BlueNoroff tarafından yürütülen dünya çapındaki kripto para teşebbüslerine yönelik bir dizi saldırıyı bildirmişti fakat sonrasında sessiz bir periyoda girildi. Öteki taraftan, Kaspersky’nin telemetri ölçümlerine nazaran BlueNoroff bu sonbaharda saldırmak için geri döndü ve bu kez her zamankinden daha faal ve daha özel akınlar yapacak.

Büyük bir finansal kuruluşun satış departmanında çalıştığınızı hayal edin: .DOC formatında bir metin alıyorsunuz, mesela müşteriden gelen bir kontrat. 

“Hemen bu belgeyi açıp işverene da gönderelim!” diye düşünüyorsunuz. Fakat siz belgeyi açar açmaz makûs emelli yazılım çabucak kurumsal bilgisayarınıza indiriliyor. Artık saldırganlar, hırsızlık için bir taarruz stratejisi planlarken tüm günlük operasyonlarınızı takip ediyor. Enfekte şirketten bir çalışan büyük ölçüde kripto parayı aktarmaya çalıştığı anda saldırganlar süreci durduruyor, alıcının adresini değiştiriyor ve gönderilecek para ölçüsünü da en son limite kadar zorluyor. Bu durum, hesabın tek seferde büsbütün boşaltılması manasına gelebilir.

Kaspersky uzmanları, saldırganların şu anda kurbanın bilgisayarına bulaşmak için yeni bir Visual Basic Komut Belgesi, görünmeyen bir Windows toplu süreç belgesi ve bir Windows uygulama evrakı üzere daha evvel kullanılmamış evrak cinslerini faal olarak denediğine ve test ettiğine inanıyor.

Dahası, ileri seviye siber hatalılar ortasında tanınan olan mevcut taktikleri kullanmanın yanı sıra, kendi stratejilerini de icat ederek Windows güvenlik tedbirlerini atlatma konusunda daha başarılı olmaya başladılar. Son vakitlerde birçok saldırgan, Web İşareti’nden (Mark-off-the-Web) kaçınmak için manzara evraklarını benimsemiş. Özetle, MOTW flag’i dediğimiz şey, kullanıcı internetten indirilen bir belgeyi görüntülemeye çalıştığında Windows’un ikaz bildirisi (Dosyanın “Korumalı görünümde” açılması gibi) verdiği bir güvenlik tedbiri olarak isimlendirilebilir. Bu mitigasyon tekniğinden kaçınmak için, içlerinde BlueNoroff’un da bulunduğu çok sayıda saldırgan ISO evrak tiplerinden (yazılım yahut medya içeriğinin dağıtımı için kullanılan olağan optik disklerin dijital suram kopyaları) yararlanmaya başlamış durumda.

 Tehdit aktörleri, bu tip ataklarının gücünü her geçen gün artırıyor. Örneğin, Ekim 2022’de Kaspersky araştırmacıları, dünyaca ünlü risk sermayesi şirketlerini ve bankaları taklit eden 70 geçersiz alan ismi gözlemledi. Tesir alanlarının birden fazla, Beyond Next Ventures, Mizuho Financial Group ve başka Japon firmalarını taklit ediyor. Bu da saldırgan kümenin Japon mali kuruluşlarına ağır ilgi gösterdiğini açığa çıkartıyor. Kaspersky telemetri ölçümlerine nazaran saldırgan, ayrıyeten BAE kuruluşlarını da gaye alıyor ve bunu yaparken de kendisini ABD ve Vietnam şirketleri kılığına sokuyor.

“2023 için yaptığımız en son gelişmiş kalıcı tehdit (APT) öngörülerimize nazaran, yeni yıla tesiri ve gücü daha evvel hiç görülmemiş seviyede siber salgınlar damga vuracak. Teknolojik üstünlükleri ve tesirleri bakımından berbat şöhretiyle bilinen WannaCry’a benzeyecekler. BlueNoroff tecrübesindeki bulgularımız, siber hatalıların yerinde durmadıklarını ve daima olarak yeni ve daha gelişmiş atak araçlarını test edip tahlil ettiklerini kanıtlıyor. Yeni makus niyetli atakların eşiğinde olan işletmeler her zamankinden daha güvenliğe değer vermeli; bu yüzden çalışanlarınızı siber güvenliğin temelleri konusunda eğitin ve tüm kurumsal aygıtlarda emniyetli bir güvenlik tahlili kullanın.” diyor Kaspersky’nin Global Araştırma ve Tahlil Grubu (GReAT) kıdemli güvenlik araştırmacısı Seongsu Park.

BlueNoroff hakkında daha fazlasını Securelist’teki bu rapordan okuyabilirsiniz.

Kuruluşların korunması için Kaspersky’nin teklifleri şu biçimde.

  • Personelinize temel siber güvenlik hijyen eğitimi verin. 
  • Kimlik avı e-postalarını saptayacaklarını bildiklerinden emin olmak için simüle edilmiş bir kimlik avı saldırısı gerçekleştirin.
  • Bilinen ve bilinmeyen tehditlere karşı tesirli korunma için davranış tabanlı algılama ve anormallik denetimi yetenekleriyle donatılmış Kaspersky Endpoint Security for Business gibi başarısı kanıtlanmış bir uç nokta güvenlik tahlili seçin.
  • Yeni ve saptaması sıkıntı tehditleri vaktinde tespit etmek ve çözmek için tesirli uç nokta muhafazası, tehdit algılama ve müdahale eserlerine sahip özel bir siber güvenlik çözümü kullanın. Kaspersky Optimum Framework, EDR ve MDR ile güçlendirilmiş temel uç nokta muhafazası setini içerir.

 

Kaynak: (BYZHA) – Beyaz Haber Ajansı

hacker site muğla escort maltepe escort haberror.com pastetext.net Shell download cami halısı cami halısı cami halısı cami halısı cami halısı cami halısı cami halısı cami halısı saricahali.com.tr cami halısı cami halısı cami halısı evden eve nakliyat Bahsegel Rulet Casino Bahigo google.com.tr deneme bonusu deneme bonusu veren siteler bahis siteleri Canlı Maç izle bonus veren bahis siteleri taraftarium24 Selçuksports Canlı Maç izle gaziantep escort bayan gaziantep escort Manavgat Escort deneme bonusu veren siteler deneme bonusu veren siteler deneme bonusu veren siteler