Siber casuslar izole cihazlara sızıyor

Bilim-Teknoloji 09.10.2024 - 13:31, Güncelleme: 09.10.2024 - 13:31
 

Siber casuslar izole cihazlara sızıyor

Siber güvenlik şirketi ESET Gelişmiş bir kalıcı tehdit (APT) grubu olan GoldenJackal’ın, Ağustos 2019'dan bu yana Belarus'taki bir Güney Asya büyükelçiliğindeki izole sistemleri hedef almak için özel bir araç seti kullandığını ortaya çıkardı.  APT grubunun Mayıs 2022 ile Mart 2024 tarihleri arasında da  çeşitli vesilelerle  bir Avrupa Birliği ülkesindeki bir devlet kurumuna karşı oldukça modüler bir araç seti kullandığını belirledi.   ESET araştırmacıları, Mayıs 2022'den Mart 2024'e kadar Avrupa'da gerçekleşen ve saldırganların bir Avrupa Birliği ülkesinin hükümet kuruluşunda izole sistemleri hedef alabilen bir araç seti kullandığı bir dizi saldırı keşfetti. ESET, kampanyayı hükümet ve diplomatik kurumları hedef alan bir siber casusluk APT grubu olan GoldenJackal'a atfediyor. Grup tarafından kullanılan araç setini analiz eden ESET, GoldenJackal'ın daha önce 2019 yılında Belarus'taki bir Güney Asya büyükelçiliğine karşı gerçekleştirdiği ve büyükelçiliğin herhangi bir ağa bağlı olmayan sistemlerini özel araçlarla hedef alan bir saldırı tespit etti. GoldenJackal'ın nihai hedefinin, özellikle internete bağlı olmayabilecek yüksek profilli makinelerden gizli ve son derece hassas bilgileri çalmak olması çok muhtemel. ESET Research, bulgularını 2024 Virus Bulletin konferansında sundu.   Ele geçirilme riskini en aza indirmek için son derece hassas ağlar genellikle hava boşlukludur ve diğer ağlardan izole edilmiştir. Kuruluşlar genellikle oylama sistemleri ve elektrik şebekelerini çalıştıran endüstriyel kontrol sistemleri gibi en değerli sistemlerini izole hale getirir. Bunlar genellikle saldırganların tam olarak ilgilendiği ağlardır. İzole bir ağı tehlikeye atmak, internete bağlı bir sistemi ihlal etmekten çok daha yoğun kaynak gerektirir; bu da bu ağlara saldırmak için tasarlanmış araçların şimdiye kadar yalnızca APT grupları tarafından geliştirildiği anlamına gelir. Bu tür saldırıların amacı her zaman casusluktur.   GoldenJackal'ın araç setini analiz eden ESET araştırmacısı Matías Porolli "Mayıs 2022'de, herhangi bir APT grubuyla ilişkilendiremediğimiz bir araç seti keşfettik. Ancak saldırganlar halihazırda kamuya açık olarak belgelenmiş olanlardan birine benzer bir araç kullandığında daha derine inebildik. GoldenJackal'ın kamuya açık olarak belgelenmiş araç seti ile bu yeni araç seti arasında bir bağlantı bulabildik. Buradan yola çıkarak, kamuya açık olarak belgelenen araç setinin kullanıldığı daha önceki bir saldırının yanı sıra izole sistemleri hedef alma kapasitesine sahip daha eski bir araç setini de tespit etmeyi başardık." dedi.   GoldenJackal Avrupa, Orta Doğu ve Güney Asya'daki devlet kurumlarını hedef alıyor. ESET, GoldenJackal araçlarını Ağustos ve Eylül 2019'da ve yine Temmuz 2021'de Belarus'taki bir Güney Asya büyükelçiliğinde tespit etti. ESET telemetrisine göre daha yakın zamanda, Avrupa'daki başka bir devlet kuruluşu Mayıs 2022'den Mart 2024'e kadar defalarca hedef alındı.   Karmaşıklık seviyesi göz önüne alındığında GoldenJackal'ın beş yıl içinde izole sistemleri tehlikeye atmak için tasarlanmış bir değil iki ayrı araç setini dağıtmayı başarması oldukça sıra dışıdır. Bu da grubun ne kadar becerikli olduğunu gösteriyor. Belarus'taki bir Güney Asya büyükelçiliğine yönelik saldırılarda, şimdiye kadar sadece bu örnekte gördüğümüz özel araçlar kullanıldı. Kampanyada üç ana bileşen kullanıldı: USB izleme yoluyla yürütülebilir dosyaları izole sisteme ileten GoldenDealer, çeşitli işlevlere sahip modüler bir arka kapı olan GoldenHowl ve bir dosya toplayıcı ve dışarı sızıcı olan GoldenRobo.   "Bir kurban, ele geçirilmiş bir USB sürücüsünü izole bir sisteme taktığında ve klasör simgesine sahip ancak aslında kötü niyetli bir yürütülebilir dosya olan bir bileşene tıkladığında GoldenDealer yüklenir ve çalıştırılır, izole sistem hakkında bilgi toplamaya başlar ve bunları USB sürücüsünde depolar. Sürücü tekrar internete bağlı bilgisayara takıldığında GoldenDealer USB sürücüsünden ağdan izole bilgisayar hakkındaki bilgileri alır ve C&C sunucusuna gönderir. Sunucu, izole bilgisayarda çalıştırılacak bir veya daha fazla yürütülebilir dosyayla yanıt verir. Son olarak, sürücü tekrar izole PC'ye takıldığında GoldenDealer sürücüden yürütülebilir dosyaları alır ve çalıştırır. GoldenDealer zaten çalıştığı için kullanıcı etkileşimine gerek yoktur" diye açıklıyor Porolli.   GoldenJackal, Avrupa Birliği'ndeki bir devlet kurumuna karşı gerçekleştirdiği son saldırı serisinde, orijinal araç setinden yeni ve son derece modüler bir araç setine geçmiş durumda. Bu modüler yaklaşım yalnızca kötü amaçlı araçlara değil aynı zamanda ele geçirilen sistem içindeki mağdur ana bilgisayarların rollerine de uygulanmış; diğer şeylerin yanı sıra ilginç, muhtemelen gizli bilgileri toplamak ve işlemek, dosyaları, yapılandırmaları ve komutları diğer sistemlere dağıtmak ve dosyaları dışarı sızdırmak için kullanılmışlardır. Kaynak: (BYZHA) Beyaz Haber Ajansı

Siber güvenlik şirketi ESET Gelişmiş bir kalıcı tehdit (APT) grubu olan GoldenJackal’ın, Ağustos 2019'dan bu yana Belarus'taki bir Güney Asya büyükelçiliğindeki izole sistemleri hedef almak için özel bir araç seti kullandığını ortaya çıkardı.  APT grubunun Mayıs 2022 ile Mart 2024 tarihleri arasında da  çeşitli vesilelerle  bir Avrupa Birliği ülkesindeki bir devlet kurumuna karşı oldukça modüler bir araç seti kullandığını belirledi.

 

ESET araştırmacıları, Mayıs 2022'den Mart 2024'e kadar Avrupa'da gerçekleşen ve saldırganların bir Avrupa Birliği ülkesinin hükümet kuruluşunda izole sistemleri hedef alabilen bir araç seti kullandığı bir dizi saldırı keşfetti. ESET, kampanyayı hükümet ve diplomatik kurumları hedef alan bir siber casusluk APT grubu olan GoldenJackal'a atfediyor. Grup tarafından kullanılan araç setini analiz eden ESET, GoldenJackal'ın daha önce 2019 yılında Belarus'taki bir Güney Asya büyükelçiliğine karşı gerçekleştirdiği ve büyükelçiliğin herhangi bir ağa bağlı olmayan sistemlerini özel araçlarla hedef alan bir saldırı tespit etti. GoldenJackal'ın nihai hedefinin, özellikle internete bağlı olmayabilecek yüksek profilli makinelerden gizli ve son derece hassas bilgileri çalmak olması çok muhtemel. ESET Research, bulgularını 2024 Virus Bulletin konferansında sundu.

 

Ele geçirilme riskini en aza indirmek için son derece hassas ağlar genellikle hava boşlukludur ve diğer ağlardan izole edilmiştir. Kuruluşlar genellikle oylama sistemleri ve elektrik şebekelerini çalıştıran endüstriyel kontrol sistemleri gibi en değerli sistemlerini izole hale getirir. Bunlar genellikle saldırganların tam olarak ilgilendiği ağlardır. İzole bir ağı tehlikeye atmak, internete bağlı bir sistemi ihlal etmekten çok daha yoğun kaynak gerektirir; bu da bu ağlara saldırmak için tasarlanmış araçların şimdiye kadar yalnızca APT grupları tarafından geliştirildiği anlamına gelir. Bu tür saldırıların amacı her zaman casusluktur.

 

GoldenJackal'ın araç setini analiz eden ESET araştırmacısı Matías Porolli "Mayıs 2022'de, herhangi bir APT grubuyla ilişkilendiremediğimiz bir araç seti keşfettik. Ancak saldırganlar halihazırda kamuya açık olarak belgelenmiş olanlardan birine benzer bir araç kullandığında daha derine inebildik. GoldenJackal'ın kamuya açık olarak belgelenmiş araç seti ile bu yeni araç seti arasında bir bağlantı bulabildik. Buradan yola çıkarak, kamuya açık olarak belgelenen araç setinin kullanıldığı daha önceki bir saldırının yanı sıra izole sistemleri hedef alma kapasitesine sahip daha eski bir araç setini de tespit etmeyi başardık." dedi.

 

GoldenJackal Avrupa, Orta Doğu ve Güney Asya'daki devlet kurumlarını hedef alıyor. ESET, GoldenJackal araçlarını Ağustos ve Eylül 2019'da ve yine Temmuz 2021'de Belarus'taki bir Güney Asya büyükelçiliğinde tespit etti. ESET telemetrisine göre daha yakın zamanda, Avrupa'daki başka bir devlet kuruluşu Mayıs 2022'den Mart 2024'e kadar defalarca hedef alındı.

 

Karmaşıklık seviyesi göz önüne alındığında GoldenJackal'ın beş yıl içinde izole sistemleri tehlikeye atmak için tasarlanmış bir değil iki ayrı araç setini dağıtmayı başarması oldukça sıra dışıdır. Bu da grubun ne kadar becerikli olduğunu gösteriyor. Belarus'taki bir Güney Asya büyükelçiliğine yönelik saldırılarda, şimdiye kadar sadece bu örnekte gördüğümüz özel araçlar kullanıldı. Kampanyada üç ana bileşen kullanıldı: USB izleme yoluyla yürütülebilir dosyaları izole sisteme ileten GoldenDealer, çeşitli işlevlere sahip modüler bir arka kapı olan GoldenHowl ve bir dosya toplayıcı ve dışarı sızıcı olan GoldenRobo.

 

"Bir kurban, ele geçirilmiş bir USB sürücüsünü izole bir sisteme taktığında ve klasör simgesine sahip ancak aslında kötü niyetli bir yürütülebilir dosya olan bir bileşene tıkladığında GoldenDealer yüklenir ve çalıştırılır, izole sistem hakkında bilgi toplamaya başlar ve bunları USB sürücüsünde depolar. Sürücü tekrar internete bağlı bilgisayara takıldığında GoldenDealer USB sürücüsünden ağdan izole bilgisayar hakkındaki bilgileri alır ve C&C sunucusuna gönderir. Sunucu, izole bilgisayarda çalıştırılacak bir veya daha fazla yürütülebilir dosyayla yanıt verir. Son olarak, sürücü tekrar izole PC'ye takıldığında GoldenDealer sürücüden yürütülebilir dosyaları alır ve çalıştırır. GoldenDealer zaten çalıştığı için kullanıcı etkileşimine gerek yoktur" diye açıklıyor Porolli.

 

GoldenJackal, Avrupa Birliği'ndeki bir devlet kurumuna karşı gerçekleştirdiği son saldırı serisinde, orijinal araç setinden yeni ve son derece modüler bir araç setine geçmiş durumda. Bu modüler yaklaşım yalnızca kötü amaçlı araçlara değil aynı zamanda ele geçirilen sistem içindeki mağdur ana bilgisayarların rollerine de uygulanmış; diğer şeylerin yanı sıra ilginç, muhtemelen gizli bilgileri toplamak ve işlemek, dosyaları, yapılandırmaları ve komutları diğer sistemlere dağıtmak ve dosyaları dışarı sızdırmak için kullanılmışlardır.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Habere ifade bırak !
Habere ait etiket tanımlanmamış.
Okuyucu Yorumları (0)

Yorumunuz başarıyla alındı, inceleme ardından en kısa sürede yayına alınacaktır.

Yorum yazarak Topluluk Kuralları’nı kabul etmiş bulunuyor ve trabzonhabermerkezi.com sitesine yaptığınız yorumunuzla ilgili doğrudan veya dolaylı tüm sorumluluğu tek başınıza üstleniyorsunuz. Yazılan tüm yorumlardan site yönetimi hiçbir şekilde sorumlu tutulamaz.
Adana escort bayan Çukurova escort bayan Seyhan escort bayan Ankara escort bayan Mamak escort bayan Etimesgut escort bayan Polatlı escort bayan Pursaklar escort bayan Haymana escort bayan Çankaya escort bayan Keçiören escort bayan Sincan escort bayan Antalya escort bayan Kumluca escort bayan Konyaaltı escort bayan Manavgat escort bayan Muratpaşa escort bayan Kaş escort bayan Alanya escort bayan Kemer escort bayan Bursa escort bayan Eskişehir escort bayan Gaziantep escort bayan Şahinbey escort bayan Nizip escort bayan Şehitkamil escort bayan İstanbul escort bayan Merter escort bayan Nişantaşı escort bayan Şerifali escort bayan Maltepe escort bayan Sancaktepe escort bayan Eyüpsultan escort bayan Şişli escort bayan Kayaşehir escort bayan Büyükçekmece escort bayan Beşiktaş escort bayan Mecidiyeköy escort bayan Zeytinburnu escort bayan Sarıyer escort bayan Bayrampaşa escort bayan Fulya escort bayan Beyoğlu escort bayan Başakşehir escort bayan Tuzla escort bayan Beylikdüzü escort bayan Pendik escort bayan Bağcılar escort bayan Ümraniye escort bayan Üsküdar escort bayan Esenyurt escort bayan Küçükçekmece escort bayan Esenler escort bayan Güngören escort bayan Kurtköy escort bayan Bahçelievler escort bayan Sultanbeyli escort bayan Ataşehir escort bayan Kağıthane escort bayan Fatih escort bayan Çekmeköy escort bayan Çatalca escort bayan Bakırköy escort bayan Kadıköy escort bayan Avcılar escort bayan Beykoz escort bayan Kartal escort bayan İzmir escort bayan Balçova escort bayan Konak escort bayan Bayraklı escort bayan Buca escort bayan Çiğli escort bayan Gaziemir escort bayan Bergama escort bayan Karşıyaka escort bayan Urla escort bayan Bornova escort bayan Çeşme escort bayan Kayseri escort bayan Kocaeli escort bayan Gebze escort bayan İzmit escort bayan Malatya escort bayan Manisa escort bayan Mersin escort bayan Yenişehir escort bayan Mezitli escort bayan Erdemli escort bayan Silifke escort bayan Akdeniz escort bayan Anamur escort bayan Muğla escort bayan Bodrum escort bayan Milas escort bayan Dalaman escort bayan Marmaris escort bayan Fethiye escort bayan Datça escort bayan Samsun escort bayan Atakum escort bayan İlkadım escort bayan Adıyaman escort bayan Afyonkarahisar escort bayan Ağrı escort bayan Aksaray escort bayan Amasya escort bayan Ardahan escort bayan Artvin escort bayan Aydın escort bayan Balıkesir escort bayan Bartın escort bayan Batman escort bayan Bayburt escort bayan Bilecik escort bayan Bingöl escort bayan Bitlis escort bayan Bolu escort bayan Burdur escort bayan Çanakkale escort bayan Çankırı escort bayan Çorum escort bayan Denizli escort bayan Diyarbakır escort bayan Düzce escort bayan Edirne escort bayan Elazığ escort bayan Erzincan escort bayan Erzurum escort bayan Giresun escort bayan Gümüşhane escort bayan Hakkari escort bayan Hatay escort bayan Iğdır escort bayan Isparta escort bayan Kahramanmaraş escort bayan Karabük escort bayan Karaman escort bayan Kars escort bayan Kastamonu escort bayan Kırıkkale escort bayan Kırklareli escort bayan Kırşehir escort bayan Kilis escort bayan Konya escort bayan Kütahya escort bayan Mardin escort bayan Muş escort bayan Nevşehir escort bayan Niğde escort bayan Ordu escort bayan Osmaniye escort bayan Rize escort bayan Sakarya escort bayan Siirt escort bayan Sinop escort bayan Sivas escort bayan Şanlıurfa escort bayan Şırnak escort bayan Tekirdağ escort bayan Tokat escort bayan Trabzon escort bayan Tunceli escort bayan Uşak escort bayan Van escort bayan Yalova escort bayan Yozgat escort bayan Zonguldak escort bayan
Sitemizden en iyi şekilde faydalanabilmeniz için çerezler kullanılmaktadır, sitemizi kullanarak çerezleri kabul etmiş saylırsınız.